[Eisfair] brute_force_blocking und openvpn2: Verwendung von ifconfig

Marcus Roeckrath marcus.roeckrath at gmx.de
Mo Mai 21 08:49:03 CEST 2018


Hallo Olaf,

in deinen oben genannten Paketen benutzt du ifconfig, um die
Netzwerkschnittstellen für einen Konfigurationsdialog zu ermitteln.

ifconfig wird als deprecated irgendwann aus eisfair verschwinden oder du
setzt das require auf das net-tools-deprecated-Paket.

Aber auch das ist keine gute Lösung, weil die Ausgabe der neueren
ifconfig-Version aus den net-tools-deprecated eine andere Ausgabe macht,
bei der deine Auswertung nicht mehr greift:

brute_force_blocking /var/install/dialog.d/BFB_INTERFACE_CUI.sh: Zeile
30:
for interf in $(/sbin/ifconfig | grep "Link encap" | awk '{print
$1'}| grep -Ewv "lo")
 
openvpn2 /var/install/dialog.d/OVPN_INTERFACE_CUI.sh: Zeile 30:
for interf in $(/sbin/ifconfig | grep "Link encap" | awk '{print $1'}| grep
-Ewv "lo|tap.|tun.")

Die ifconfig Ausgabe sieht allerdings nun so aus:

eis # ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.3  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::202:b3ff:fed2:80b6  prefixlen 64  scopeid 0x20<link>
        ether 00:02:b3:d2:80:b6  txqueuelen 1000  (Ethernet)
        RX packets 23628554  bytes 3022382884 (2.8 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 14237695  bytes 241742011 (230.5 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 0  (Local Loopback)
        RX packets 141476  bytes 34359814 (32.7 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 141476  bytes 34359814 (32.7 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Es gibt die Zeile mit "Link encap" nicht mehr!

Besser wäre es die neuen Netzwektools - Bestandteil der aktuellen Base - zu
nutzen, vgl. hierzu auch:

https://web.nettworks.org/wiki/display/e/Veraltete+Netzwerk-Tools

Statt ifconfig kannst du ip link benutzen und deine Auswertung könnte nun so
aussehen:

ip link | grep -E "^[[:digit:]]+[:]" | awk '{print $2}' | sed "s#:##g" |
grep -Ewv "lo"

bzw.

ip link | grep -E "^[[:digit:]]+[:]" | awk '{print $2}' | sed "s#:##g" |
grep -Ewv "lo|tap.|tun."

Nutzer von brute_force_blocking und openvpn2 sollten net-tools-deprecated
derzeit nicht installieren oder, falls dies schon geschehen ist, die
Konfiguration nicht aufrufen.

-- 
Gruss Marcus


Mehr Informationen über die Mailingliste Eisfair