speedfire87 7 Опубликовано: 2010-09-08 13:33:08 Share Опубликовано: 2010-09-08 13:33:08 Есть проблема у одного юзера аплоад на мир 80 мегабит вот таким трафиком - tcpdump -i vlan0044 |grep 10.10.2.5 14:24:55.521532 IP 10.10.2.5.1418 > 123.235.40.214.www: UDP, length 89 14:24:55.521542 IP 10.10.2.5.1405 > 60.217.232.243.www: UDP, length 33 14:24:55.521548 IP 10.10.2.5.1383 > 122.224.48.171.3389: UDP, length 40 14:24:55.521572 IP 10.10.2.5.1419 > 123.235.40.214.www: UDP, length 122 14:24:55.521583 IP 10.10.2.5.1381 > 122.224.48.171.3389: UDP, length 203 14:24:55.521705 IP 10.10.2.5.1448 > 60.217.232.243.www: UDP, length 2126 14:24:55.521886 IP 10.10.2.5.1459 > 123.235.40.214.www: UDP, length 3030 14:24:55.522106 IP 10.10.2.5.1441 > 123.235.40.214.www: UDP, length 1205 14:24:55.522174 IP 10.10.2.5.1435 > 122.224.48.171.3389: UDP, length 915 14:24:55.522197 IP 10.10.2.5.1402 > 122.224.48.171.3389: UDP, length 460 14:24:55.522375 IP 10.10.2.5.1449 > 123.235.40.214.www: UDP, length 2685 14:24:55.522470 IP 10.10.2.5.ms-sql-m > 123.235.40.214.www: UDP, length 58 14:24:55.522490 IP 10.10.2.5.1422 > 122.224.48.171.3389: UDP, length 265 14:24:55.522502 IP 10.10.2.5.1417 > 60.217.232.243.www: UDP, length 70 14:24:55.522640 IP 10.10.2.5.1436 > 122.224.48.171.3389: UDP, length 2904 14:24:55.522768 IP 10.10.2.5.1395 > 122.224.48.171.3389: UDP, length 70 14:24:55.522889 IP 10.10.2.5.1427 > 122.224.48.171.3389: UDP, length 2254 14:24:55.522914 IP 10.10.2.5 > 122.224.48.171: udp 14:24:55.522933 IP 10.10.2.5.1428 > 123.235.40.214.www: UDP, length 202 14:24:55.522979 IP 10.10.2.5.1413 > 123.235.40.214.www: UDP, length 133 14:24:55.523118 IP 10.10.2.5.1455 > 123.235.40.214.www: UDP, length 1959 14:24:55.523274 IP 10.10.2.5.1452 > 60.217.232.243.www: UDP, length 1397 14:24:55.523297 IP 10.10.2.5.1460 > 60.217.232.243.www: UDP, length 309 14:24:55.523315 IP 10.10.2.5.1423 > 123.235.40.214.www: UDP, length 222 14:24:55.523467 IP 10.10.2.5.1451 > 122.224.48.171.3389: UDP, length 3759 14:24:55.523585 IP 10.10.2.5 > 122.224.48.171: udp 14:24:55.523769 IP 10.10.2.5.1457 > 123.235.40.214.www: UDP, length 2060 14:24:55.523836 IP 10.10.2.5.1404 > 123.235.40.214.www: UDP, length 207 14:24:55.523966 IP 10.10.2.5.1446 > 60.217.232.243.www: UDP, length 2126 14:24:55.524010 IP 10.10.2.5.1389 > 122.224.48.171.3389: UDP, length 143 14:24:55.524040 IP 10.10.2.5.1425 > 123.235.40.214.www: UDP, length 232 14:24:55.537519 IP 10.10.2.5.1437 > 123.235.40.214.www: UDP, length 3005 14:24:55.537675 IP 10.10.2.5.1429 > 123.235.40.214.www: UDP, length 202 14:24:55.537797 IP 10.10.2.5.1416 > 122.224.48.171.3389: UDP, length 3813 Вот шейпер аплоада tc qdisc add dev $ifup root handle 1: htb tc class add dev $ifup parent 1: classid 1:56 htb rate 100mbit tc class add dev $ifup parent 1:56 classid 1:$mark htb rate 512kbit ceil $speed2"kbit" tc qdisc add dev $ifup parent 1:$mark handle $mark sfq perturb 10 tc filter add dev $ifup parent 1: protocol ip prio 4 handle $mark fw classid 1:$mark iptables -t mangle -A FORWARD -s $2 -d 0.0.0.0/0 -j MARK --set-mark $mark Проверяю speedtest.net работает на ура Что в шейпере не так что пропускает этот трафик не моми него? Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-08 14:16:53 Share Опубліковано: 2010-09-08 14:16:53 iptables -t mangle -A FORWARD -s $2 -d 0.0.0.0/0 -j MARK --set-mark $mark Эм, ну, я например маркирую трафик каждого абона в отдельности. Не пойму, как у вас шейпер разбирается, где какой трафик идет от кого. Подозреваю, что трафик у вас временами попадает в класс tc class add dev $ifup parent 1: classid 1:56 htb rate 100mbit Вот пример моих конфигов: OnConnect #!