JFIF   ( %!1!%)+...383,7(-.+  ++-+++++-++-++--+--+-+-------+-++-+--+---+++--+7+-+"F!1AQaq"2BRb#3Sr$CDsT&!Q1Aa"2Rbq ?򉄘ǷLR HR,nNb .&W)fJbMOYxj-\bT2(4CQ"qiC/ " %0Jl"e2V  0SDd2@TV^{cW&F͉x9#l,.XɳvRZ C8S 6ml!@!E! `FS!M #(d)Q lml1ml Ų&x(ʨ2NFmj@D<dN5UN˄uTB emLAy#` ` ` I!I 6āHBxL & J#7BQ.$hv h q+tC"EJ) 8R e2U2Y@j%6PF^4LnNBp"8)4JI-ֲvK ^؊)hz[T5˗",Rҥf8ڤS4ʘ!`D ` X+ L,(hl)*S##`6[`0*L T H*HA@I&&r1kr*r*)N$#L  1#ZFSl `[( ("((he`4 Ch [="A R / 0I`twCDcWh"i) cLad\BcLKHZ"ZEW$Ƚ@A~i^`S *A&h:+c Y6vϕGClRPs.`H`(@<$qDe pL@DpLX, E2MP A  `II m& AQ "AT rbg# g2!SiLj*3L \ G;TFL`K BMy 2S`YLh1 d >-"ZfD^Q DH" RAbEV#Lfq,(rETp64-IJ!*p4F$q;G8DQ/TKP2$jp3KW]FtLtƉ1ol]VBgػJH6 )h61GJR7Nj.Z4piJRDd]t]0dP]:N.b'⹙SvDSz]L,_#ugT&[~?cS^"{Bh{/=ۑxOk̳O59o dar793`)SeYM@\ "$E(Tm&)N2Ih)F5EDed(FS,Pa @!@#@lea HCD$11jCLJqcod S3yd*,lL+QEfsgW1nw)cT#dS HXkFJB"6(ʝH)H"#EZh:Y`khݳh%Sc<mlAko2]gDqQtro=3OƸU9_-t8UvW3sGəg*#:c)><"wc\ASmT|6Ę>9~#1Ƈ~ڒE1vVi# I MM#u$8W 5ǍfƬΜg*Qpi1ȩFOf۔S,/⎯(Lrմ`(Z LsbA \6 6dm[I=!r:REI.wgzG)ԇSbӑxuׇTyyL^e'x^ty4Z&eB]I|v59Jjhm;Ng񷫳n<ϞҼѝjk;׹DlY^ҍ\+x9V!j([cmS.NO6jxNζrm&oײizT$N>?~ Sl-:iڥk\at#E!CL`.O0a*w/WV7/r)DŽt7'Nĵ#7O1 ]{[/-2bA<$&Gm_4t)_>)mjG;V^'k59o>ɌM,ؾf9z6 4v_3T.5V/RD-5 %T5XTޫ4TaZ`U *ƱUƲ UG"5+sJJ2E9#܎kr2G3Bb,XM6H: ?@p!'\4V02aԙ) hbZ]:` ev3ʘ'}!ohȒ*TJjr[RFyQ*#{h{R]J]Lr-.D-.җfo$D ?X0%~1P.Og{cWϫ22&Ϭ_V.W3nmiOl}+!˫#`kR33aUb0-g:qmsέ+0HO|&nhOn+}n5QF_"gvLm/z'+r'n_oC语i|1}Gi|}_D~9JZ_%DVQp\koۅjAs~/c0ksUJi^W9W5!>?O:q|ˣSIB/&K<(lg(%Wg$|LW7vߤW߇q|jef3D H\S6(eJb*@&sTKTW/*@v:.N- @ITʓ1Zg&-eꓝM r]EMס{q$b]'7Z7N:O~lNlP7iͲk)$O^퉢<YSD*hr'Z#5e6t[Fdh AJǔP9P 1\R).Il+jI*,(ܢ22N*OwKFX gc?\mB7iA+εe8 "ġ/p5pW-$މ-[a 5ViAW/V{/&UsF./՞ҕ*)rZg.