Перейти до

nicelife

Сitizens
  • Всього повідомлень

    528
  • Приєднався

  • Останній візит

  • Дней в лидерах

    5

Сообщения додав nicelife

  1. в твой конфиг бы переделал или добавил

     

    # Сброс текущих правил, пайпов и таблиц

    ipfw -f flush

    ipfw -f pipe flush

     

    # юзерский сегмент

    ipfw table 1 flush

     

    # Описания интерфейсов

    ext="fxp0"

    int="em0"

    srv="em1"

     

    # Пайпы для безлимитных тарифов

    ipfw pipe 1 config mask dst-ip 0xffffffff bw 64Kbit/s queue 4Kbytes

    ipfw pipe 2 config mask src-ip 0xffffffff bw 64Kbit/s queue 4Kbytes

     

    ipfw pipe 3 config mask dst-ip 0xffffffff bw 128Kbit/s queue 8Kbytes

    ipfw pipe 4 config mask src-ip 0xffffffff bw 128Kbit/s queue 8Kbytes

     

    # some security

    ipfw add 30 pass all from any to any via lo0

    ipfw add 40 deny all from any to 127.0.0.0/8

    ipfw add 50 deny all from 127.0.0.0/8 to any

     

    # правилом 60 будут разрешены все обратные пакеты, которые были разрешены правилом 65

    ipfw add 60 check-state

     

    # разрешаем трафик от сервера (не клиентский трафик)

    ipfw add 65 allow ip from me to any keep-state

     

    # NAT

    ipfw add 250 divert natd ip from any to any via ${ext}

    ipfw add 260 allow ip from any to any via ${ext} out

     

    # Разрешаем icmp-протокол

    ipfw add 90 pass icmp from any to any in icmptype 0,3,4,11,12

    ipfw add 100 pass icmp from any to any out icmptype 3,8,12

     

    # Разрешаем раздачу адресов по DHCP

    ipfw add 110 pass udp from 0.0.0.0 68 to me 67 in recv ${int}

    ipfw add 120 pass udp from any 68 to 255.255.255.255 67 in recv ${int}

    ipfw add 130 pass udp from me 67 to 255.255.255.255 68 out xmit ${int}

     

    # Разрешаем юзерам подключатся к серверу для авторизации

    ipfw add 165 pass tcp from 'table(1)' to me via ${int}

    ipfw add 170 pass udp from 'table(1)' to me 5555 in via ${int}

    ipfw add 180 pass udp from me 5555 to 'table(1)' out via ${int}

     

    # Разрешаем dns-запросы и ntp для всех

    ipfw add 190 pass udp from any to any 53,123

    ipfw add 200 pass udp from any 53,123 to any

     

     

    # выпускаем юзеров в инет

    ipfw add 30000 pipe 2 ip from any to 10.101.0.5

    ipfw add 30010 pipe 1 ip from 10.101.0.5 to any

     

    # Запрещаем всё остальное

    ipfw add 65530 deny all from any to any

  2. я бы переделал так

     

     

    # правилом 100 будут разрешены все обратные пакеты, которые были разрешены правилом 200

    ${ipfw} add 100 check-state

     

    # разрешаем трафик от сервера (не клиентский трафик)

    ${ipfw} add 200 allow ip from me to any keep-state

     

    и нат

     

    ${ipfw} add 250 divert natd ip from any to any via ${ifout}

    ${ipfw} add 260 allow ip from any to any via ${ifout} out

     

    а так вроде всё ок

     

    ipfw pipe 1 config mask dst-ip 0xffffffff bw 64Kbit/s queue 4Kbytes

    а почему 4кБ?

  3. Привет всем ноудени работает всё ок.

    Есть одна заморочка насчёт приоритетов тарифов.

    Писал в аську эфенди пока молчит.

    Подскажите может кто знает как такое осуществить.

    есть безлемитные тарифы 64, 128, 256, 512, 1мб

     

    хочу так в дополнительных настройках в ячейке приоритет написать 25, 50, 90

    ну или что-то подобное и этим мог выставлять приоритет на юзера.

     

    Тоесть есть пакет 128кб и 1мб., допутим много юзеров вошли в инет и юзают пакет 128кб на каждого и зашли пару человек с пакетом 1мб и сьедают основной канал торентами или неважно чем, так вот приоритет у 1мб нужен маленький а у 128кб большой.

     

    на примере nofire.pl

    или просто как денамически менять приоритет на один и тот же пакет.

