Тестируем загрузку хостовой системы с самого хоста ничего при этом не запортив:
qemu-kvm -drive format=raw,file=/dev/nvme0n1 -snapshot -m 1024 -boot once=c,menu=off -enable-kvm -bios /usr/share/edk2-ovmf/OVMF_CODE.fd -cpu host
Зарейтлимитил себе браузер в 100кбит/с чисто на поржать.
На бнв не видно разницы, главная гугла грузится несколько секунд.
Как втупую рейтлимитить как боженька (без tc и смс!):
mkdir /sys/fs/cgroup/net_cls/shit
echo 56 > /sys/fs/cgroup/net_cls/net_cls.classid
for x in $(pidof firefox-bin); do echo "$x" > /sys/fs/cgroup/net_cls/shit/cgroup.procs ; done
# дальше предполагается, что у вас есть цепочки INPUT и OUTPUT и они с 0 приоритетом в filter input и filter output
nft add rule inet INPUT ct mark 56 limit rate 13 kbytes/second burst 8 kbytes counter accept
nft add rule inet INPUT ct mark 56 counter drop
nft add rule inet OUTPUT cgroup 56 counter ct mark set 56
"56" потому что я изначально хотел 56 кбит (13 заменить на 7 kbytes/second в правиле в INPUT), но зассал так жить
Привет! Мне необходимо проверить сборку сорцов для нескольких дистрибутивов. Скажем так, сорцы устарели на несколько лет. Виртуалку под каждый дистр не хочется заводить. Можно это протестировать в каком-нибудь контейнере? Можно такую хуйню замутить в LXC/Docker?
Помните я ныл про wireguard и посос с форвардингом?
Как оказалось, я на той тачке переехал на nftables. И забыл.
В результате после дроча с wireguard там работало два почти идентичных набора правил, но один в нфт, а второй в ипстолах. Само собой в нфт на неведомое в форварде стоял дроп.
Такие дела.
Алсо, в современных прыщиксах iptables это iptables-nft, и его правила (иногда криво, но всё же) видно через nft.
Короче, прыщарды, PSA: пора менять привычки: если раньше при любом втф с фаерволлом ты нажимал iptables-save и смотрел, то теперь надо нажимать nft list ruleset и смотреть туда.
Кто проживает на дне океана^W^W^Wмежду mangle forward и filter forward?
У меня есть конфигурация openvpn и конфигурация wireguard, с /24 подсетями, и натом из них в интернет.
sysctl на интерфейсах одинаковые, за вычетом net.ipv6.conf.%i.stable_secret, правила в фаерволле одинаковые, форвардинг включен, правил роутинга нет.
Тем не менее. Пакеты OpenVPN ходят в интернет и обратно заебись, а исходящие пакеты wireguard вылезают из интерфейса, лезут в фаерволл, едут до mangle filter и судя по -j LOG, после него теряются.
https://pastebin.com/AxTMWrbH
Настраиваю ELK версии 7.3.1, и все бы ничего, но filebeat все никак не пофиксят, чтобы нормально применял модули для парсинга. Эх, жопенсорс, такой жопенсорс. Жаловаться грех, но не приятно.
А в целом, система просто отличная для забора логов и метрик. Если вдруг не хватает модулей для разбора какого-то лога, можно написать фильтр для logstash, и направить вывод логов в него. Правда, писать фильтры - то ещё развелчение с regexp.
У меня сишкософтина под linux иногда вдруг начинает жрать 100% цпу, как узнать что с ней не так? Пробовал аттачить к ней gdb - сразу после этого она начинает себя нормально вести. Если аттачить strace - он пишет что она постоянно дрочит какой-то фьютекс, в общем толку от этого мало.
Софтина - медиаплеер, и баг воспроизводится довольно редко, поэтому тупо заюзать профайлер наверное не получится. Как минимум нужно что-то умное придумать, чтобы можно было сказать, что софтина ведёт себя плохо вот здесь, чтобы анализ был на этом куске исполнения.