• Какие правила iptables для блокировки исходящего трафика, кроме прокси (proxydroid) на рутованном Android 10+?

    plr
    @plr Автор вопроса
    AlexVWill, вот iptables -L после применения правил, включенного proxydroid и неработающего Интернета:

    Chain INPUT (policy DROP)
    target     prot opt source               destination         
    bw_INPUT   all  --  anywhere             anywhere            
    fw_INPUT   all  --  anywhere             anywhere            
    input_dos  all  --  anywhere             anywhere            
    limit      all  --  anywhere             anywhere            
    bw_VIDEOCALL_IN  all  --  anywhere             anywhere            
    bw_VIDEOCALL_OUT  all  --  anywhere             anywhere            
    bw_videocall_box  all  --  anywhere             anywhere            
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:8123
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:8124
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:8123
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:8124
    DROP       tcp  --  anywhere             anywhere             tcp dpt:8123
    DROP       tcp  --  anywhere             anywhere             tcp dpt:8124
    ACCEPT     all  --  91.221.39.222        anywhere            
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
    ACCEPT     all  --  anywhere             anywhere             state RELATED,ESTABLISHED
    ACCEPT     all  --  anywhere             anywhere            
    
    Chain FORWARD (policy ACCEPT)
    target     prot opt source               destination         
    oem_fwd    all  --  anywhere             anywhere            
    fw_FORWARD  all  --  anywhere             anywhere            
    bw_FORWARD  all  --  anywhere             anywhere            
    tetherctrl_FORWARD  all  --  anywhere             anywhere            
    ACCEPT     all  --  91.221.39.222        anywhere            
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
    
    Chain OUTPUT (policy DROP)
    target     prot opt source               destination         
    oem_out    all  --  anywhere             anywhere            
    fw_OUTPUT  all  --  anywhere             anywhere            
    st_OUTPUT  all  --  anywhere             anywhere            
    bw_OUTPUT  all  --  anywhere             anywhere            
    bw_VIDEOCALL_IN  all  --  anywhere             anywhere            
    bw_VIDEOCALL_OUT  all  --  anywhere             anywhere            
    bw_videocall_box  all  --  anywhere             anywhere            
    ACCEPT     all  --  anywhere             91.221.39.222       
    ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:http
    ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:https
    
    Chain block_all_dns (0 references)
    target     prot opt source               destination         
    
    Chain block_allow_table (0 references)
    target     prot opt source               destination         
    
    Chain block_block_table (0 references)
    target     prot opt source               destination         
    
    Chain bw_FORWARD (1 references)
    target     prot opt source               destination         
    bw_costly_rmnet_data0  all  --  anywhere             anywhere            
    bw_costly_rmnet_data0  all  --  anywhere             anywhere            
    
    Chain bw_INPUT (1 references)
    target     prot opt source               destination         
    bw_global_alert  all  --  anywhere             anywhere            
    bw_costly_rmnet_data0  all  --  anywhere             anywhere            
    RETURN     esp  --  anywhere             anywhere            
    RETURN     all  --  anywhere             anywhere             mark match 0x100000/0x100000
    MARK       all  --  anywhere             anywhere             MARK or 0x100000
    
    Chain bw_OUTPUT (1 references)
    target     prot opt source               destination         
    bw_global_alert  all  --  anywhere             anywhere            
    bw_costly_rmnet_data0  all  --  anywhere             anywhere            
    
    Chain bw_VIDEOCALL_IN (2 references)
    target     prot opt source               destination         
    
    Chain bw_VIDEOCALL_OUT (2 references)
    target     prot opt source               destination         
    
    Chain bw_costly_rmnet_data0 (4 references)
    target     prot opt source               destination         
    bw_penalty_box  all  --  anywhere             anywhere            
    REJECT     all  --  anywhere             anywhere             ! quota rmnet_data0: 9223372036854775807 bytes  reject-with icmp-port-unreachable
    