    Хороший юзер - приоритет 100, плохой с вирусами приоритет 10 на одном и том же тарифе.

     

    я понимаю что это можно сделать cпомощью queue

    помогите реальным примером.

    Благодарю заранее.

  4. #!/bin/sh

     

    ipfw='/sbin/ipfw'

    ournet='10.0.0.0/8' # наша локальная сеть

    ifout='fx0' # интерфейс смотрящий в интернет

    ifuser='em0' # интерфейс смотрящий в ЛС

     

    ${ipfw} -f flush

    # правилом 100 будут разрешены все обратные пакеты, которые были разрешены правилом 200

    ${ipfw} add 100 check-state

     

    ${ipfw} add 150 allow ip from any to any via lo0

    # разрешаем трафик от сервера (не клиентский трафик)

    ${ipfw} add 200 allow ip from me to any keep-state

     

    # Правило безопасности - отшиваем любые пакеты внутри локальной сети,

    # которые имет ip не нашего диапазона ($ournet)

    ${ipfw} add 220 deny ip from not ${ournet} to any via ${ifuser} in

     

    # Правило безопасности на случай если у вышестоящего провайдера ошибки в настройке

    # Суть заключается в том, что со стороны интернета не может быть пакетов кроме как

    # направленных на наш внешний ip

    ${ipfw} add 240 deny ip from any to not me via ${ifout} in

    # NAT

    ${ipfw} add 250 divert natd ip from any to any via ${ifout}

    ${ipfw} add 260 allow ip from any to any via ${ifout} out

    # В данной точке на внешнем интерфейсе только входящие пакеты (исходящие уже все разрешили)

    # Если пакет не направлен к ip сервера значит это ответ на пакет нашего внутреннего клиента -

    # поскольку он прошел обратное преобразование в natd и последний подменил ip назначения

    # Если после natd пакет все равно указывает на ip сервера - это коннект внешней станции к

    # нашему серверу. Для безопасности разрешим коннекты только по ssh

     

    ${ipfw} add 300 allow tcp from any to me ssh

    # Клиенты должны иметь возможность просматривать статистику

    ${ipfw} add 310 allow tcp from any to me 80 via ${ifuser}

     

    # если установлен почтовый сервер на этом же сервере - пускаем

    # без авторизации (либо добавить via ${ifout})

    ${ipfw} add 320 allow tcp from any to me 25,110

    # разрешим прохождение icmp-пакетов

    ${ipfw} add 330 allow icmp from any to me

    # разрешим ДНС запросы

    ${ipfw} add 340 allow udp from any to me 53 via ${ifuser}

    # разрешим клиентам ЛС авторизоваться по UDP-протоколу

    ${ipfw} add 350 allow udp from any to me 7723 via ${ifuser}

     

    # все что не разрешили в направлении к серверу - запрещаем

    ${ipfw} add 400 deny ip from any to me

     

    # разрешаем все входящие (in не ставим т.к все исходящие разрешили) через внешний интерфейс

    # поскольку в данной точке точно известно, что эти пакеты направлены к нашим

    # клиентам, поскольку прошли обратное преобразование в natd

    ${ipfw} add 450 allow ip from any to any via ${ifout}

     

    # обязательно должно существовать правило 65400

    ${ipfw} add 65400 allow ip from any to any

     

     

     

    Это стандартный фаер для ноудени

    пайпы после 40000 правила вставляй, переназначь интерфейсы и аторизацию убери и добавь свою, плюс дхцп.

    всё работает наура.

  5. Я за Vypress тому, що він легкий у користуванні навіть для чайника. А нарах того хто матюкається ну тут діє правило відрубання від мережі або загальний ігнор... Всі себе відчувають повноцінними, а не залежнимим від якогось сервака...

    подожди скоро людей в сети будет побольше и будешь думать что лучше использовать для узеров! 100%

    аааааа !!!!!

    сколько у вас в сети пользователей 1-5? думаю не больше ....

    представте что будет твориться когда в чате будет сидеть от 300 и более юзеров одновременно!!!

    Да прозреете бегать отключать включать их за мат оскорбления и тд и тп.

    У меня в чате пять модераторов которые банят не хороших пользователей в основном канале. Есть так же канал беспредел где правил просто нет, мат и порно процветают, но привходе в этот канал написано что администрация сети ответственности не несёт за этот канал. В чате отдельными каналами висят 2 канала с играми ---- 1 викторина, постоянно в канале от 40 человек

    ----- 2 мафия, недавно поставили народу уже от 50 человек.

