Перейти до

Нарезка скорости мир/укр в Nodeny


Рекомендованные сообщения

Нашел в примерах nofire.pl вот такой скрипт:

 

#!/usr/bin/perl
# ==========================================================================
#
#			 NoDeny - подпрограммы  разрешения/блокировки доступа
#
#							   ПРИМЕР
#
#  Входные условия:
#  Для каждого пакета тарификации должна быть своя скорость в инет и город,
#  например
#  1й пакет: с инета - 256 кб/сек, с города - 1024 кбит/сек, в инет/город - 128 кб/сек
#  2й пакет: с инета - 512 кб/сек, с города - 2048 кбит/сек, в инет/город - 150 кб/сек
#  и т.д
# Вы должны заранее (/etc/rc.firewall) заготовить pipe-ы для всех пакетов:
# 1й пакет:
# ipfw pipe 1 config bw 256Kbit/s mask dst-ip 0XFFFFFFFF
# ipfw pipe 2 config bw 1024Kbit/s mask dst-ip 0XFFFFFFFF
# ipfw pipe 3 config bw 128Kbit/s mask src-ip 0XFFFFFFFF
# 2й пакет:
# ipfw pipe 4 config bw 512Kbit/s mask dst-ip 0XFFFFFFFF
# ...
# Т.е пакет 1 занимает пайпы 1,2,3
# пакет 2 - 4,5,6
# пакет 3 - 7,8,9
# и т.д.
# Обратите внимание на обязательное указание маски dst-ip 0XFFFFFFFF
# что означает "создавать для каждого ip отдельный pipe"
# Если не указать маску, то все клиенты данного пакета попадут в один pipe
# и скорость будет делиться на всех. Хотя ничто вам не запрещает
# продавать полосу  на нескольких клиентов, т.н "негарантированный канал"
# Однако в этом случае  pipe лучше заменить на queue с указанием приоритетов
# чтобы один клиент не смог монопольно забить всю доступную полосу (например,
# менеджером закачки, качающим файл в несколько потоков)
# Также обратите внимание на указание направления: dst - к клиенту, src - от клиента

# ===========================================================================
# &Allow - Разрешение доступа
# Вход:
# 1 - номер правила в ipfw (для других фаерволов игнорировать либо считать "id правила")
# 2 - ip
# 3 - 'yes' - необходимо разрешить доступ только к направлению класса 2
# 4 - пакет тарификации
# 5 - =1 если контракт клиента='adm', 0 в иных случаях
# 6 - "дополнительный параметр"
# 7 - =1 если в настройках данного клиента стоит указание полностью детализировать трафик, 0 в ином случае
sub Allow
{
return unless $use_ipfw;   # если $use_ipfw=0, то с фаерволом не работаем - выходим
my $p;
my ($num,$ip,$gorod,$paket,$adm,$dop,$detail) = @_;

# вычислим номера пайпов исходя из номера пакета тарификации
my ($pipe1,$pipe2,$pipe3) = ($paket*3-2,$paket*3-1,$paket*3);

# В table(2) nodeny заносит городские сети (направление 2)

# Gorod -> Users
system("$ipfw add $num pipe $pipe2 ip from \"table(2)\" to $ip >/dev/null");

unless ($gorod)
  {# авторизовался в режиме "внешний инет"
# Inet -> Users
system("$ipfw add $num pipe $pipe1 ip from any to $ip >/dev/null");
# Users -> Inet
system("$ipfw add $num pipe $pipe3 ip from $ip to any >/dev/null");
  } else
  {
# Users -> Gorod
system("$ipfw add $num pipe $pipe3 ip from $ip to \"table(2)\" >/dev/null");
  }
}

sub Deny
{
return unless $use_ipfw;   # если $use_ipfw=0, то с фаерволом не работаем - выходим
my ($num,$ip) = @_;
system("$ipfw del $num >/dev/null");
}



1;

 

В принципе он мне подходит, только здесь скорость нужно задавать руками в /etc/rc.firewall, а хотелось бы писать в тарифе в поле "Скорость трафика" 512/1024, что означает что скорость на мир - 512 Кбит/с, на украинский трафик - 1024 Кбит/с а исходящий трафик на укр. и мир - 512 Кбит/с. И еще, помогите правильно написать скрипт, который в "table 2" будет периодически загонять список сетей UA-IX.

Ссылка на сообщение
Поделиться на других сайтах

это у тебя еще 45я версия?

в 48й можно резать отдельно и мир и украину. Сейчас перерабатываем лицензию, будет и бесплатный вариант. Планируем до НГ, ну может чуток позже.