    Chain bw_costly_shared (0 references)
    target     prot opt source               destination         
    bw_penalty_box  all  --  anywhere             anywhere            
    
    Chain bw_data_saver (1 references)
    target     prot opt source               destination         
    RETURN     all  --  anywhere             anywhere            
    
    Chain bw_foc_box (0 references)
    target     prot opt source               destination         
    
    Chain bw_global_alert (2 references)
    target     prot opt source               destination         
               all  --  anywhere             anywhere             ! quota globalAlert: 2097152 bytes 
    
    Chain bw_happy_box (1 references)
    target     prot opt source               destination         
    RETURN     all  --  anywhere             anywhere            match bpf pinned /sys/fs/bpf/prog_netd_skfilter_whitelist_xtbpf
    bw_data_saver  all  --  anywhere             anywhere            
    
    Chain bw_penalty_box (2 references)
    target     prot opt source               destination         
    REJECT     all  --  anywhere             anywhere            match bpf pinned /sys/fs/bpf/prog_netd_skfilter_blacklist_xtbpf reject-with icmp-port-unreachable
    bw_happy_box  all  --  anywhere             anywhere            
    
    Chain bw_videocall_box (2 references)
    target     prot opt source               destination         
    
    Chain fw_FORWARD (1 references)
    target     prot opt source               destination         
    
    Chain fw_INPUT (1 references)
    target     prot opt source               destination         
    
    Chain fw_OUTPUT (1 references)
    target     prot opt source               destination         
    
    Chain input_dos (1 references)
    target     prot opt source               destination         
    ACCEPT     tcp  --  anywhere             anywhere             ctstate NEW limit: avg 50/sec burst 50
    DROP       tcp  --  anywhere             anywhere             ctstate NEW
    
    Chain limit (1 references)
    target     prot opt source               destination         
    RETURN     tcp  --  anywhere             anywhere             tcp flags:!FIN,SYN,RST/NONE
    RETURN     tcp  --  anywhere             anywhere             tcp flags:ACK/ACK length 0:53
    RETURN     tcp  --  anywhere             anywhere             tcp dpt:domain
    RETURN     udp  --  anywhere             anywhere             udp dpt:domain
    
    Chain oem_fwd (1 references)
    target     prot opt source               destination         
    
    Chain oem_out (1 references)
    target     prot opt source               destination         
    
    Chain st_OUTPUT (1 references)
    target     prot opt source               destination         
    
    Chain st_clear_caught (2 references)
    target     prot opt source               destination         
    
    Chain st_clear_detect (0 references)
    target     prot opt source               destination         
    REJECT     all  --  anywhere             anywhere             connmark match  0x2000000/0x2000000 reject-with icmp-port-unreachable
    RETURN     all  --  anywhere             anywhere             connmark match  0x1000000/0x1000000
    CONNMARK   tcp  --  anywhere             anywhere             u32 "0x0>>0x16&0x3c@0xc>>0x1a&0x3c@0x0&0xffff0000=0x16030000&&0x0>>0x16&0x3c@0xc>>0x1a&0x3c@0x4&0xff0000=0x10000" CONNMARK or 0x1000000
    CONNMARK   udp  --  anywhere             anywhere             u32 "0x0>>0x16&0x3c@0x8&0xffff0000=0x16fe0000&&0x0>>0x16&0x3c@0x14&0xff0000=0x10000" CONNMARK or 0x1000000
    RETURN     all  --  anywhere             anywhere             connmark match  0x1000000/0x1000000
    st_clear_caught  tcp  --  anywhere             anywhere             state ESTABLISHED u32 "0x0>>0x16&0x3c@0xc>>0x1a&0x3c@0x0&0x0=0x0"
    st_clear_caught  udp  --  anywhere             anywhere            
    
    Chain st_penalty_log (0 references)
    target     prot opt source               destination         
    CONNMARK   all  --  anywhere             anywhere             CONNMARK or 0x1000000
    NFLOG      all  --  anywhere             anywhere            
    
