Удаление
Запустить средство удаления ESET Endpoint Security for macOS можно двумя способами:
• Откройте установочный файл ESET Endpoint Security for macOS ( .dmg ) и дважды щелкните элемент Удалить .
• Запустите программу Finder , откройте папку Приложения на жестком диске, щелкните, удерживая клавишу CTRL, значок ESET Endpoint Security for macOS , а затем выберите команду Показать содержимое пакета . Откройте папку Contents > Helpers и дважды щелкните значок Uninstaller .
В процессе удаления необходимо несколько раз ввести пароль администратора, чтобы полностью удалить программу ESET Endpoint Security for macOS.
Как повторно установить некорректно удалённое приложение в macOS?
Иногда при некорректном (например, ручном) удалении приложения не получается установить его повторно. На примере Check Point Endpoint Security VPN ошибка может быть такой:

Информацию о ранее установленных пакетах macOS хранит в файле InstallHistory.plist , расположенном в папке /Library/Receipts/ . Перейти в папку можно нажав в Finder сочетание клавиш Cmd+Shift+G и введя её адрес /Library/Receipts/ .
В файле InstallHistory.plist можно найти информацию о пакете простым поиском. Например, для Check Point Endpoint Security VPN соответствующие строки будут выглядеть так:
date 2017-06-02T16:32:05Z displayName Endpoint Security VPN displayVersion 860200405 packageIdentifiers com.checkpoint.pkg.epc processName Installer
Просто так отредактировать InstallHistory.plist , открыв его в текстовом редакторе, не получится. Нужно воспользоваться Терминалом, для которого предусмотрена специальная команда по удалению из InstallHistory.plist информации об установленном пакете:
sudo pkgutil —forget packageIdentifier
packageIdentifier — это название требуемого пакета из InstallHistory.plist . Например, для того же Check Point Endpoint Security VPN нужна команда:
sudo pkgutil —forget com.checkpoint.pkg.epc
Так как используется sudo , то потребуется ввести пароль. Теперь повторная установка должна пройти без проблем.
Документация для утилиты pkgutil доступна здесь.
Разделы: HowTo
Дата изменения: 2017-08-02
Как удалить checkpoint firewall mac os
Check Point Security Gateway – это шлюз безопасности. Он позволяет проверять данные на наличие угроз, безопасно публиковать приложения, а также служит VPN хабом для удаленного доступа сотрудников.
Использование устройства Рутокен для VPN-соединения позволяет сделать процесс подключения более безопасным.
Описание процесса аутентификация в Check Point Security Gateway при помощи сертификата, записанного на Рутокен:
Пользователь соединяется с Check Point Security Gateway Appliance при помощи клиентского приложения Check Point Security Gateway. Пользователь подключает Рутокен, на котором хранится сертификат, и вводит PIN -код. После успешной аутентификации пользователь получает доступ к внутренним ресурсам.
Для настройки двухфакторной аутентификации необходимо:
- Установить и настроить Microsoft Certificate Authority.
- Наличие у пользователя устройства Рутокен с специальным сертификатом.
- Установить Панель управления Рутокен.
Процесс настройки Check Point Security Gateway состоит из следующих шагов:
1) Создание учетной записи пользователя и выпуск регистрационного ключа.
2) Создание группы пользователей.
3) Включение возможности аутентификации для VPN-клиентов.
4) Настройка правил фильтрации для VPN-клиентов.
5) Установка политики.
6) Установка сертификата.
7) Разрешение контроля удаления смарт-карты.
Создание учетной записи пользователя и выпуск регистрационного ключа
Для создания учетной записи пользователя и выпуска регистрационного ключа:
1) Откройте Check Point SmartDashboard R77.
2) Введите имя пользователя и пароль.

3) В поле Server IP Address из раскрывающегося списка выберите имя или IP -адрес сервера, на котором расположен Check Point Security Gateway.
4) Нажмите Login.
5) В главном окне Check Point SmartDashboard выберите пункт: Users → New User → Default.

6) В окне User Properties в поле User Name введите имя пользователя.