/bin/bash ip=$2 # Удаляем Фильтра ###################################################################### iptables -t filter -D INPUT -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D INPUT -s $ip -j QUEUE done iptables -t filter -D FORWARD -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -s $ip -j QUEUE done iptables -t filter -D FORWARD -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -d $ip -j QUEUE done iptables -t filter -D OUTPUT -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D OUTPUT -d $ip -j QUEUE done ####################################################################### # Добавляем фильтр ####################################################################### iptables -t filter -A INPUT -s $ip -j QUEUE iptables -t filter -A FORWARD -s $ip -j QUEUE iptables -t filter -A FORWARD -d $ip -j QUEUE iptables -t filter -A OUTPUT -d $ip -j QUEUE ####################################################################### # NAT ####################################################################### # Удаляем НАТ iptables -t nat -D POSTROUTING -s $ip -o eth0 -j SNAT --to x.x.x.x while [ $? -eq 0 ] do iptables -t nat -D POSTROUTING -s $ip -o eth0 -j SNAT --to x.x.x.x done # Добавляем НАТ iptables -t nat -A POSTROUTING -s $ip -o eth0 -j SNAT --to x.x.x.x ####################################################################### int_iface_up=eth0 int_iface_down=eth1 # Login LOGIN=$1 #user IP IP=$2 #cash CASH=$3 #user ID ID=$4 #Selected dirs to connect DIRS=$5 default_speed=64kbit local_speed=80Mbit echo "$ip" > /var/stargazer/online_users/$LOGIN echo "$ID" > /var/stargazer/users/$LOGIN/ID if [ `date +"%H:%M"` \< "10:00" ]; then # =========== shaping by tariff =========== tariff=$(grep -i "^tariff=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=") echo "tariff=$tariff" > /var/stargazer/users/$LOGIN/connect.log case $tariff in mriya) speedkb=10485760bit;; # 10 Mbit 64) speedkb=131072bit;; # 128 kbit - ночной тариф 64_modem) speedkb=131072bit;; # 128 kbit - ночной тариф 128) speedkb=262144bit;; # 256 kbit - ночной тариф 128_modem) speedkb=262144bit;; # 256 kbit - ночной тариф 192) speedkb=393216bit;; # 384 kbit - ночной тариф 192_modem) speedkb=393216bit;; # 384 kbit - ночной тариф 256) speedkb=524288bit;; # 512 kbit - ночной тариф 256_modem) speedkb=524288bit;; # 512 kbit - ночной тариф 320) speedkb=655360bit;; # 640 kbit - ночной тариф 320_modem) speedkb=655360bit;; # 640 kbit - ночной тариф 512) speedkb=1048576bit;; # 1024 kbit - ночной тариф 512_modem) speedkb=1048576bit;; # 1024 kbit - ночной тариф 1024) speedkb=2097152bit;; # 2 Mbit - ночной тариф 1024_modem) speedkb=2097152bit;; # 2 Mbit - ночной тариф 2048) speedkb=4194304bit;; # 4 Mbit - ночной тариф 2048_modem) speedkb=4194304bit;; # 4 Mbit - ночной тариф 4096) speedkb=8388608bit;; # 8 Mbit - ночной тариф 4096_modem) speedkb=8388608bit;; # 8 Mbit - ночной тариф hal_128) speedkb=131072bit;; # 128 kbit - Халява - в зависимости времени не меняется, ведь это и так халява, двойная халява это уж слишком hal_256) speedkb=262144bit;; # 256 kbit - Халява hal_2048) speedkb=2097152bit;; # 2 Mbit - Халява *) speedkb=$default_speed;; # default speed = 64 kbit esac # ========= shaping by tariff end ========= else # =========== shaping by tariff =========== tariff=$(grep -i "^tariff=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=") echo "tariff=$tariff" > /var/stargazer/users/$LOGIN/connect.log case $tariff in mriya) speedkb=10485760bit;; # 10 Mbit 64) speedkb=65536bit;; # 64 kbit 64_modem) speedkb=65536bit;; # 64 kbit 128) speedkb=131072bit;; # 128 kbit 128_modem) speedkb=131072bit;; # 128 kbit 192) speedkb=196608bit;; # 192 kbit 192_modem) speedkb=196608bit;; # 192 kbit 256) speedkb=262144bit;; # 256 kbit 256_modem) speedkb=262144bit;; # 256 kbit 320) speedkb=327680bit;; # 320 kbit 320_modem) speedkb=327680bit;; # 320 kbit 512) speedkb=524288bit;; # 512 kbit 512_modem) speedkb=524288bit;; # 512 kbit 1024) speedkb=1048576bit;; # 1 Mbit 1024_modem) speedkb=1048576bit;; # 1 Mbit 2048) speedkb=2097152bit;; # 2 Mbit 2048_modem) speedkb=2097152bit;; # 2 Mbit 4096) speedkb=4194304bit;; # 4 Mbit 4096_modem) speedkb=4194304bit;; # 4 Mbit hal_128) speedkb=131072bit;; # 128 kbit - Халява hal_256) speedkb=262144bit;; # 256 kbit - Халява hal_2048) speedkb=2097152bit;; # 2 Mbit - Халява *) speedkb=$default_speed;; # default