^_+gt_z-oAbqQn*WlHyZ*\TaEewlLR3ԹȭN}MM}aih"5ܕRT$:~'TcT|*)xGC>n+r{XU xuF"<~67у'fxlf`r3D*#Z1ђfH`2dIWo/qB| 63xxW6^m%Kvg>\>x>!H5Nr8J/FJ9Wx(Hou" S'kWاC\9ְ#^OaҮ+~gnkuЉ,aWU*1 읍jnb|e= :2.UL`Q}YS&gI.c=a`%j:C%2@^>])25/ܙ<lzwɛ)ݣS4h3=J tyϬ.E7 8ڞGZu\_JHsݢϑ}IZ"ӳ=X<Ɖ2{a:{7L+>V}c)*lo Yv&+|L;>+/Sj26K+澡*;>-s"}M2] Ig5aCL*r"&\} #^R.7_Mgf}.ߌy(}Z\gP&ʠHj%</{.]rߙQ`>;5g;u6dԛ %xb|oՋTJ5Ϥ(]XqP>f{Jk2,8'~ZU6tMQsg XKg^2ϓ3},[wo۴I|ܷ%[Ol\Pkr]Y//cg6U⧻/VПi8ys_n<\~cze!!H~x;QJZKȮ^ȧG|cS~8ji,Fo+,y~?pk)u /in3JmkX(Mj1N 4c Epc>BO *LfQO&` c;LjcYf 1ɻ)CLsY^Y5" lP/wuEln&dav,(;'W9ej ku`-KHI՟%ԁʁ 1\}?OjsF^Xn$Ё.օC>D:?I @aGE.ĩ1 $ et~T`߸Ir'RX.Zwc%~U=r>-UaFbǺ?R=Z?i'[ASS;siJrzy>nxu$[_B\4}:r'ҵj1_v-[;y?ֹ0I16 . M%4^!S&t ! h !zQð.bBT ?@]?CHq(rd!.$>/x+bnʎNN#w)` )*f!-ɂ\(طYLHzc`Uq7BfCcE0ԉ4Fم쏠ce5T r͸GVlФ?ѣ} mhrkly.Ts㷖)Mө S^%'g>wk%bP[}j~ǾV#K -Fgv켼ǨgɼeSz/6{M=BPZFu\Q75n3Iݤ.W9QfF{vJwF't[@iVj4G~KOnH߿_Do=.c.One?E+GfGN⧭H?4;u`ua|V-+j4?48n ɦ=-]puv&Jc}K>b%U x8pz6L8AXFsW]N55ҦbIWZQ7ï Ԗ3cjz匩ӺOTɖƴ%a'MI}cdR$ݚIζ̝ LIu>J3{^෠㜦˯xܿe\b"2y'x{ RDW b+o2KFhR0:U늞En>լRӉt Iڹ\ wշQEv"v;EJ)yl[5:F0=b4,\PqKtv4{bQz:>C7"8W#Zjdd| cjz%K %Z 9dD{=NFʳAƩtI)kS*s$`:A\ʬ*ֹ9{Nl|eJ١rQnM%z_#x_•TO><)kyD %GN<~y>vfǧB)F)c\lې(#\ h`fgfjTBdhhHL2Y0^ Y0^-"D!QaI15 m~ gՒd|;#gMn(P$l H.R2^PU")pN` N8󫅂OJ;^jz\uumJMF|ηq[]$Vrrt:Q^;QPkHՠ{]HwˆMuIr7!r&- j%"9LtUb56+^TWBqdhHAD7 HwKH^F3LIq #hK`]IWKiH?کǴeԥQ>g{^q^>HKoOB||8aݏS}{S_]ϸ/X~ܵw'OSPAf֩ܟ[>7 @[ֵ;G߇QU*Cթ *OKU^zz[fRnpcJX9u<iq8B]u8 ]I,;[G#2W.¸D8rPG Y%PBJ= wo;PJgx6;yB`3zZGPAͫy{5Nb_re*ONHR]Ji)U{Ӓ:qqɏ[mB4࢒I$ 2vpBADY`DIVAn"Bh$&&cMbdB 鮆wHR'E(ѸZA*H~{B M҅n\@N{7ISCp Vd( r+bg|ns:qg:|J|ɪV.UVaAS͓FyRuLѦT騬 `3􏳕{eo/Tz8DkW?,cl~TqLne֠[B*D +t 6˦S;5KjV3e WBrT.XSHm sl5F%NGM`Y )": J!W4]HTrPX2 QYɕ\m2VLd+`,^ѺiPztUGY6+cӧ6] U%u/ˈFOiB*nFF#ұJ Z/c')?Q͟5.8E~G6e<\?