Ссылка на сообщение
Поделиться на других сайтах
это у тебя еще 45я версия?

в 48й можно резать отдельно и мир и украину. Сейчас перерабатываем лицензию, будет и бесплатный вариант. Планируем до НГ, ну может чуток позже.

Дык и в 45 версии можно чудеса делать и не только по укр-мир но и по 3-4 направлениям..

Ссылка на сообщение
Поделиться на других сайтах
это у тебя еще 45я версия?

в 48й можно резать отдельно и мир и украину. Сейчас перерабатываем лицензию, будет и бесплатный вариант. Планируем до НГ, ну может чуток позже.

неужели сделал возможность указывать ограничения скорости входящего и исходящего трафика для каждого направления отдельно?

Ссылка на сообщение
Поделиться на других сайтах
неужели сделал возможность указывать ограничения скорости входящего и исходящего трафика для каждого направления отдельно?

 

 

Да. Это возожно даже на 45-й версии. Мне spr1te настроил все на 45-й.

 

У меня 3 направления:

 

Мир. Украина, Алькар. И все работает отлично.

Ссылка на сообщение
Поделиться на других сайтах
Да. Это возожно даже на 45-й версии. Мне spr1te настроил все на 45-й.

 

У меня 3 направления:

 

Мир. Украина, Алькар. И все работает отлично.

ну... это напильничком доработали...

а речь идет о функционале "из коробки" :)

 

доработки напильником имеют то преимущество, что можно сделать именно так, как тебе хочется

но имеют очень существенный недостаток - обновление биллинга становится очень затрудненным или даже вообще невозможным :)

Ссылка на сообщение
Поделиться на других сайтах
ну... это напильничком доработали...

а речь идет о функционале "из коробки" :)

 

доработки напильником имеют то преимущество, что можно сделать именно так, как тебе хочется

но имеют очень существенный недостаток - обновление биллинга становится очень затрудненным или даже вообще невозможным :)

Изминения коснулись лишь скрипта nofire.pl который является неотьемлимой частью настройки биллинга при установке, как и изминение названия сети в биллинге-).

Ссылка на сообщение
Поделиться на других сайтах

Вопрос к разработчикам, в "Тарифах" в поле "Скорость трафика" можно вводить только цифры, можно ли переправить, чтобы я в тарифах написал например 512|1024, что будет означать 512 - скорость на мир, 1024 - скорость на UA-IX?

Ссылка на сообщение
Поделиться на других сайтах
Вопрос к разработчикам, в "Тарифах" в поле "Скорость трафика" можно вводить только цифры, можно ли переправить, чтобы я в тарифах написал например 512|1024, что будет означать 512 - скорость на мир, 1024 - скорость на UA-IX?

если чуть-чуть подредактировать, то можно :)

Ссылка на сообщение
Поделиться на других сайтах
если чуть-чуть подредактировать, то можно :)

Я понимаю, в файле tarif.pl есть строка ответственная за это:

 

<td>Скорость трафика</td>"."<$tc><$tx=speed value=".($speed || '')."></td>

 

как можно переделать єту строку, что-бы форма "Скорость трафика" могла сохранять не только цифры, но и "|".

Ссылка на сообщение
Поделиться на других сайтах
Я понимаю, в файле tarif.pl есть строка ответственная за это:

 

<td>Скорость трафика</td>"."<$tc><$tx=speed value=".($speed || '')."></td>

 

как можно переделать єту строку, что-бы форма "Скорость трафика" могла сохранять не только цифры, но и "|".

 

Так-же посмотрети параметр поля speed в таблице paket.. скорее всего там стоит только integer.

Ссылка на сообщение
Поделиться на других сайтах
  • 1 month later...

Версия 45q

Я использую немного другой скрипт:

#!/usr/bin/perl
# ==========================================================================
#
#             NoDeny - подпрограммы  разрешения/блокировки доступа
#
#                                 ПРИМЕР
#
#  Входные условия:
#  В настройках биллинга, в разделе "администрирование" разбиваете "дополнительный параметр"
#  на такие составляющие:
#  - Внешний входящий, кб/сек
#  - Городской входящий, кб/сек
#  - Исходящая скорость в инет, кб/сек
#  - Исходящая скорость в город, кб/сек
#  Таким образом, в настройках каждого клиента дополнительно появятся эти 4 строки
#  Если какой-либо параметр не будет указан, то клиенту необходимо назначить скорость
#  по умолчанию, вот определения скоростей по умолчанию:

