zend@work:~$ sudo iptables -I INPUT 1 -p tcp --dport 8080 -j ACCEPT
zend@work:~$ sudo iptables -L -v -n -x
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
32 2554 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth0
iface eth0 inet manual
auto lxc-br-nat
iface lxc-br-nat inet static
address 10.0.2.1
netmask 255.255.255.0
auto br0
iface br0 inet static
address 115.162.91.174
netmask 255.255.255.240
gateway 115.162.91.161
dns-nameservers 8.8.8.8 8.8.4.4
bridge_ports eth0 lxc-br-nat
bridge_stp off
bridge_fd 0
auto br0:1
iface br0:1 inet static
address 115.162.91.165
netmask 255.255.255.240
auto br0:2
iface br0:2 inet static
address 115.162.91.167
netmask 255.255.255.240
iptables -I POSTROUTING -t nat -d АДРЕС_УДАЛЕННОЙ_ПОДСЕТИ_ЗА_IPSEC -j RETURN
Действие RETURN при срабатывании прекращает дальнейшую обработку трафика в данной цепочке и переходит к следующей. Правила nat обрабатываются раньше, чем трафик завернется в IpSec туннель.zend@work:work$ cat get_swap.sh
#!/bin/bash
# Get current swap usage for all running processes
# Erik Ljungstrom 27/05/2011
SUM=0
OVERALL=0
for DIR in `find /proc/ -maxdepth 1 -type d | egrep "^/proc/[0-9]"` ; do
PID=`echo $DIR | cut -d / -f 3`
PROGNAME=`ps -p $PID -o comm --no-headers`
for SWAP in `grep Swap $DIR/smaps 2>/dev/null| awk '{ print $2 }'`
do
let SUM=$SUM+$SWAP
done
if [ $SUM != 0 ]; then
echo "PID=$PID - Swap used: $SUM - ($PROGNAME )"
let OVERALL=$OVERALL+$SUM
fi
SUM=0
done
echo "Overall swap used: $OVERALL"
zend@work:work$