}GkhMFUظOqhEA - "`dQ#(4Ԧf VLmc@q5J8K; M^JZnn)9Zm\ qIJqS: i[9~Oaƒ]Z4F&+666( N]쁼LM(oyvUI/Χ[ھ]hTˉG".SeYgu;hRDtڬv=5 ׁqMS\Ȭi5D]1$*0UL1QY`QdLb[+z9";'yi`OT/4{@EZ'Y0>4I*d nM#5hі.vrM[]Ä;]\ʦS,叕DQZq0fӌI͋]TNK"#;?F;aURx_4WDm+F*0XJE@){ 1R-E2(@Qh l D rT.Q;[J;[`30`ɀ 2#=JeSsxRjG=`H rLJ@ Y$JaB2/x( "Id'6O0CI$:Ol+}I>[L|iK+]ZrH*2Aʶ uHRd)OrrbSx=5dmue1neܬ"e>Lw94勲u ҏ_4GuоJw]QtgSk(qW(6h|v= 1=P/\YZ|R>"*5W/ίR'o %R$5= .!VIRMf4*aR5nv% Usj:V Lj]Bn/TZ&.2„ܒBP)aYRʌW!#ErGf';tW$czI*\KI,c7Zc-ўj|p+-ђ{eg 2;R_{VLM]7sؒFmԻy853gҾqJG!E̤ӏqzs༿? U#R)ŧU(,>,&,-^e^۔.b EW^n<)\9.QeJuFiSh2"EL8yeCKQD\5R,D5.P]c1STt*ZFJ.T:N #%]M}khOe(͓iEMsɆ3( YF<"Ly^*[ry6.ɸm k݊iT%nM8 $Q#F# q 1*?% iS^4oܗ wWPS,aNޖxOxڽqp#F6&o,7LJuMΤK(Td{U Ƹf|q5U{3[FLNK6ӵQY5+'>Q3FSk).&:5z yZq/*q$d+Ge+$lO@Nڤy5eBvˌ䖥shS:JksgksF ꧸oi-FYxy9[Vȼĝ'_.[y2U*c?E+:TsWՀgOS> z75>ncߏ-Kz8ԋ,Ϧ70Z9_1h$Xiu10)0$+$! qsE4wRkh2*T.s%DH:`:=k.'WB{ ȮRGҷ7чVg)CHS}1ݍԳۂ<8g_4y*-Ml\]mZT)mJ~|k<6zWjf4'*u%RNRȉZA) .VLtp 4 V&mtJ#l˅;&{]8>TmhoLXOeD^_J>]jsSej﫦iOM SK([!Vc5zn-A@p]Ӄ \3kmK>#-sܧ?NLar@Js?…Xldny]݌E5•9.8hh69#7js׳R,'pqt:kgPhRԄ+ՕG9}="ֲ\kǁm R73pg$t3+o |o\]'ee5ɐ.7ѐ|ZعSF{qkx5-$Q h5*1yM$ 7)hJ2Kg`-hn*>)EYDIkBpȩAzfǪ>7O K#lߤg]:u~huُ۵u}(mjGIj܏6ES~/5CiRy|kVKGBޭ3;w /jꏈUu>iƪi:WRo'yr4C/?c:w!?\'?#Q:>u/?uEeuG*xY2)?־CAr*23_ץ}գk1%(_ _6aԗ _4 $ϗ+ϫɆzǾIgu?Y<#_xS>i\uɇ۽r}[ͫyRoWCC!H,iD։"Cj5 4] cTk2YZRBvRY~FqQt^RO-g"QP]Ih/t:ljs YӹqI] wqXp KV+8j} uu8PGP&zF:;8+ Sx9(. Q}:ƻWr,Ũ*'shfƧ-6__5,DH{* qp묘G MA}QRe{dyMucǨɾ7߈Avϩe͜jmUi p3\5,ާbf:o+7#ܾ~iU#up=}˄k{NV8m!ҌiptޜBvKi}!ש3UK)`igӞVMR'J[ky~g&6vǍ7ķ>uXd(3瓓[]QTTqnͮz1~_͓k俸0~Z1գ =18cL 5^lf^k^<ҲJɬcC-[^;J8j_q=WpeA_6 4.Ntc>Sv2Jf;G8. 5[,;ArSTˬmpmzjGe EoǩOgDWaGhz<|kT\$Q=u/ci˜S mN&Ok~'0,a} s + NC-G'(*>vw~&*wYG Ŷ K-L/$߮l/A/^:Z@X- Q-D2`@M2+w$Q"胊"47&+Dh'9Y* L7VhT+ -?K]Ik \Ϣgy) s v z)Z ˦2&ލ OjmG9@8F_u䊜r>3K%Yg-FFI]e+Kxkzװy"\Q4Ri'0+P=V&Sw3N/U|UEt*uS c M*tsBE 2ʃ@Kir(˫LRr璜Zy@].%NbXvz덟 hӰNMe#|g͒po9^licxB[e' {U? mlt%?