$defaul_s0 = 32  *8; # по умолчанию скорость с внешнего инета, кбит/сек
$defaul_s1 = 32 *8; # по умолчанию скорость с города, кбит/сек
$defaul_s2 = 32   *8; # в инет, кбит/сек
$defaul_s3 = 32   *8; # в город, кбит/сек

# т.е 200 кбайт/сек скорость с инета и т.д.

# ===========================================================================
# &Allow - Разрешение доступа
# Вход:
# 1 - номер правила в ipfw (для других фаерволов игнорировать либо считать "id правила")
# 2 - ip
# 3 - 'yes' - необходимо разрешить доступ только к направлению класса 2
# 4 - пакет тарификации
# 5 - =1 если контракт клиента='adm', 0 в иных случаях
# 6 - "дополнительный параметр"
# 7 - =1 если в настройках данного клиента стоит указание полностью детализировать трафик, 0 в ином случае
sub Allow
{
return unless $use_ipfw;   # если $use_ipfw=0, то с фаерволом не работаем - выходим
my $p;
my ($num,$ip,$gorod,$paket,$adm,$dop,$detail) = @_;

# в переменной $dop все 4 скорости клиента (с мира, с города, в мир, в город)
# склеены в одну строку с помощью разделителя '|', разобъем эту строку:

my ($p0,$p1,$p2,$p3)=split /\|/,$dop;

# если какой-либо из параметров не указан либо не число, то установим скорость по умолчанию (см. начало скрипта)
# =~/^\s*(\d+)\s*$/ - эта страшная конструкция - проверка является ли параметр числом,
# перед или за которым, возможно, стоят пробелы (если их случайно впечатали в данные клиента)
# умножаем на 8 - это нужно только если в данных клиента скорость указывается в килобайтах за секунду
my $speed0=$p0=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s0;
my $speed1=$p1=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s1;
my $speed2=$p2=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s2;
my $speed3=$p3=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s3;

# $num - это номер правила которое необходимо создать. Этот номер всегда больше 39999
# Исходя из номера правила сформируем номер pipe
my $pipe0 = ($num-39999)*4; # умножаем на 4 т.к нам нужно 4 pipe на 1 клиента
my ($pipe1,$pipe2,$pipe3) = ($pipe0+1,$pipe0+2,$pipe0+3);

# сформируем пайпы со скоростями
system("$ipfw pipe $pipe0 config bw ${speed0}Kbit/s >/dev/null");
system("$ipfw pipe $pipe1 config bw ${speed1}Kbit/s >/dev/null");
system("$ipfw pipe $pipe2 config bw ${speed2}Kbit/s >/dev/null");
system("$ipfw pipe $pipe3 config bw ${speed3}Kbit/s >/dev/null");

# В table(2) nodeny заносит городские сети (направление 2)

# Gorod -> Users
system("$ipfw add $num pipe $pipe1 ip from \"table(2)\" to $ip >/dev/null");
# Users -> Gorod
system("$ipfw add $num pipe $pipe3 ip from $ip to \"table(2)\" >/dev/null");

unless ($gorod)
  {# авторизовался в режиме "внешний инет"
   # Inet -> Users
   system("$ipfw add $num pipe $pipe0 ip from any to $ip >/dev/null");
   # Users -> Inet
   system("$ipfw add $num pipe $pipe2 ip from $ip to any >/dev/null");
  }
}

sub Deny
{
 return unless $use_ipfw;   # если $use_ipfw=0, то с фаерволом не работаем - выходим
 my ($num,$ip) = @_;
 system("$ipfw del $num >/dev/null");
}



1;

При подключении пинг возрастает нереально...в чем проблема?

Ссылка на сообщение
Поделиться на других сайтах
Версия 45q

Я использую немного другой скрипт:

 

.......

 

При подключении пинг возрастает нереально...в чем проблема?

куда пинг возрастает?

ipfw list в студию!

Ссылка на сообщение
Поделиться на других сайтах
куда пинг возрастает?

ipfw list в студию!

при добавлении этого, когда загружается канал например 2м.бит в локалку начинает расти пинг! подскакивает от 1мс до 250мс, а без шейперов, все отлично

40007 pipe 33 ip from table(2) to 10.10.8.10
40007 pipe 35 ip from 10.10.8.10 to table(2)
40007 pipe 32 ip from any to 10.10.8.10
40007 pipe 34 ip from 10.10.8.10 to any

 

ipfw table 2 list
10.0.0.0/8 0
192.168.0.0/16 0

Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...