7) В левой части этого окна выберите пункт Certificates.
8) Нажмите New и выберите пункт Registration Key for certificate enrollment. Откроется окно Registration Key for Certificate Enrollment.

9) В этом окне скопируйте регистрационный ключ.

10) В окне User Properties в списке сертификатов отобразится сертификат. Нажмите ОК.

Создание группы пользователей
Check Point Security Gateway не позволяет определять правила для определенных пользователей, но позволяет делать это для групп пользователей.
Поэтому нам необходимо создать группу пользователей. Для этого:
1) В главном окне Check Point SmartDashboard выберите пункт: User Groups → New Group.

2) В окне Group Properties в поле Name введите название группы (например, VPN_Group).
3) В поле Available Members щелкните по необходимым логинам.
4) Нажмите Add. В результате пользователи с выбранными логинами добавятся в группу.

5) Нажмите OK. В результате группа будет создана.
Включение возможности аутентификации для VPN-клиентов
Чтобы включить возможность аутентификации для VPN-клиентов:
1) В главном окне Check Point SmartDashboard выберите пункт: Check Point → Check Point-ssl → Edit.

2) В окне Check Point Gateway — Checkpoint-ssl выберите пункт: VPN Client → Authentication.

3) В разделе Authentication Method установите переключатель Defined on user record (Legacy Authentication) и нажмите OK.
Настройка правил фильтрации для VPN-клиентов
Чтобы настроить правила фильтрации:
1) В главном окне Check Point SmartDashboard перейдите на вкладку Firewall.

2) Выберите пункт Police, затем нажмите Add rule at bottom. В результате добавится новая строка.

3) В столбце Name щелкните в новой строке правой кнопкой мыши и выберите Edit.
4) В окне Rule Name в одноименном поле введите имя правила и нажмите OK.
5) В столбце Destination в новой строке щелкните правой кнопкой мыши и выберите Network Object.
6) В окне Add Object щелкните по названию пункта Internal_network и нажмите OK.
7) В столбце VPN в новой строке щелкните правой кнопкой мыши и выберите Edit Cell.
8) В окне VPN Match Conditions установите переключатель Only connections encrypted in specific VPN communities и нажмите Add.
9) В окне Add Community to rule выберите пункт RemoteAccess и нажмите OK.
Установка политики
Чтобы установить политику:
1) В главном окне Check Point SmartDashboard щелкните по значку Install Policy.
2) В окне Install Policy в столбце Network Security установите галочку и нажмите OK.

3) Дождитесь окончания процесса установки политики и нажмите Close.
Установка сертификата
Чтобы установить сертификат:
1) Подключите Рутокен к компьютеру.
2) Откройте приложение Check Point Endpoint Security.
3) В поле Site введите IP-адрес.
4) В раскрывающемся списке Certificate выберите необходимый сертификат.
5) Нажмите на ссылку Click here if you don’t have a certificate for this site.

6) В раскрывающемся списке Provider выберите значение Aktiv ruToken CSP v1.0.

8) В поле Registration Key введите регистрационный ключ.
9) Нажмите Enroll.
10) В окне Token Logon введите PIN-код Рутокена и нажмите OK.
11) В окне с сообщением об установке нового корневого сертификата нажмите Yes.
12) После завершения процесса установки нажмите ОК.
13) Откройте Панель управления Рутокен и на вкладке Сертификаты проверьте, что сертификат сохранился на Рутокене.

Контроль за извлечением смарт-карты
Чтобы настроить контроль за извлечением смарт-карты:
1) Используя редактор VI, откройте файл $FWDIR/conf/trac_client_1.ttm.
2) Найдите строку disconnect_on_smartcard_removal и выберите необходимое значение параметра:
- true — разрешить детектирование извлечения смарт-карты для текущего шлюза;
- false — запретить детектирование извлечения смарт-карты для текущего шлюза;
- client_deside — разрешить пользователю самостоятельно устанавливать параметр детектирования извлечения смарт-карты для текущего шлюза.
3) Сохраните файл.
4) Установите политику.
5) Откройте окно параметров Check Point Endpoint Security и установите галочку Enable always-connect.