霋ǒxZc X]ϗ15SeE{-Ӕi~DƯO|ë5a@G=%<ƧAs*+tzo, IpȔ|:X6J3Z5JXd]2 3%v*GvE@(S&SX7D0^{5t Z{ﮄsh- ]ɑqEV=^Ki9äBtI@&pEg*O<`F-}ǎ51H,<~qibQѓɳx#l$G9td1U+Sq%B[jOq+^ޏ7K >YY  $KK{*˝e"|$g"6v,,9.DaA,qэI~ܨ|kdv; hz2]x5{M5M~yלqTzUl9Mӏ.WVnkun !jzKO!v|& ;gۇ2BrI閵C tqHe[Zkގ=Q;OԶiᵞBcIU eN cOGz S__>.hNgG6).J$_Taѯ5^LqeB]O?A]H;ò{^0ٺuޚxB|:q'xu4"9Ο7k^eZ_fQOmzm̗{c3ٵKO|m*ek(8"yO(ٵ{LJb2Ǩkgg1_/qrDՆ[_l\ I~Bsc/x ),,̿@PFޞ>O)<<=5m=^x6}~6qoYGޣiY{uN+<,CǚwVxe~c!,5R4u/9In=G•^PF6ɼM򿶤$"\|78ؖYU cXFOKc4s-=6O<;.ϴ޶$q>e? qY}StirX?e/&R'ʑ[ѯMi{?8\g^>\!-VZCf.ȾzRWMh_{^H)mz}V%չM.EJUz7z>ZW6\BW~:W3!S_4~m ǚ! ;VeGKFڵ858Buj:ZZ(/H׭eav!$gpLV)țAJO~YBꤞ厅XJdjg{hR9~_f '5U+}W5%ZjzgTtozYD @%JK\qymeЪKIIp"xoz\B1$G)8Ԅ Jeyc".yyVBR-%BEA-k^Luj cYwԄ%X!e-4ZRḡlJvYsB԰˗0?RM\TlaߏVu4BmY!UyYylgd!m2$i=[hN,6)_~7͖CDF2zÕ{?l;Hܲk׋!/XAłrCXEI{]P[e! ?%Ktqܱ5! jַĞ*TvAG)fuxTҖV7~ 4=r! ob%jTwU$Bnqed䤿@0P&V]HJ)^YrޯĿbsY8=1! n}UD*7uƫi~!s[W{V9J;~Ӯ|[3s۷dڔIj?qJ'O,IkE]G(5\ۖ7)-g,ŶǗ=~e>k쐁%(g˦o[fxN_baGBm:܆VGЗ,G_D!/og,ҢVܤ_iS_~@ SkidSec Webshell

SkidSec WebShell

Server Address : 172.31.38.4

Web Server : Apache/2.4.58 (Ubuntu)

Uname : Linux ip-172-31-38-4 6.14.0-1017-aws #17~24.04.1-Ubuntu SMP Wed Nov 5 10:48:17 UTC 2025 x86_64

PHP Version : 7.4.33



Current Path : /var/lib/dpkg/info/



Current File : //var/lib/dpkg/info/iproute2.templates
Template: iproute2/setcaps
Type: boolean
Default: false
Description: Allow ordinary users to run ip vrf exec using capabilities?
 iproute2 can be used to configure and use Virtual Routing and Forwarding (VRF)
 functionality in the  kernel.
 This normally requires root permissions, but sometimes it's useful to allow
 ordinary users to execute commands from inside a virtual routing and forwarding
 domain. E.g. ip vrf exec examplevrf ping 10.0.0.1
 .
 The ip command supports dropping capabilities, making an exception for ip vrf exec.