     

    И это нормальный платный софт. Если вы не можете купить сраный чат, какой вы нафиг сетевод, бросайте это дело и идите сапать огороды, толку больше будет. Для того чтобы какой либо проект жил и развивался надо для него деньги, програмеры то же хотят есть пить курить, нашару только гомно можно получить, за хорошие вещи нужно платить, а не думать где спис...дить нашару или за пять баксов.

  6. Commfort 3.2

    уже почти 2 года, до этого была грязь нетворк асистент. Убили его роутерами, разбили сеть на подсети. И заставили юзеров перейти на комфорт. Сначала ныли, ругались, а потом забыли о нетворк асистенте как о страшном сне. Комфорт купил официально, за хорошие вещи денег не жалко, причём не дорого было, шаровые обновления.

     

    Из софта для сети купил

    1 Коммфорт

    2 Медиакаталог

    3 Ноудени

  7. Эт пипец. Гинезис не переводите даром денег - раздайте лучше бедным или мексиканским коровам. Купите книгу по сетям. Просто вспомнился камеди клаб ПИДАРГИ ЗАПАЛАНИЛИ! Корпорация ОКРУЖАЕТ кто не снами тот против нас! 4 админа управляют корпорацией, блин я читаю и на хабе и тут уже запутался где корпорация, где 30 штук, где древовидная топология звезды! Харош 3.14здеть. А хоте нет продолжай, улыбает.)

  8. Очень хорошие свичи. Спасают от флуда. Хочу купить в Одессе, может кто знает, где есть? Грозы хорошо переживают эти свичи, у меня 2 сезона гроз пережили, потом пара свичей типа умерла, спустя пол года на складе на них наткнулись проверели работают )). Сейчас стоят на тупиковых точках, проблем не наблюдалось.

  9. Лучше кабеля китайского не встречал, единственный кабель от которого мои монтажники не плачут. На кусках 100 м заводится. Омеднённый.

    220грн - без экрана, 270грн - в экране.

    Я не торговый представитель, кабель покупаю для своих нужд. Если кому интересно в Одессе продам, мой заработок так сугубо отбить бензин и новые знакомства с братьями сетевиками.

    Критики не надо.

  10. Ну вообщем меня хлопнул частот надзор. Радиоканалом баловался. Точка доступа сенао какая-то покупал давно вроде как за 230 уе и антэнка самопал какой-то. Вообщем канкуренты мутаки натравили, ну приехал укрчастот надзор и парень с ОБЭПа, прикольно вообщем пофотографировали меня на фоне точки доступа в разных позах. Составили акт и пердали в суд. Спустя месяц меня судили, присудили по минимуму точно не помню 420 с копейками гривень или туда и штраф за привэшение скорости был включён, короче в раёне 400 грн без конфискации оборудования. Если бы по максимуму то это примерно 1500грн и конфискация оборудования. И укрчастот надзор послал меня на какой-то сайт где было написано какое оборудование сертифицировано в Украине, сенао там нет, ну небыло тода. Вообще нормальные ребята которые выполняют свою работу. Короче я завязал с радио ну его нах. Всё по возможности перевёл на оптику и адсл модемы, каких-то абонентов просто потерял.

     

    Вообщем вывод я сделал для себя такой

    1 если стоит оборудование блялинк 2100 шитый бб то надо говорить оборудование не моё гребу я кто его тут втыкнул, ну заберут его от проблема.

    2 они врядли вообще выловят ББ не ведимку, так что юзайте ББ.

    Меня сдали конкуренты так что они выловили меня тупо на кпк с вайфаем, им не надо было искать анализаторами спектра и другой юхнёй.

  11. хай ол

    наверное год, мне было лень зарегистрироваться на этом форуме, так изредка заходил читал, но сегодня, прочитав этот маразматический флуд алкоголика с радиотехническими наклонностями, я просто сорвался и зарегился. Дорогой пегасус, я тебя умоляю, не вздумай заниматься провайдингом.

    1! Сходи в школу и как-то заочно окончи её, больше ни кому не говори, что ты ижинер.

    2! Продолжай бухать коньяк с пивом, может забудешь о интернете как таковом.

    3! Если всё же, не забудешь, то нивкоем случае не проси отца подключить адсл, поверь он у тебя мужик грамотный, и понимает к чему может это привести.

    4! Извенись перед людьми за их потеряное время, более тупой и идиотской темы я не читал.

    Прошу простить за мой французкий.

×
×
  • Створити нове...