speed = 64 kbit esac # ========= shaping by tariff end ========= fi # ========= shaping by userdata0 ========== #speedR=$(grep -i "^Userdata0=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=") #speed=$(echo $speedR | grep "^[0-9]*[0-9]$") # #if [ -z "$speed" ] #then # speedkb=$default_speed #else # speedkb="$speed"kbit #fi # ======= shaping by userdata0 end ======== declare -i mark=$ID+10 declare -i mark1=$ID+2000 declare -i mark2=$ID+4000 declare -i mark3=$ID+6000 echo "$mark" > /var/stargazer/users/$LOGIN/shaper_mark echo "$mark1" > /var/stargazer/users/$LOGIN/shaper_mark1 echo "$mark2" > /var/stargazer/users/$LOGIN/shaper_mark2 echo "$mark3" > /var/stargazer/users/$LOGIN/shaper_mark3 echo "$speedkb" > /var/stargazer/users/$LOGIN/shaper_rate echo "$local_speed" > /var/stargazer/users/$LOGIN/shaper_rate_loc iptables -t mangle -A FORWARD -d $IP -j MARK --set-mark $mark iptables -t mangle -A FORWARD -s $IP -j MARK --set-mark $mark1 iptables -t mangle -A FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2 iptables -t mangle -A FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3 #Download ########################################################################################## # INET tc class add dev $int_iface_down parent 1:1 classid 1:$mark htb rate $speedkb burst 40k tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark fw classid 1:$mark # LOCAL tc class add dev $int_iface_down parent 1:1 classid 1:$mark2 htb rate $local_speed burst 40k tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark2 fw classid 1:$mark2 #Upload ################################## # INET tc class add dev $int_iface_up parent 1:1 classid 1:$mark1 htb rate $speedkb burst 40k tc filter add dev $int_iface_up parent 1: protocol ip prio 3 handle $mark1 fw classid 1:$mark1 # LOCAL tc class add dev $int_iface_down parent 1:1 classid 1:$mark3 htb rate $local_speed burst 40k tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark3 fw classid 1:$mark3 ########################################################################################### OnDisconect #!/bin/bash ip=$2 iptables -t filter -D INPUT -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D INPUT -s $ip -j QUEUE done ################################## iptables -t filter -D FORWARD -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -s $ip -j QUEUE done ################################## iptables -t filter -D FORWARD -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -d $ip -j QUEUE done ################################## iptables -t filter -D OUTPUT -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D OUTPUT -d $ip -j QUEUE done iptables -t nat -D POSTROUTING -s $ip -o eth0 -j SNAT --to x.x.x.x int_iface_up=eth0 int_iface_down=eth1 # Login LOGIN=$1 #user IP IP=$2 #cash CASH=$3 #user ID ID=$4 #Selected dirs to disconnect DIRS=$4 rm /var/stargazer/online_users/$LOGIN mark=$(cat /var/stargazer/users/$LOGIN/shaper_mark) mark1=$(cat /var/stargazer/users/$LOGIN/shaper_mark1) mark2=$(cat /var/stargazer/users/$LOGIN/shaper_mark2) mark3=$(cat /var/stargazer/users/$LOGIN/shaper_mark3) rate=$(cat /var/stargazer/users/$LOGIN/shaper_rate) rate_loc=$(cat /var/stargazer/users/$LOGIN/shaper_rate_loc) # INET ############################################################################ if [ -n "$mark" ] then iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark while [ $? == 0 ] do iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark done fi if [ -n "$mark1" ] then iptables -t mangle -D FORWARD -s $IP -j MARK --set-mark $mark1 while [ $? == 0 ] do iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark1 done fi ############################################################################ # LOCAL ########################################################################### if [ -n "$mark2" ] then iptables -t mangle -D FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2 while [ $? == 0 ] do iptables -t mangle -D FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2 