Перейти до

stg 2.4 перестал считать локальный траффик


Рекомендованные сообщения

Интернет считает, а локальный нет... причём обнаружил это когда установил 2.4 релиз, откатился на предыдущую версию - аналогично, точно сказать не могу когда именно перестал считать

rules

ALL     172.16.0.0/12           DIR0
ALL     192.168.0.0/22          DIR0
ALL     213.177.124.0/25        DIR0
ALL     195.20.194.2            DIR0
ALL     195.20.194.6            DIR0
ALL     195.20.194.22           DIR0
ALL     195.20.194.27           DIR0
ALL     195.20.195.82           DIR0
ALL     85.249.85.0/24          DIR0
ALL     85.249.90.0/24          DIR0
ALL     84.53.192.0/18          DIR0
ALL     212.34.96.0/19          DIR0
ALL     213.167.192.0/19        DIR0
ALL     85.249.80.0/20          DIR0
ALL     89.113.136.0/21         DIR0
ALL     89.113.68.0/24          DIR0
ALL     89.113.69.0/24          DIR0
ALL     89.113.70.0/24          DIR0
ALL     89.113.71.0/24          DIR0
ALL     80.93.98.0/24           DIR0
ALL     80.93.103.0/24          DIR0
ALL     80.93.107.0/24          DIR0
ALL     80.93.108.0/23          DIR0
ALL     80.93.110.0/24          DIR0
ALL     83.222.65.0/24          DIR0
ALL     83.222.66.0/24          DIR0
ALL     89.113.192.0/20         DIR0
ALL     95.66.128.0/18          DIR0
ICMP    0.0.0.0/0               NULL
ALL     0.0.0.0/0               DIR1

 

в конфиге

...
<DirNames>
   DirName0 = Local
   DirName1 = Internet
</DirNames>
...

Ссылка на сообщение
Поделиться на других сайтах

какой модуль захвата трафика?

<Module cap_ipq>
</Module>

OnConnect

/sbin/iptables -t filter -A INPUT -s $IP -j QUEUE
/sbin/iptables -t filter -A FORWARD -s $IP -j QUEUE
/sbin/iptables -t filter -A FORWARD -d $IP -j QUEUE
/sbin/iptables -t filter -A OUTPUT -d $IP -j QUEUE

OnDisconnect

/sbin/iptables -t filter -D INPUT -s $IP -j QUEUE
while [ $? -eq 0 ]
do
/sbin/iptables -t filter -D INPUT -s $IP -j QUEUE
done

/sbin/iptables -t filter -D FORWARD -s $IP -j QUEUE
while [ $? -eq 0 ]
do
/sbin/iptables -t filter -D FORWARD -s $IP -j QUEUE
done

/sbin/iptables -t filter -D FORWARD -d $IP -j QUEUE
while [ $? -eq 0 ]
do
/sbin/iptables -t filter -D FORWARD -d $IP -j QUEUE
done

/sbin/iptables -t filter -D OUTPUT -d $IP -j QUEUE
while [ $? -eq 0 ]
do
/sbin/iptables -t filter -D OUTPUT -d $IP -j QUEUE
done

почти все абоненты выходят через шлюз+nat через eth2 за исключением 1 цепляющегося по впн, для этого и через ip_queue сделал

modprobe ip_queue подгружен

Ссылка на сообщение
Поделиться на других сайтах

Детальная статистика ведется ?

Если нет, включите и предоставьте файл детальной статистики (или дамп соотв. таблицы, если база не файловая) по пользователю, по которому подсчет ведется неверно.

Ссылка на сообщение
Поделиться на других сайтах

Детальная статистика ведется ?

Если нет, включите и предоставьте файл детальной статистики (или дамп соотв. таблицы, если база не файловая) по пользователю, по которому подсчет ведется неверно.

по всем пользователям интернет траффик считается правильно, а локальный по нулям.

 

и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная

 

детальная статистика одного анлимщика одного дня http://pastebin.ca/1636676

хм, странно в списке действительно нет ниодного адреса прописаного локальным в rules

 

вот скрипт запуска стг

#!/bin/sh

source /etc/stargazer/ip.list
killall -9 stargazer
/sbin/modprobe ip_queue
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_pptp
/sbin/modprobe ip_gre
/sbin/modprobe ipt_TCPMSS
echo 1 > /proc/sys/net/ipv4/ip_forward
/sbin/iptables -t filter -F
/sbin/iptables -t filter -X
/sbin/iptables -t nat -F
/sbin/iptables -t nat -X
/sbin/iptables -t filter -P INPUT ACCEPT
/sbin/iptables -t filter -P FORWARD DROP
/sbin/iptables -t filter -P OUTPUT ACCEPT
/sbin/iptables -t filter -A INPUT -p icmp -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p icmp -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p icmp -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with tcp-reset
/sbin/iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

/sbin/iptables -t filter -A INPUT   -p tcp --sport 53 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT  -p tcp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A INPUT   -p udp --sport 53 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT  -p udp --dport 53 -j ACCEPT

# локал
/sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d 192.168.0.0/22 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s 192.168.0.0/22 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s 192.168.0.0/22 -j ACCEPT

# разрешаем локально и NAT-им
for ((i=1;i<=$n;i++)); do
/sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A FORWARD -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT

/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j SNAT --to-source ${loeth[$i]}
done;

/usr/sbin/stargazer

Ссылка на сообщение
Поделиться на других сайтах

OnConnect

/sbin/iptables -t filter -A INPUT -s $IP -j QUEUE
/sbin/iptables -t filter -A FORWARD -s $IP -j QUEUE
/sbin/iptables -t filter -A FORWARD -d $IP -j QUEUE
/sbin/iptables -t filter -A OUTPUT -d $IP -j QUEUE

...
# разрешаем локально и NAT-им
for ((i=1;i<=$n;i++)); do
/sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A FORWARD -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT
/sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT
...

 

все правильно у тебя считается =) смотри, в базовой настройке iptables ты делаешь ACCEPT FORWARD до QUEUE, соответственно трафик не попадает в счетчики, правильным решением будет в OnConnect использовать не -A, а -I

Ссылка на сообщение
Поделиться на других сайтах

все правильно у тебя считается =) смотри, в базовой настройке iptables ты делаешь ACCEPT FORWARD до QUEUE, соответственно трафик не попадает в счетчики, правильным решением будет в OnConnect использовать не -A, а -I

тааак так так! Спасибо! всё понял понял :lol: вспомнил что раньше в конфиге стг было включено оба модуля ipq и ether, а теперь только ipq. То есть в правилах и конфиге стг я могу вообще убрать локальный траффик (ибо локалка у меня работает не зависимо включен авторизатор или нет) и оставить только Интернет, правильно?

 

всё же на этот оффтопный вопрос хотелось бы узнать ответ

и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная

и тему можно будет закрывать :lol:

Ссылка на сообщение
Поделиться на других сайтах

...

 

и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная

 

...

Если блокировка была установлена в течении месяца - снимается абонка за незаблокированный период (пропорционально).

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...