    Chain st_penalty_reject (0 references)
    target     prot opt source               destination         
    CONNMARK   all  --  anywhere             anywhere             CONNMARK or 0x2000000
    NFLOG      all  --  anywhere             anywhere            
    REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable
    
    Chain tetherctrl_FORWARD (1 references)
    target     prot opt source               destination         
    DROP       all  --  anywhere             anywhere            
    
    Chain tetherctrl_counters (0 references)
    target     prot opt source               destination
    Написано
  • Какие правила iptables для блокировки исходящего трафика, кроме прокси (proxydroid) на рутованном Android 10+?

    plr
    @plr Автор вопроса
    AlexVWill, DNS заработал, ping резолвит хосты, пакеты не проходят. curl хост - висит и завершается по-таймауту
    Написано
  • Какие правила iptables для блокировки исходящего трафика, кроме прокси (proxydroid) на рутованном Android 10+?

    plr
    @plr Автор вопроса
    AlexVWill, открыл 53 порт, не работают правила, нет интернета, мне кажется тут что-то еще proxydroid делает в правилах
    Написано
  • Какие правила iptables для блокировки исходящего трафика, кроме прокси (proxydroid) на рутованном Android 10+?

    plr
    @plr Автор вопроса
    Не инкапсулирует ничего, кроме HTTP(S) трафика прокси, да и прокси не сможет ничего сделать не с HTTP(S) трафиком и это нормально т.е. так HTTP-прокси устроены.

    а как добавить разрешение на 53 порт любого хоста? У меня мобильный интернет и разные операторы.

    палит VPN - это значит не даёт работать через него.
    Написано
  • Какие правила iptables для блокировки исходящего трафика, кроме прокси (proxydroid) на рутованном Android 10+?

    plr
    @plr Автор вопроса
    Спасибо за ответ, сейчас буду пробовать.

    Но уже вижу, что блочится будут и DNS-запросы, не будет работать.

    наличие VPN палится тем софтом, который я хочу использовать.
    Написано
  • Лучший free mobile framework для распознавания Bar-, QR- кодов?

    plr
    @plr Автор вопроса
    Илья, спасибо за совет. Не пробовал, а оно распознаёт в облаке? Если в облаке, то это дольше, придётся учитывать это.
  • Возможна ли коммерциализация на основе продукта выпущенного под лицензией GNU AGPLv3?

    plr
    @plr Автор вопроса
    Объяснения с аналогиями - не очень точно получается и суды не принимают такие аргументы.

    Тема сравнение с виндой лучше оставить, т.к. можно бесконечно спорить, термина "попадёшь за продажу" в кодексах нет. Есть термин "распространение", "нелегальное". Объяснение, что ты оказывал только услугу по установке, а винду не провал - это суд не примет, если только не будет доказательств, что заказчик предоставил винду тебе такую. Рассуждаю исходя из опыта участия в уголовном процессе о распространении нелицензионного ПО. Я предлагаю не обсуждать это, т.к. неинтересно, непродуктивно и у меня другой вопрос.

    В условиях лицензий может быть всё, что угодно, например, есть же правило, что используя GPL лицензии производные продукты должны быть с такой же лицензией. Соответственно я предположил, что может быть на свободные лицензии могут быть условия, которые запрещают (например, требуют согласия или получение продукта по другой лицензии) чтобы использовать его в коммерческом режиме.

    Ответы в режиме догадок и домыслов не интересны, простите. Ожидаю увидеть ссылки конкретные пункты лицензий или чего-то авторитетного. Текст лицензии я почитал, но мне сложно в ней ориентироваться, т.к. эта лицензия производная от GPL, несколько версий и т.д.
  • Возможна ли коммерциализация на основе продукта выпущенного под лицензией GNU AGPLv3?

    plr
    @plr Автор вопроса
    (спасибо за ответ)

    можете ли указать на возможность коммерческого использования в тексте лицензии (я не нашёл) и/или wikipedia - како-то достоверный источник, чем руководствоваться.