6) Нажмите OK.
Вход на шлюз
Чтобы войти на шлюз:
1) Откройте приложение Check Point Endpoint Security.
2) Подключите Рутокен к компьютеру.
3) Нажмите Connect.

4) В окне Token Logon в поле Password введите PIN-код Рутокена и нажмите OK.
5) На панели задач щелкните по иконке VPN. Если аутентификация прошла успешно, то статус соединения Connected.

- Нет меток
Помогите переделать виндовый cmd скрипт (по удалению маршрутов)
Уважаемые помогите пожалуйста переделать виндовый cmd скрипт (по удалению маршрутов).
Буду благодарен любой информации
:: Убракт лишние строки роутинга, которые не относятся к локальным сетям для впн @echo off SETLOCAL ENABLEDELAYEDEXPANSION :: Счетчик set /a cnt=0 for /F "tokens=1-3,4*" %%i in ('netstat -rn') do ( :: Обрабатывем только строки, где есть таблица маршрутизации if %%i==Сетевой ( set /a cnt=1 ) if !cnt! GEQ 1 ( set /a cnt = !cnt!+1 :: Получаем данные главного интерфейса if !cnt! EQU 3 ( set MainGW=%%k set MainInt=%%l ) :: Получаем данные ВПН if !cnt! EQU 4 ( set VpnGW=%%k set VpnInt=%%l ) :: Обрабатываем строки. Получаем компоненты маски и подсети if !cnt! GEQ 4 ( set IP=%%i set MASK=%%j for /F "tokens=1-3,4* delims=." %%a in ('echo !IP!') do ( set I1=%%a set I2=%%b ) :: Теперь будем убивать маршруты. Убиваем все, что от ВПН и не принадлежит к локальным сетям set IsLocal="false" :: Узнаем локальная ли сеть IF !I1! EQU 10 set IsLocal="true" IF !I1! EQU 127 set IsLocal="true" IF !I1! EQU 172 ( IF !I2! EQU 16 set IsLocal="true" ) :: Свою сеть оставляем IF IP EQU "192.168.1.0" ( IF MASK EQU "255.255.255.0" set IsLocal="true" ) :: IP Mulicast IF !I1! EQU 224 set IsLocal="true" IF !I1! EQU 255 set IsLocal="true" :: только ВПН маршруты IF %%k EQU !VpnGW! ( IF !IsLocal! EQU "false" ( echo route DELETE !IP! MASK !MASK! !VpnGW! route DELETE !IP! MASK !MASK! !VpnGW! ) ) ) ) )
mtbiker
13.12.21 13:33:06 MSK
- Ответить на это сообщение
- Ссылка

Ты форумом ошибся.
mord0d ★★★★★
( 13.12.21 13:39:05 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mord0d 13.12.21 13:39:05 MSK
anonymous
( 13.12.21 13:43:27 MSK )
- Ответить на это сообщение
- Ссылка
route DELETE !IP! MASK !MASK! !VpnGW! route DELETE !IP! MASK !MASK! !VpnGW!
звучит как выступление Гитлера.
anonymous
( 13.12.21 13:44:14 MSK )
- Ответить на это сообщение
- Ссылка
просто в wine запусти
xmikex ★★★★
( 13.12.21 13:44:52 MSK )
- Ответить на это сообщение
- Ссылка
Может озвучите задачу которую хотите решить? А то описанное в топике звучит как «Я скопипастил НЁХ, но она под офтопик. Как мне запустить НЁХ под онтопик».
anc ★★★★★
( 13.12.21 14:04:00 MSK )
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от anc 13.12.21 14:04:00 MSK
Это скрипт для удаления маршрутов которые появляются после подключения к Check Point Mobilе (корпоративный vpn). Удаляется порядка 70 маршрутов. Если переподключаюсь к vpn то скрипт запускаю повторно.
mtbiker
( 13.12.21 14:42:18 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 14:42:18 MSK
1. Вы по какому критерию маршруты удаляете/оставляете?
2. Первый раз про это чудо слышу, оно при соединении отдельный интерфейс поднимает?
anc ★★★★★
( 13.12.21 15:40:39 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anc 13.12.21 15:40:39 MSK
Check Point Mobile создает интерфейс 10.160.х.х (прописывает ~70 маршрутов) — после реконнекта к vpn последние октеты меняются (динамические)
Вывод скрипта (~150 строк)
route DELETE 217.14.57.40 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 217.14.57.42 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 217.14.57.44 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 217.14.57.48 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 217.14.57.64 MASK 255.255.255.248 10.160.29.175 ОК route DELETE 217.14.57.72 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 217.14.57.74 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 217.14.57.76 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 217.14.57.80 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 217.14.57.96 MASK 255.255.255.224 10.160.29.175 ОК route DELETE 217.14.57.128 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 217.14.58.0 MASK 255.255.254.0 10.160.29.175 ОК route DELETE 217.14.60.0 MASK 255.255.252.0 10.160.29.175 ОК route DELETE 217.14.64.0 MASK 255.255.192.0 10.160.29.175 ОК route DELETE 217.14.128.0 MASK 255.255.128.0 10.160.29.175 ОК route DELETE 217.15.0.0 MASK 255.255.0.0 10.160.29.175 ОК route DELETE 217.16.0.0 MASK 255.240.0.0 10.160.29.175 ОК route DELETE 217.32.0.0 MASK 255.224.0.0 10.160.29.175 ОК route DELETE 217.64.0.0 MASK 255.192.0.0 10.160.29.175 ОК route DELETE 217.128.0.0 MASK 255.128.0.0 10.160.29.175 ОК route DELETE 218.0.0.0 MASK 254.0.0.0 10.160.29.175 ОК route DELETE 220.0.0.0 MASK 252.0.0.0 10.160.29.175 ОК route DELETE 240.0.0.0 MASK 248.0.0.0 10.160.29.175 ОК route DELETE 248.0.0.0 MASK 252.0.0.0 10.160.29.175 ОК route DELETE 252.0.0.0 MASK 254.0.0.0 10.160.29.175 ОК route DELETE 254.0.0.0 MASK 255.0.0.0 10.160.29.175 ОК
До подключения к Check Point Mobile
C:\Users\ipsholohov>netstat -nr =========================================================================== Список интерфейсов 12. 18 31 bf 87 e9 49 . Realtek PCIe GBE Family Controller 7. 54 95 1f 1b 17 0b . Check Point Virtual Network Adapter For Endpoint VPN Client 5. 98 22 ef 46 2c 17 . Realtek RTL8723BE Wireless LAN 802.11n PCI-E NIC 20. 