[Eisfair] brute_force_blocking und openvpn2: Verwendung von ifconfig
Marcus Roeckrath
marcus.roeckrath at gmx.de
Mo Mai 21 08:49:03 CEST 2018
Hallo Olaf,
in deinen oben genannten Paketen benutzt du ifconfig, um die
Netzwerkschnittstellen für einen Konfigurationsdialog zu ermitteln.
ifconfig wird als deprecated irgendwann aus eisfair verschwinden oder du
setzt das require auf das net-tools-deprecated-Paket.
Aber auch das ist keine gute Lösung, weil die Ausgabe der neueren
ifconfig-Version aus den net-tools-deprecated eine andere Ausgabe macht,
bei der deine Auswertung nicht mehr greift:
brute_force_blocking /var/install/dialog.d/BFB_INTERFACE_CUI.sh: Zeile
30:
for interf in $(/sbin/ifconfig | grep "Link encap" | awk '{print
$1'}| grep -Ewv "lo")
openvpn2 /var/install/dialog.d/OVPN_INTERFACE_CUI.sh: Zeile 30:
for interf in $(/sbin/ifconfig | grep "Link encap" | awk '{print $1'}| grep
-Ewv "lo|tap.|tun.")
Die ifconfig Ausgabe sieht allerdings nun so aus:
eis # ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.3 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::202:b3ff:fed2:80b6 prefixlen 64 scopeid 0x20<link>
ether 00:02:b3:d2:80:b6 txqueuelen 1000 (Ethernet)
RX packets 23628554 bytes 3022382884 (2.8 GiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 14237695 bytes 241742011 (230.5 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 0 (Local Loopback)
RX packets 141476 bytes 34359814 (32.7 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 141476 bytes 34359814 (32.7 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
Es gibt die Zeile mit "Link encap" nicht mehr!
Besser wäre es die neuen Netzwektools - Bestandteil der aktuellen Base - zu
nutzen, vgl. hierzu auch:
https://web.nettworks.org/wiki/display/e/Veraltete+Netzwerk-Tools
Statt ifconfig kannst du ip link benutzen und deine Auswertung könnte nun so
aussehen:
ip link | grep -E "^[[:digit:]]+[:]" | awk '{print $2}' | sed "s#:##g" |
grep -Ewv "lo"
bzw.
ip link | grep -E "^[[:digit:]]+[:]" | awk '{print $2}' | sed "s#:##g" |
grep -Ewv "lo|tap.|tun."
Nutzer von brute_force_blocking und openvpn2 sollten net-tools-deprecated
derzeit nicht installieren oder, falls dies schon geschehen ist, die
Konfiguration nicht aufrufen.
--
Gruss Marcus
Mehr Informationen über die Mailingliste Eisfair