    Зачем "заменять"?

    Что значит "а лицензию можно не проверять"?
  • Какой аналог договора между ООО и ип по безналу будет договор между ООО и upwork и как его получить от upwork?

    plr
    @plr
    между ООО(1) и ООО(2) заключайте договор по российскому праву, ссылайтесь на Upwork, контракт с ним, что будет является подтверждением выполненных работ и затрат, описывайте всё русским языком однозначно, с примерами и ссылками.

    По гражданскому кодексу стороны могут договориться о чём угодно.
  • Какой аналог договора между ООО и ип по безналу будет договор между ООО и upwork и как его получить от upwork?

    plr
    @plr
    т.е. ООО(1) будет заказчиком на Upwork, исполнителем будет любой и затем ООО(1) должно перед ООО(2) получить подтверждение расходов по Upwork?
  • Как правильно проводить merge requests в gitlab?

    plr
    @plr Автор вопроса
    (спасибо за ответ) Не преуменьшая вашей помощи мне не нравиться, что ветки отстают после MR, я ожидал, что они будут выравниваться после MR.

    Неужели все так "работают"?

    git rebase не подходит, т.к. мне нравится интерактивный процесс MR в gitlab с назначением ответственного, комментов и т.п.
  • Как правильно проводить merge requests в gitlab?

    plr
    @plr Автор вопроса
    Мне не нравится, что beta отставать начинает. Других вариантов нет?

    Git rebase вместо MR? Но тогда не смогу использовать выкатыванием релиза через MR, не будет protected branch.
  • Как правильно проводить merge requests в gitlab?

    plr
    @plr Автор вопроса
    Максим Федоров, в разделе "branches" пишет напротив beta, например, "18 commits behind master". Это значит мы 18 раз делали релизы (MR).
  • Как синхронизировать gmail контакты (без использования google+) c Android (Huawei X1)?

    plr
    @plr
    Гугл перестал давать на навых устройствах подключать синхронизацию по Exchange-протоколу, но так чтобы на своих не давал - не слышал и сам подключал новые устройства к google apps доменам - без проблем
  • Как организовать выплаты физическим лицам?

    plr
    @plr
    поищите по ключевым словам. А вообще это обычный договор юр. лица с физ. лицом. Более распространенный тип - это аренда юр. лицом личного а/транспорта. В вашем случае предмет договора заменить на более относящиеся к вашему роду деятельности услуги за которые вы делаете выплаты.
  • Как провести изоляцию двух lan на linux друг от друга?

    plr
    @plr Автор вопроса
    Заработало. Спасибо. А как удалить предыдущую настройку с "-А"? Вдруг чему-то помешает?
  • Как провести изоляцию двух lan на linux друг от друга?

    plr
    @plr Автор вопроса
    Способ №1 не сработал. Возможно в ClearOS есть набор правил, которые срабатывают раньше, чем я делаю эти. Делать сброс правил - неправильно, т.к. потеряет смысл использования ClearOS. Способ №2 не пробовал, я и так изолировал две сети разными сетевыми картами.
  • Как провести изоляцию двух lan на linux друг от друга?

    plr
    @plr Автор вопроса
    во-первых, мне не нужен форвардинг между локальными сетями, во-вторых, форвардинг используется для доступа в интернет из/в локальных сетей.
  • Рутование смартфонов и доступ к ФС?

    plr
    @plr Автор вопроса
    А что значит он недоступен? Для внешнего чтения? А что за спецификация таких чипов?
  • Internet Explorer не может отобразить эту веб-страницу (ssl self-signed cert.)

    plr
    @plr Автор вопроса
    938397 — для Windows Server. Поставил только 968730 на XP. Сайты с самоподписанными не открываются.