Вот мой nofire.pl:

cat nofire.pl
#!/usr/bin/perl
$defaul_s0 = 32   *8;
$defaul_s1 = 32   *8;
$defaul_s2 = 32   *8;
$defaul_s3 = 32   *8;

sub Allow
{
return unless $use_ipfw;
my $p;
my ($num,$ip,$gorod,$paket,$adm,$dop,$detail) = @_;

my ($p0,$p1,$p2,$p3)=split /\|/,$dop;

my $speed0=$p0=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s0;
my $speed1=$p1=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s1;
my $speed2=$p2=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s2;
my $speed3=$p3=~/^\s*(\d+)\s*$/ ? $1*8 : $defaul_s3;

my $pipe0 = ($num-39999)*4;
my ($pipe1,$pipe2,$pipe3) = ($pipe0+1,$pipe0+2,$pipe0+3);

system("${ipfw} pipe $pipe0 config bw ${speed0}Kbit/s >/dev/null");
system("${ipfw} pipe $pipe1 config bw ${speed1}Kbit/s >/dev/null");
system("${ipfw} pipe $pipe2 config bw ${speed2}Kbit/s >/dev/null");
system("${ipfw} pipe $pipe3 config bw ${speed3}Kbit/s >/dev/null");

# Gorod -> Users
system("$ipfw add $num pipe $pipe1 ip from \"table(2)\" to $ip >/dev/null");
# Users -> Gorod
system("$ipfw add $num pipe $pipe3 ip from $ip to \"table(2)\" >/dev/null");

unless ($gorod)
  {
   # Inet -> Users
   system("$ipfw add $num pipe $pipe0 ip from any to $ip >/dev/null");
   # Users -> Inet
   system("$ipfw add $num pipe $pipe2 ip from $ip to any >/dev/null");
  }
}

sub Deny
{
 return unless $use_ipfw;
 my ($num,$ip) = @_;
 system("$ipfw del $num >/dev/null");
}



1;

 

ipfw list
00100 check-state
00150 allow ip from any to any via lo0
00200 allow ip from me to any keep-state
00220 deny ip from not 10.10.8.0/22 to any via vr0 in
00240 deny ip from any to not me via vr1 in
00250 divert 8668 ip from any to any via vr1
00260 allow ip from any to any via vr1 out
00300 allow tcp from any to me dst-port 22
00310 allow tcp from any to me dst-port 80 via vr0
00315 allow tcp from any to me dst-port 80 via vr1
00330 allow icmp from any to me
00340 allow udp from any to me dst-port 53 via vr0
00350 allow udp from any to me dst-port 7723 via vr0
00360 allow udp from any to me dst-port 5555 via vr0
00365 allow tcp from 10.10.8.10 to me dst-port 5555 via vr0
00400 deny ip from any to me
00450 allow ip from any to any via vr1
40001 pipe 9 ip from table(2) to 10.10.10.113
40001 pipe 11 ip from 10.10.10.113 to table(2)
40001 pipe 8 ip from any to 10.10.10.113
40001 pipe 10 ip from 10.10.10.113 to any
40002 pipe 13 ip from table(2) to 10.10.10.115
40002 pipe 15 ip from 10.10.10.115 to table(2)
40002 pipe 12 ip from any to 10.10.10.115
40002 pipe 14 ip from 10.10.10.115 to any
40004 pipe 21 ip from table(2) to 10.10.10.102
40004 pipe 23 ip from 10.10.10.102 to table(2)
40004 pipe 20 ip from any to 10.10.10.102
40004 pipe 22 ip from 10.10.10.102 to any
40005 pipe 25 ip from table(2) to 10.10.8.14
40005 pipe 27 ip from 10.10.8.14 to table(2)
40005 pipe 24 ip from any to 10.10.8.14
40005 pipe 26 ip from 10.10.8.14 to any
40006 pipe 29 ip from table(2) to 10.10.10.112
40006 pipe 31 ip from 10.10.10.112 to table(2)
40006 pipe 28 ip from any to 10.10.10.112
40006 pipe 30 ip from 10.10.10.112 to any
40007 pipe 33 ip from table(2) to 10.10.10.101
40007 pipe 35 ip from 10.10.10.101 to table(2)
40007 pipe 32 ip from any to 10.10.10.101
40007 pipe 34 ip from 10.10.10.101 to any
40008 pipe 37 ip from table(2) to 10.10.10.110
40008 pipe 39 ip from 10.10.10.110 to table(2)
40008 pipe 36 ip from any to 10.10.10.110
40008 pipe 38 ip from 10.10.10.110 to any
40009 pipe 41 ip from table(2) to 10.10.10.108
40009 pipe 43 ip from 10.10.10.108 to table(2)
40009 pipe 40 ip from any to 10.10.10.108
40009 pipe 42 ip from 10.10.10.108 to any
40010 pipe 45 ip from table(2) to 10.10.10.119
40010 pipe 47 ip from 10.10.10.119 to table(2)
40010 pipe 44 ip from any to 10.10.10.119
40010 pipe 46 ip from 10.10.10.119 to any
60000 deny ip from any to any
65535 deny ip from any to any