98 22 ef 16 b5 9b . Bluetooth Device (Personal Area Network) 1. Software Loopback Interface 1 =========================================================================== IPv4 таблица маршрута =========================================================================== Активные маршруты: Сетевой адрес Маска сети Адрес шлюза Интерфейс Метрика 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.147 55 127.0.0.0 255.0.0.0 On-link 127.0.0.1 331 127.0.0.1 255.255.255.255 On-link 127.0.0.1 331 127.255.255.255 255.255.255.255 On-link 127.0.0.1 331 192.168.1.0 255.255.255.0 On-link 192.168.1.147 311 192.168.1.147 255.255.255.255 On-link 192.168.1.147 311 192.168.1.255 255.255.255.255 On-link 192.168.1.147 311 224.0.0.0 240.0.0.0 On-link 127.0.0.1 331 224.0.0.0 240.0.0.0 On-link 192.168.1.147 311 255.255.255.255 255.255.255.255 On-link 127.0.0.1 331 255.255.255.255 255.255.255.255 On-link 192.168.1.147 311 =========================================================================== Постоянные маршруты: Отсутствует IPv6 таблица маршрута =========================================================================== Активные маршруты: Метрика Сетевой адрес Шлюз 1 331 ::1/128 On-link 1 331 ff00::/8 On-link =========================================================================== Постоянные маршруты: Отсутствует
mtbiker
( 13.12.21 16:50:19 MSK ) автор топика
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 16:50:19 MSK
1. То есть вам не нужны только 217.14.57.x ?
2. Я спрашивал про интерфейс в онтопике, а не в офтопике.
anc ★★★★★
( 13.12.21 16:55:21 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anc 13.12.21 16:55:21 MSK
Нужно удалить все строки в которых есть 10.160.х.х
mtbiker
( 13.12.21 17:00:41 MSK ) автор топика
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 17:00:41 MSK
Ребята скрипт рабочий! Но мне нужно его переделать в bash ! По сути нужно только удалить из маршрутов все адреса вида : 10.160.х.х
mtbiker
( 13.12.21 17:16:21 MSK ) автор топика
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 17:00:41 MSK
while read k; do a=$(echo $k| sed -En "s/(10.160.[0-9].[0-9]\/[^ ]+).+/\1/p"); if [ "$a" != '' ]; then ip ro del $a; fi; done< <(ip r s)
anc ★★★★★
( 13.12.21 17:18:06 MSK )
Последнее исправление: anc 13.12.21 17:32:25 MSK (всего исправлений: 2)
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anc 13.12.21 17:18:06 MSK
Уважаемый anc подскажите пожалуйста как этот скрипт подружить с командой netstat -nr и удалять с его помощью реальные маршруты? Я буду долго разбираться 🙂
Огромное человеческое спасибо, за текущее решение.
mtbiker
( 13.12.21 17:32:47 MSK ) автор топика
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 17:32:47 MSK
Он уже удаляет реальные маршруты, из того, что я вижу.
anonymous
( 13.12.21 17:43:12 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anonymous 13.12.21 17:43:12 MSK
Подскажите пожалуйста чтобы заработало в unix (macos) что надо переделать?
mtbiker
( 13.12.21 18:01:51 MSK ) автор топика
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 18:01:51 MSK
В каком Unix? И причем здесь MacOS?
anonymous
( 13.12.21 18:12:17 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anonymous 13.12.21 18:12:17 MSK
Прошу подскажите что исправить в скрипте anc чтобы заработало в macos ?
mtbiker
( 13.12.21 18:19:23 MSK ) автор топика
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 17:32:47 MSK
Расшифровываю шо оно делает. Удаляет из таблицы роутинга main все сети начинающиеся на 10.160. С netstat -rn его «дружить» не надо, на вход подаем выхлоп ip r s
anc ★★★★★
( 13.12.21 20:07:58 MSK )
- Ответить на это сообщение
- Ссылка
Ответ на: комментарий от mtbiker 13.12.21 18:01:51 MSK
Ловите под macOS
while read k; do a=$(echo $k| sed -En "s/(10.160.[0-9].[0-9]\/[^ ]+).+/\1/p"); if [ "$a" != '' ]; then sudo route delete $a; fi; done< <(netstat -rn)
Так как route delete требует рута, то используется sudo, оно запросит пароль, это нормально.
anc ★★★★★
( 13.12.21 20:23:41 MSK )
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от anc 13.12.21 20:23:41 MSK
К сожалению ошибка
syntax error near unexpected token '('
Что делает эта строка?
done< <(netstat -rn)
anc благодарю тебя
mtbiker
( 14.12.21 03:29:55 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 03:29:55 MSK
Если выполнить /путь до скрипта/скрипт - получается, но маршруты остаются 🙁
Если выполнить sudo /путь до скрипта/скрипт . Ругается :