 The drawback of setting the permissions is that if in the unlikely case of a
 security critical bug being found before the ip command has dropped capabilities
 then it could be used by an attacker to gain root permissions.
 It's up to you to decide about the trade-offs and select the best setting for your
 system.
 This will give cap_dac_override, cap_net_admin and cap_sys_admin to /bin/ip.
 .
 More information about VRF can be found at:
 https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-de.UTF-8: Normalen Benutzern die Ausführung von »ip vrf exec« mittels Capabilities erlauben?
 iproute2 kann zur Konfiguration und Verwendung der Funktionalität »Virtuelles Routing und Forwarding (Weiterleitung)« im Kernel verwandt werden. Dies benötigt normalerweise Root-Rechte, aber manchmal ist es nützlich, normalen Benutzern zu erlauben, Befehle von innerhalb einer virtuellen Routing- und Forwarding-Domain auszuführen. Z.B. ip vrf exec examplevrf ping 10.0.0.1
 .
 Der Befehl ip ermöglicht es, die Capabilities abzugeben und eine Ausnahme für »ip vrf exec« zu machen. Der Nachteil des Setzens der Berechtigungen ist, dass im unwahrscheinlichen Fall, dass ein sicherheitskritischer Fehler in dem Teil von ip, der vor der Abgabe der Capabilities ausgeführt wird, gefunden wird, ein Angreifer Root-Rechte erlangen könnte. Es obliegt Ihnen, den Zielkonflikt zu behandeln und die beste Einstellung für Ihr System auszuwählen. Dies gibt cap_dac_override, cap_net_admin und cap_sys_admin an /bin/ip.
 .
 Weitere Informationen über VRF können unter folgender Adresse gefunden werden: https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-es.UTF-8: ¿Permitir que los usuarios comunes ejecuten ip vrf exec usando capacidades?
 iproute2 se puede usar para configurar y usar la funcionalidad Virtual Routing and Forwarding (VRF) en el kernel. Esto normalmente requiere privilegios de root, pero a veces es útil para permitir que los usuarios comunes ejecuten órdenes dentro de un dominio de enrutamiento y reenvío virtual. Por ejemplo. ip vrf exec examplevrf ping 10.0.0.1
 .
 La orden ip admite caídas de capacidades, haciendo una excepción para ip vrf exec. El inconveniente de establecer los privilegios es que, en el caso improbable de que se encuentre un error crítico de seguridad antes de que la orden ip haya descartado las capacidades, un atacante podría usarlo para obtener privilegios de root. Depende de usted decidir sobre las compensaciones y seleccionar la mejor configuración para su sistema. Esto otorgará cap_dac_override, cap_net_admin y cap_sys_admin a /bin/ip.
 .
 Se puede encontrar más información sobre VRF en: https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-fr.UTF-8: Voulez-vous permettre aux utilisateurs ordinaires d'exécuter « ip vrf exec » en utilisant des capacités ?
 iproute2 peut être utilisé pour configurer et utiliser la fonctionnalité Virtual Routing and Forwarding (VRF — routage et transfert virtuels) dans le noyau. Cela nécessite normalement les droits du superutilisateur (root), mais il est parfois utile d'autoriser un utilisateur normal à exécuter ces commandes depuis un domaine de routage et transfert virtuels. Par exemple : ip vrf exec examplevrf ping 10.0.0.1
 .
 La commande ip gère la capacité de rejet, en faisait une exception pour ip vrf exec. L'inconvénient de configurer ces droits est que, dans un cas improbable de bogue critique de sécurité situé avant que la commande ip ait rejeté les capacités, il pourrait être utilisé par un attaquant pour obtenir les droits du superutilisateur (root). C'est à vous de trouver un compromis et de choisir le meilleur paramètre pour votre système. Cela va donner les capacités cap_dac_override, cap_net_admin et cap_sys_admin au binaire /bin/ip.
 .
 Pour plus d'informations sur VRF, veuillez consulter la page Web suivante : https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-nl.UTF-8: Gewone gebruikers toelaten om bevoegdheden uit te oefenen met behulp van 'ip vrf exec'?
 iproute2 kan gebruikt worden om de Virtuele Routering- en Forwardfunctionaliteit (VRF) van de kernel te configureren en te gebruiken. Normaal zijn daarvoor permissies van systeembeheerder vereist, maar soms is het nuttig om gewone gebruikers de toelating te geven om commando's uit te voeren van binnen een virtueel routering- en forwarddomein. Bijv. ip vrf exec voorbeeldvrf ping 10.0.0.1
 .
 Het commando ip ondersteunt het afwerpen van bevoegdheden en kan een uitzondering maken voor ip vrf exec. Het instellen van deze permissies heeft het volgende nadeel: in het onwaarschijnlijke scenario dat zich een vanuit veiligheidsoogpunt kritieke fout manifesteert vooraleer het ip-commando zich van zijn bevoegdheden kan ontdoen, kan een aanvaller daarvan gebruik maken om de rechten van systeembeheerder te verwerven. Het is aan u om de afweging te maken en de voor uw systeem beste instelling te selecteren. Dit zal /bin/ip de bevoegdheden cap_dac_override, cap_net_admin en cap_sys_admin toekennen.
 .
 Meer informatie over VRF is te vinden op: https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-pt.UTF-8: Permitir que utilizadores comuns executem recursos ip vrf exec?
 O iproute2 pode ser utilizado para configurar e usar as funcionalidades Virtual Routing e Forwarding (VRF) do kernel. É normalmente requerido permissões de root, no entanto por vezes é útil permitir que utilizadores comuns executem comandos de dentro de um domínio de 'routing' e 'forwarding' virtual. Por ex. ip vrf exec examplevrf ping 10.0.0.1
 .
 O comando ip suporta capacidades 'dropping', fazendo uma excepção ao ip vfr exec. O senão de configurar as permissões é que no caso improvável de um erro de segurança crítico ser encontrado antes do comando ip ter baixado (dropped) as capacidades, poder ser usado por um atacante para ganhar permissões root. É consigo decidir sobre os compromissos e seleccionar a melhor configuração para o seu sistema. Isto irá fornecer cap_dac_override, cap_net_admin e cap_sys_admin ao /bin/ip.
 .
 Mais informações sobre VRF podem ser encontradas em https://www.kernel.org/ doc/Documentation/networking/vrf.txt
Description-pt_BR.UTF-8: Permitir que usuários comuns executem ip vrf exec usando capacidades ("capabilities")?
 O iproute2 pode ser usado para configurar e usar a funcionalidade de Encaminhamento e Roteamento Virtual do kernel ("Virtual Routing and Forwarding" (VRF)). Isso normalmente exige permissões de root, mas algumas vezes é útil permitir que usuários comuns executem comandos a partir de um domínio de encaminhamento e roteamento virtual. Por exemplo: ip vrf exec vrfexemplo ping 10.0.0.1
 .
 O comando ip tem suporte a dispensar capacidades, fazendo uma exceção para ip vrf exec. A desvantagem de ajustar as permissões é que, no caso improvável de um bug crítico de segurança ser encontrado antes do comando ip ter dispensado capacidades, isso poderia ser usado por um atacante para obter permissões de root. Cabe a você decidir sobre os prós e os contras, e selecionar a melhor configuração para o seu sistema. Isso dará cap_dac_override, cap_net_admin e cap_sys_admin para /bin/ip.
 .
 Mais informação sobre VRF pode ser encontrada em: https://www.kernel.org/doc/Documentation/networking/vrf.txt
Description-ru.UTF-8: Разрешить обычным пользователям запускать ip vrf exec, используя привилегии процессов?
 Утилита iproute2 может использоваться для настройки и работы с функциональностью виртуальной маршрутизации и переадресации (VRF) ядра. Обычно для этого требуются права суперпользователя, но иногда полезно разрешить обычным пользователям выполнять команды изнутри домена виртуальной маршрутизации и переадресации. Например, ip vrf exec examplevrf ping 10.0.0.1
 .
 Команда ip поддерживает сброс привилегий процессов, делая исключение для ip vrf exec. Недостаток настройки прав доступа состоит в том, что в маловероятном случае критической с точки зрения безопасности ошибки до того как команда ip выполнит сброс привилегий процессов, она может использоваться злоумышленником для получения прав суперпользователя. Вам необходимо самостоятельно взвесить все за и против и выбрать для вашей системы наиболее подходящий вариант. Эта опция даст исполняемому файлу /bin/ip привилегии процессов cap_dac_override, cap_net_admin и cap_sys_admin.
 .
 Дополнительную информацию о виртуальной маршрутизации и переадресации (VRF) можно найти по адресу https://www.kernel.org/doc/Documentation/networking/vrf.txt