 

ipfw pipe show
00034: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.101/1298    194.67.57.226/80    7028  1193416  0    0   0
00017:   9.600 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 icmp        10.0.0.1/0        10.10.10.118/0     35879  3762847  0    0   0
00035:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.101/138      10.10.11.255/138      4      946  0    0   0
00016: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp    81.17.138.245/27015    10.10.10.118/3926   138     8762  0    0   0
00032: 512.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp    194.67.57.226/80       10.10.10.101/1298  7018  5805499  0    0   0
00019:   9.600 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 icmp    10.10.10.118/0            10.0.0.1/0     45633  2980655  0    0   0
00033:   2.048 Mbit/s    0 ms   50 sl. 0 queues (1 buckets) droptail
00018: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 icmp    10.10.10.118/0          81.4.93.51/0      377    22316  0    0   0
00038: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.110/2697   195.218.180.89/80    12514  7268850  0    0   0
00021:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp   10.159.240.207/1190     10.10.10.102/1109  1519  1337978  0    0   0
00039:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.110/1032         10.0.0.1/53     414    26651  0    0   0
00020: 512.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     79.171.120.2/411      10.10.10.102/1102   736  1022793  0    0   0
00036: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp   195.218.180.89/80       10.10.10.110/2697  9062  3834663  0    0   0
00023:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.102/1109   10.159.240.207/1190  1471   786706  0    0   0
00037:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp         10.0.0.1/53       10.10.10.110/1032   414    58660  0    0   0
00022: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.102/1144    89.202.149.43/80     519    24368  0    0   0
00042: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.108/52789   77.120.130.20/53    3126   606454  0    0   0
00025: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 icmp  10.224.112.139/0          10.10.8.14/0     44599 54813998 38 54586 2627
00008: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp    77.244.45.130/411      10.10.10.113/4206  11305 14636311  0    0   0
00043:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.108/137      10.10.10.255/137     38     2520  0    0   0
00024: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp    77.244.45.130/411        10.10.8.14/4968  8945 10990808  0    0   0
00009:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp   10.159.193.214/3685     10.10.10.113/4584  63695 37891476  0    0   0
00040: 512.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp    77.120.130.20/53       10.10.10.108/52789 2639  1602154  0    0   0
00027: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp       10.10.8.14/1053   10.224.112.145/161   41787  1914897  0    0 795
00010: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.113/4302     79.171.120.2/411   7922   364595  0    0   0
00041:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp         10.0.0.1/53       10.10.10.108/50003   29     5663  0    0   0
00026: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp       10.10.8.14/4968    77.244.45.130/411   5764   350114  0    0   0
00011:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.113/4584   10.159.193.214/3685  86003 69301844  0    0   0
00046: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.119/1053     91.198.22.70/80    1388   144378  0    0   0
00029:   2.048 Mbit/s    0 ms   50 sl. 0 queues (1 buckets) droptail
00012: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 icmp    82.179.192.6/0        10.10.10.115/0     12461 13363797  0    0   0
00047:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.119/138      10.10.11.255/138     78     8979  0    0   0
00028: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     78.108.88.83/80       10.10.10.112/1236   335   263670  0    0   0
00013:   2.048 Mbit/s    0 ms   50 sl. 0 queues (1 buckets) droptail
00044: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     91.198.22.70/80       10.10.10.119/1053  1254   855417  0    0   0
00031:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.112/137      10.10.11.255/137     81     6318  0    0   0
00014: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 tcp     10.10.10.115/1791     86.100.81.98/59039 14288  3239760  0    0   0
00045:   2.048 Mbit/s    0 ms   50 sl. 0 queues (1 buckets) droptail
00030: 256.000 Kbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.112/1039          1.0.0.0/53     510    51271  0    0   0
00015:   2.048 Mbit/s    0 ms   50 sl. 1 queues (1 buckets) droptail
   mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
 0 udp     10.10.10.115/137      10.10.11.255/137     21     2092  0    0   0

 

Уже и маску менял пайпам, пинг всеравно растет!

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...