syntax error near unexpected token '
mtbiker
( 14.12.21 03:35:51 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 03:35:51 MSK
С unexpected error разобрался (добавил в начало) :
#!/bin/bash
Скрипт отрабатывает без ошибок, но из таблицы маршруты не исчезают 🙁 помогите пожалуйста
mtbiker
( 14.12.21 04:26:22 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 04:26:22 MSK
Эта команда на удаление проходит:
sudo route delete -net 0.0.0.0 -ifp utun1
К сожалению инет отвалился 🙂 Пока не смог восстановить
sudo route add -net 0.0.0.0 -ifp utun1 route: writing to routing socket: Invalid argument add net 0.0.0.0: Invalid argument
mtbiker
( 14.12.21 04:57:28 MSK ) автор топика
- Ответить на это сообщение
- Показать ответы
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 04:57:28 MSK
anc помоги пожалуйста внедрить это в твой скрипт
sudo route delete -net 0.0.0.0 -ifp utun1
P.S. удалял маршрут при подключенном VPN (но инет от 1 этой строки умер)
Эти маршруты удаляются в винде:
route DELETE 0.0.0.0 MASK 248.0.0.0 10.160.29.175 ОК route DELETE 8.0.0.0 MASK 254.0.0.0 10.160.29.175 ОК route DELETE 11.0.0.0 MASK 255.0.0.0 10.160.29.175 ОК route DELETE 12.0.0.0 MASK 252.0.0.0 10.160.29.175 ОК route DELETE 16.0.0.0 MASK 240.0.0.0 10.160.29.175 ОК route DELETE 32.0.0.0 MASK 224.0.0.0 10.160.29.175 ОК route DELETE 64.0.0.0 MASK 192.0.0.0 10.160.29.175 ОК route DELETE 128.0.0.0 MASK 192.0.0.0 10.160.29.175 ОК route DELETE 192.0.0.0 MASK 255.0.0.0 10.160.29.175 ОК route DELETE 192.168.1.0 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 192.168.1.128 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 192.168.1.147 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 192.168.1.255 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 193.0.0.0 MASK 255.128.0.0 10.160.29.175 ОК route DELETE 193.128.0.0 MASK 255.224.0.0 10.160.29.175 ОК route DELETE 193.160.0.0 MASK 255.252.0.0 10.160.29.175 ОК route DELETE 193.164.0.0 MASK 255.255.128.0 10.160.29.175 ОК route DELETE 193.164.128.0 MASK 255.255.240.0 10.160.29.175 ОК route DELETE 193.164.144.0 MASK 255.255.254.0 10.160.29.175 ОК route DELETE 193.164.146.0 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 193.164.146.128 MASK 255.255.255.224 10.160.29.175 ОК route DELETE 193.164.146.160 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 193.164.146.176 MASK 255.255.255.248 10.160.29.175 ОК route DELETE 193.164.146.184 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 193.164.146.189 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 193.164.146.190 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 193.164.146.192 MASK 255.255.255.192 10.160.29.175 ОК route DELETE 193.164.147.0 MASK 255.255.255.0 10.160.29.175 ОК route DELETE 193.164.148.0 MASK 255.255.252.0 10.160.29.175 ОК route DELETE 193.164.152.0 MASK 255.255.248.0 10.160.29.175 ОК route DELETE 193.164.160.0 MASK 255.255.224.0 10.160.29.175 ОК route DELETE 193.164.192.0 MASK 255.255.192.0 10.160.29.175 ОК route DELETE 193.165.0.0 MASK 255.255.0.0 10.160.29.175 ОК route DELETE 193.166.0.0 MASK 255.254.0.0 10.160.29.175 ОК route DELETE 193.168.0.0 MASK 255.248.0.0 10.160.29.175 ОК route DELETE 193.176.0.0 MASK 255.240.0.0 10.160.29.175 ОК route DELETE 193.192.0.0 MASK 255.192.0.0 10.160.29.175 ОК route DELETE 194.0.0.0 MASK 254.0.0.0 10.160.29.175 ОК route DELETE 196.0.0.0 MASK 252.0.0.0 10.160.29.175 ОК route DELETE 200.0.0.0 MASK 248.0.0.0 10.160.29.175 ОК route DELETE 208.0.0.0 MASK 248.0.0.0 10.160.29.175 ОК route DELETE 216.0.0.0 MASK 255.0.0.0 10.160.29.175 ОК route DELETE 217.0.0.0 MASK 255.248.0.0 10.160.29.175 ОК route DELETE 217.8.0.0 MASK 255.252.0.0 10.160.29.175 ОК route DELETE 217.12.0.0 MASK 255.254.0.0 10.160.29.175 ОК route DELETE 217.14.0.0 MASK 255.255.224.0 10.160.29.175 ОК route DELETE 217.14.32.0 MASK 255.255.240.0 10.160.29.175 ОК route DELETE 217.14.48.0 MASK 255.255.255.0 10.160.29.175 ОК route DELETE 217.14.49.0 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 217.14.49.16 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 217.14.49.21 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 217.14.49.22 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 217.14.49.24 MASK 255.255.255.248 10.160.29.175 ОК route DELETE 217.14.49.32 MASK 255.255.255.224 10.160.29.175 ОК route DELETE 217.14.49.64 MASK 255.255.255.192 10.160.29.175 ОК route DELETE 217.14.49.128 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 217.14.50.0 MASK 255.255.254.0 10.160.29.175 ОК route DELETE 217.14.52.0 MASK 255.255.252.0 10.160.29.175 ОК route DELETE 217.14.56.0 MASK 255.255.255.0 10.160.29.175 ОК route DELETE 217.14.57.0 MASK 255.255.255.224 10.160.29.175 ОК route DELETE 217.14.57.32 MASK 255.255.255.248 10.160.29.175 ОК route DELETE 217.14.57.40 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 217.14.57.42 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 217.14.57.44 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 217.14.57.48 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 217.14.57.64 MASK 255.255.255.248 10.160.29.175 ОК route DELETE 217.14.57.72 MASK 255.255.255.255 10.160.29.175 ОК route DELETE 217.14.57.74 MASK 255.255.255.254 10.160.29.175 ОК route DELETE 217.14.57.76 MASK 255.255.255.252 10.160.29.175 ОК route DELETE 217.14.57.80 MASK 255.255.255.240 10.160.29.175 ОК route DELETE 217.14.57.96 MASK 255.255.255.224 10.160.29.175 ОК route DELETE 217.14.57.128 MASK 255.255.255.128 10.160.29.175 ОК route DELETE 217.14.58.0 MASK 255.255.254.0 10.160.29.175 ОК route DELETE 217.14.60.0 MASK 255.255.252.0 10.160.29.175 ОК route DELETE 217.14.64.0 MASK 255.255.192.0 10.160.29.175 ОК route DELETE 217.14.128.0 MASK 255.255.128.0 10.160.29.175 ОК route DELETE 217.15.0.0 MASK 255.255.0.0 10.160.29.175 ОК route DELETE 217.16.0.0 MASK 255.240.0.0 10.160.29.175 ОК route DELETE 217.32.0.0 MASK 255.224.0.0 10.160.29.175 ОК
mtbiker
( 14.12.21 05:03:17 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 05:03:17 MSK
Собственными силами не получается (отрабатывает, но не удаляет маршруты)
#!/bin/bash while read k; do a=$(echo $k| sed -En "s/(10.160.[0-9].[0-9]\/[^ ]+).+/\1/p"); if [ "$a" != '' ]; then sudo route delete -net $a -ifp utun1; fi; done< <(netstat -rn)
mtbiker
( 14.12.21 06:07:34 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 06:07:34 MSK
Можно ли удалить целиком интерфейс utun1 ?
mtbiker$ netstat -nr Routing tables Internet: Destination Gateway Flags Refs Use Netif Expire 0/5 10.160.192.82 UGSc 41 0 utun1 default 192.168.1.1 UGSc 1 10 en0 8/7 10.160.192.82 UGSc 0 3 utun1 10/10 10.160.192.82 UGSc 0 0 utun1 10.64/18 10.160.192.82 UGSc 0 0 utun1 10.64.64/20 10.160.192.82 UGSc 0 0 utun1 10.64.80/21 10.160.192.82 UGSc 0 0 utun1 10.64.88/22 10.160.192.82 UGSc 0 0 utun1 10.64.92/23 10.160.192.82 UGSc 0 0 utun1 10.64.94/27 10.160.192.82 UGSc 0 0 utun1 10.64.94.32/28 10.160.192.82 UGSc 0 0 utun1
mtbiker
( 14.12.21 07:12:34 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка
Ответ на: комментарий от mtbiker 14.12.21 07:12:34 MSK
Возможно мне нужно копать в сторону route flush? А потом добавить вручную default маршрут
sudo route add default 192.168.0.1
Оставлю man по route
ROUTE(8) BSD System Manager's Manual route [-dnqtv] command [[modifiers] args] -d Run in debug-only mode, i.e., do not actually modify the routing table. -n Bypass attempts to print host and network names symbolically when reporting actions. (The process of translating between symbolic names and numerical equivalents can be quite time consuming, and may require correct operation of the network; thus it may be expedient to forget this, especially when attempting to repair networking operations). -t Run in test-only mode. /dev/null is used instead of a socket. -v (verbose) Print additional details. -q Suppress all output. The route utility provides six commands: add Add a route. flush Remove