done fi if [ -n "$mark3" ] then iptables -t mangle -D FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3 while [ $? == 0 ] do iptables -t mangle -D FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3 done fi ########################################################################### #Download ########################################################################################## # INET tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark fw classid 1:$mark tc class del dev $int_iface_down parent 1:1 classid 1:$mark htb rate $rate burst 40k # LOCAL tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark2 fw classid 1:$mark2 tc class del dev $int_iface_down parent 1:1 classid 1:$mark2 htb rate $rate_loc burst 40k #Upload ################################## # INET tc filter del dev $int_iface_up parent 1: protocol ip prio 3 handle $mark1 fw classid 1:$mark1 tc class del dev $int_iface_up parent 1:1 classid 1:$mark1 htb rate $rate burst 40k # LOCAL tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark3 fw classid 1:$mark3 tc class del dev $int_iface_down parent 1:1 classid 1:$mark3 htb rate $rate_loc burst 40k ########################################################################################### #echo "D `date +%Y.%m.%d-%H.%M.%S` $IP $CASH" >> /var/stargazer/users/$LOGIN/connect.log Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-08 14:33:42 Автор Share Опубліковано: 2010-09-08 14:33:42 Шейпер аплоада идет в скрипте OnConnect убрал все переменные вот так бы оно смотрелось в чистом виде при коннекте для этого юзера tc qdisc add dev eth0 root handle 1: htb tc class add dev eth0 parent 1: classid 1:56 htb rate 100mbit tc class add dev eth0 parent 1:56 classid 1:48 htb rate 512kbit ceil 4096kbit" tc qdisc add dev eth0 parent 1:48 handle 48 sfq perturb 10 tc filter add dev eth0 parent 1: protocol ip prio 4 handle $mark fw classid 1:48 iptables -t mangle -A FORWARD -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-08 14:49:11 Share Опубліковано: 2010-09-08 14:49:11 А, ну да, чет я пропустил мимо глаз, маркировка все же по отдельному айпи у вас. Попробуйте еще временно сделать -I FORWARD 1 iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 Чтобы правило маркировки было поверх всех ваших правил в iptables. Для того, чтобы понять - если это в iptables где-то бяка. Если поможет, тогда рыть что не так в iptables. Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-08 14:54:11 Автор Share Опубліковано: 2010-09-08 14:54:11 iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 не могу понять что такое ? Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-08 14:58:41 Share Опубліковано: 2010-09-08 14:58:41 iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 не могу понять что такое ? Я уже изменил. ))) Это форматирование сообщения такое было, а оно в нутри квоты не работает. Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-08 15:27:19 Автор Share Опубліковано: 2010-09-08 15:27:19 а что потом с этим делать? iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 Ссылка на сообщение Поделиться на других сайтах
onorua 126 Опубліковано: 2010-09-08 16:57:18 Share Опубліковано: 2010-09-08 16:57:18 а что потом с этим делать? iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 если не помогло - значит в iptables проблемы скорее всего нет. Статистика по цепочке обновляется? пакеты маркируются? Если да - то точно проблема не в iptables. сколько абонентов и сколько выдает: sysctl -a | grep ip_conntrack_max ? Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-08 17:23:45 Share Опубліковано: 2010-09-08 17:23:45 а что потом с этим делать? iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 Ну, как что делать, в скрипт ОнКоннекта добавить, вместо вашей строки и посмотреть, что будет. -А FORWARD - добавляет в конец цепочки iptables -I FORWARD 1 - добавляет в начало цепочки. Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-09 07:25:46 Автор Share Опубліковано: 2010-09-09 07:25:46 Жду когда опять шторм начнется что бы проверить, а как удалить это цепочку (iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48) типо как -D ? Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-09 07:56:08 Share Опубліковано: 2010-09-09 07:56:08 Жду когда опять шторм начнется что бы проверить, а как удалить это цепочку (iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48) типо как -D ? Да просто -D только уже без 1. Будет такого вида iptables -t mangle -D FORWARD -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-17 17:38:34 Автор Share Опубліковано: 2010-09-17 17:38:34 Тема продолжается iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 не помогает был у этого абона спиидтест выдает все нормально видно что канал шейпленый что еще может быть? Ос debian 2.6.26-2-amd64 Ссылка на сообщение Поделиться на других сайтах
rem_lex 2 Опубліковано: 2010-09-19 13:11:20 Share Опубліковано: 2010-09-19 13:11:20 дык, читать матчасть! в очередь пакеты попадают только исходящего трафика из интерфейса, соответственно если eth0 смотрит на пользователя, то в очередь будут попадать только те пакеты которые идут к юзверю. Для того что бы резать исходящий от юзверя трафик есть два варианта: маркировать пакеты исходящие от пользователя и создавать очередь на интерфейсе который смотрит в интернет или создать виртуальный интерфейс ifb для дебиане посмотри, если у тебя tc вообще, по дефолту пакет iproute не установлен Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-19 13:56:22 Автор Share Опубліковано: 2010-09-19 13:56:22 Так проблема в том что весь исходящий трафик режится проверял спиид тестом обратите внимание!!!! То есть все отлично, а не режит тот трафик который я описал в начале темы и tc установлено. Ссылка на сообщение Поделиться на других сайтах
Небесный 26 Опубліковано: 2010-09-20 15:38:34 Share Опубліковано: 2010-09-20 15:38:34 Что еще может придти на ум, это внимательное изучение вывода команды: iptables -L -n Если не вмещается в экран, а это больше всего будет такое, можно вывод перенаправить в файл. iptables -L -n > /home/ipt Может где у вас есть правило все же, где форвардиться этот трафик до того, как он попадет в метку. Ссылка на сообщение Поделиться на других сайтах
pavlabor 1 950 Опубліковано: 2010-09-20 17:02:16 Share Опубліковано: 2010-09-20 17:02:16 А можно взглянуть на ifconfig vlan0044 Ссылка на сообщение Поделиться на других сайтах
speedfire87 7 Опубліковано: 2010-09-22 19:13:33 Автор Share Опубліковано: 2010-09-22 19:13:33 # iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 0.0.0.0/0 127.0.0.1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 Chain FORWARD (policy DROP) target prot opt source destination ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ACCEPT icmp -- 172.15.1.1 0.0.0.0/0 ACCEPT icmp -- 0.0.0.0/0 172.15.1.1 ACCEPT tcp -- 0.0.0.0/0 172.15.1.1 tcp dpt:82 ACCEPT tcp -- 172.15.1.1 0.0.0.0/0 tcp spt:82 ACCEPT all -- 172.15.1.1 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 172.15.1.1 ACCEPT all -- 172.15.1.1 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 172.15.1.1 ACCEPT all -- 172.15.1.1 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 172.15.1.1 ACCEPT all -- 172.15.1.1 0.0.0.0/0 ACCEPT all -- 0.0.0.0/0 172.15.1.1 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 set authorized1 src,dst ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 set authorized1 dst,src Chain OUTPUT (policy ACCEPT) target prot opt source destination ACCEPT all -- 127.0.0.1 0.0.0.0/0 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53 ifconfig vlan0044 vlan0044 Link encap:Ethernet HWaddr 00:1e:58:fe:e4:ec inet addr:10.10.2.250 Bcast:10.10.2.255 Mask:255.255.255.0 inet6 addr: fe80::21e:58ff:fefe:e4ec/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:226902148 errors:0 dropped:0 overruns:0 frame:0 TX packets:15655195 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:30985534808 (28.8 GiB) TX bytes:10809758178 (10.0 GiB) Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас