yKpon 8 Опубликовано: 2009-10-21 11:18:04 Share Опубликовано: 2009-10-21 11:18:04 Интернет считает, а локальный нет... причём обнаружил это когда установил 2.4 релиз, откатился на предыдущую версию - аналогично, точно сказать не могу когда именно перестал считать rules ALL 172.16.0.0/12 DIR0 ALL 192.168.0.0/22 DIR0 ALL 213.177.124.0/25 DIR0 ALL 195.20.194.2 DIR0 ALL 195.20.194.6 DIR0 ALL 195.20.194.22 DIR0 ALL 195.20.194.27 DIR0 ALL 195.20.195.82 DIR0 ALL 85.249.85.0/24 DIR0 ALL 85.249.90.0/24 DIR0 ALL 84.53.192.0/18 DIR0 ALL 212.34.96.0/19 DIR0 ALL 213.167.192.0/19 DIR0 ALL 85.249.80.0/20 DIR0 ALL 89.113.136.0/21 DIR0 ALL 89.113.68.0/24 DIR0 ALL 89.113.69.0/24 DIR0 ALL 89.113.70.0/24 DIR0 ALL 89.113.71.0/24 DIR0 ALL 80.93.98.0/24 DIR0 ALL 80.93.103.0/24 DIR0 ALL 80.93.107.0/24 DIR0 ALL 80.93.108.0/23 DIR0 ALL 80.93.110.0/24 DIR0 ALL 83.222.65.0/24 DIR0 ALL 83.222.66.0/24 DIR0 ALL 89.113.192.0/20 DIR0 ALL 95.66.128.0/18 DIR0 ICMP 0.0.0.0/0 NULL ALL 0.0.0.0/0 DIR1 в конфиге ... <DirNames> DirName0 = Local DirName1 = Internet </DirNames> ... Ссылка на сообщение Поделиться на других сайтах
rem_lex 2 Опубліковано: 2009-10-21 13:52:56 Share Опубліковано: 2009-10-21 13:52:56 какой модуль захвата трафика? Ссылка на сообщение Поделиться на других сайтах
yKpon 8 Опубліковано: 2009-10-21 17:09:58 Автор Share Опубліковано: 2009-10-21 17:09:58 какой модуль захвата трафика? <Module cap_ipq> </Module> OnConnect /sbin/iptables -t filter -A INPUT -s $IP -j QUEUE /sbin/iptables -t filter -A FORWARD -s $IP -j QUEUE /sbin/iptables -t filter -A FORWARD -d $IP -j QUEUE /sbin/iptables -t filter -A OUTPUT -d $IP -j QUEUE OnDisconnect /sbin/iptables -t filter -D INPUT -s $IP -j QUEUE while [ $? -eq 0 ] do /sbin/iptables -t filter -D INPUT -s $IP -j QUEUE done /sbin/iptables -t filter -D FORWARD -s $IP -j QUEUE while [ $? -eq 0 ] do /sbin/iptables -t filter -D FORWARD -s $IP -j QUEUE done /sbin/iptables -t filter -D FORWARD -d $IP -j QUEUE while [ $? -eq 0 ] do /sbin/iptables -t filter -D FORWARD -d $IP -j QUEUE done /sbin/iptables -t filter -D OUTPUT -d $IP -j QUEUE while [ $? -eq 0 ] do /sbin/iptables -t filter -D OUTPUT -d $IP -j QUEUE done почти все абоненты выходят через шлюз+nat через eth2 за исключением 1 цепляющегося по впн, для этого и через ip_queue сделал modprobe ip_queue подгружен Ссылка на сообщение Поделиться на других сайтах
egor2fsys 5 Опубліковано: 2009-10-21 18:32:47 Share Опубліковано: 2009-10-21 18:32:47 Детальная статистика ведется ? Если нет, включите и предоставьте файл детальной статистики (или дамп соотв. таблицы, если база не файловая) по пользователю, по которому подсчет ведется неверно. Ссылка на сообщение Поделиться на других сайтах
yKpon 8 Опубліковано: 2009-10-22 05:53:19 Автор Share Опубліковано: 2009-10-22 05:53:19 Детальная статистика ведется ? Если нет, включите и предоставьте файл детальной статистики (или дамп соотв. таблицы, если база не файловая) по пользователю, по которому подсчет ведется неверно. по всем пользователям интернет траффик считается правильно, а локальный по нулям. и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная детальная статистика одного анлимщика одного дня http://pastebin.ca/1636676 хм, странно в списке действительно нет ниодного адреса прописаного локальным в rules вот скрипт запуска стг #!