all routes. delete Delete a specific route. change Change aspects of a route (such as its gateway). get Lookup and display the route for a destination. monitor Continuously report any changes to the routing information base, routing lookup misses, or suspected network partitionings. The monitor command has the syntax: route [-n] monitor The flush command has the syntax: route [-n] flush [family] If the flush command is specified, route will ``flush'' the routing tables of all gateway entries. When the address family may is specified by any of the -osi, -xns, -atalk, -inet6, or -inet modifiers, only routes having destinations with addresses in the delineated family will be deleted. The other commands have the following syntax: route [-n] command [-net | -host] [-ifscope boundif] destination gateway [netmask] where destination is the destination host or network, gateway is the next-hop intermediary via which packets should be routed. Routes to a particular host may be distinguished from those to a network by interpreting the Internet address specified as the destination argument. The optional modifiers -net and -host force the destination to be interpreted as a network or a host, respec- tively. Otherwise, if the destination has a ``local address part'' of INADDR_ANY (0.0.0.0), or if the destination is the symbolic name of a network, then the route is assumed to be to a net- work; otherwise, it is presumed to be a route to a host. Optionally, the destination could also be specified in the net/bits format. For example, 128.32 is interpreted as -host 128.0.0.32; 128.32.130 is interpreted as -host 128.32.0.130; -net 128.32 is interpreted as 128.32.0.0; -net 128.32.130 is interpreted as 128.32.130.0; and 192.168.64/20 is interpreted as -net 192.168.64 -netmask 255.255.240.0. A destination of default is a synonym for -net 0.0.0.0, which is the default route. If the destination is directly reachable via an interface requiring no intermediary system to act as a gateway, the -interface modifier should be specified; the gateway given is the address of this host on the common network, indicating the interface to be used for transmission. Alter- nately, if the interface is point to point the name of the interface itself may be given, in which case the route remains valid even if the local or remote addresses change. Route uses a routing socket and the new message types RTM_ADD, RTM_DELETE, RTM_GET, and RTM_CHANGE. As such, only the super-user may modify the routing tables. DIAGNOSTICS add [host | network ] %s: gateway %s flags %x The specified route is being added to the tables. The values printed are from the routing table entry supplied in the ioctl(2) call. If the gate- way address used was not the primary address of the gateway (the first one returned by gethostbyname(3)), the gateway address is printed numerically as well as symbolically. delete [ host | network ] %s: gateway %s flags %x As above, but when deleting an entry. %s %s done When the flush command is specified, each routing table entry deleted is indicated with a message of this form. Network is unreachable An attempt to add a route failed because the gateway listed was not on a directly-connected network. The next-hop gateway must be given. not in table A delete operation was attempted for an entry which wasn't present in the tables. routing table overflow An add operation was attempted, but the system was low on resources and was unable to allocate memory to create the new entry. gateway uses the same route A change operation resulted in a route whose gateway uses the same route as the one being changed. The next-hop gateway should be reachable through a different route. The route utility exits 0 on success, and >0 if an error occurs. SEE ALSO netintro(4), route(4), arp(8), routed(8) 4.4BSD June 8, 2001
mtbiker
( 14.12.21 08:07:32 MSK ) автор топика
- Ответить на это сообщение
- Показать ответ
- Ссылка