/bin/sh source /etc/stargazer/ip.list killall -9 stargazer /sbin/modprobe ip_queue /sbin/modprobe ip_nat_ftp /sbin/modprobe ip_nat_pptp /sbin/modprobe ip_gre /sbin/modprobe ipt_TCPMSS echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/iptables -t filter -F /sbin/iptables -t filter -X /sbin/iptables -t nat -F /sbin/iptables -t nat -X /sbin/iptables -t filter -P INPUT ACCEPT /sbin/iptables -t filter -P FORWARD DROP /sbin/iptables -t filter -P OUTPUT ACCEPT /sbin/iptables -t filter -A INPUT -p icmp -j ACCEPT /sbin/iptables -t filter -A FORWARD -p icmp -j ACCEPT /sbin/iptables -t filter -A OUTPUT -p icmp -j ACCEPT /sbin/iptables -A INPUT -p tcp -m tcp --dport 113 -j REJECT --reject-with tcp-reset /sbin/iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu /sbin/iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT /sbin/iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT /sbin/iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT /sbin/iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT /sbin/iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT /sbin/iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT /sbin/iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT /sbin/iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT # локал /sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d 192.168.0.0/22 -j ACCEPT /sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s 192.168.0.0/22 -j ACCEPT /sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s 192.168.0.0/22 -j ACCEPT # разрешаем локально и NAT-им for ((i=1;i<=$n;i++)); do /sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A FORWARD -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j SNAT --to-source ${loeth[$i]} done; /usr/sbin/stargazer Ссылка на сообщение Поделиться на других сайтах
rem_lex 2 Опубліковано: 2009-10-22 06:29:45 Share Опубліковано: 2009-10-22 06:29:45 OnConnect /sbin/iptables -t filter -A INPUT -s $IP -j QUEUE /sbin/iptables -t filter -A FORWARD -s $IP -j QUEUE /sbin/iptables -t filter -A FORWARD -d $IP -j QUEUE /sbin/iptables -t filter -A OUTPUT -d $IP -j QUEUE ... # разрешаем локально и NAT-им for ((i=1;i<=$n;i++)); do /sbin/iptables -t filter -A INPUT -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A FORWARD -s 192.168.0.0/22 -d ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A OUTPUT -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT /sbin/iptables -t filter -A FORWARD -d 192.168.0.0/22 -s ${lonet[$i]}/${lomask[$i]} -j ACCEPT ... все правильно у тебя считается =) смотри, в базовой настройке iptables ты делаешь ACCEPT FORWARD до QUEUE, соответственно трафик не попадает в счетчики, правильным решением будет в OnConnect использовать не -A, а -I Ссылка на сообщение Поделиться на других сайтах
yKpon 8 Опубліковано: 2009-10-22 07:06:11 Автор Share Опубліковано: 2009-10-22 07:06:11 все правильно у тебя считается =) смотри, в базовой настройке iptables ты делаешь ACCEPT FORWARD до QUEUE, соответственно трафик не попадает в счетчики, правильным решением будет в OnConnect использовать не -A, а -I тааак так так! Спасибо! всё понял понял вспомнил что раньше в конфиге стг было включено оба модуля ipq и ether, а теперь только ipq. То есть в правилах и конфиге стг я могу вообще убрать локальный траффик (ибо локалка у меня работает не зависимо включен авторизатор или нет) и оставить только Интернет, правильно? всё же на этот оффтопный вопрос хотелось бы узнать ответ и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная и тему можно будет закрывать Ссылка на сообщение Поделиться на других сайтах
madf 279 Опубліковано: 2009-10-22 07:19:40 Share Опубліковано: 2009-10-22 07:19:40 ... и ещё кстати один оффтопный вопрос, у заблокированных юзеров в начале месяца почему-то снимается по несколько копеек (если правильно понимаю должно быть 0) и у всех залоченых эта мизерная сумма разная ... Если блокировка была установлена в течении месяца - снимается абонка за незаблокированный период (пропорционально). Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас