ser 26 Опубликовано: 2005-07-31 16:49:17 Share Опубликовано: 2005-07-31 16:49:17 Помогите пожалуйста разобратся !!! OS FEDORA 3 Stargazer stg2-2005.05.17-16.57 Установил из исходников Stargazer некоторое время считает трафик потом перестает конфигуратор и юзера включ/выкл Вчем проблема? помогите плиз Ссылка на сообщение Поделиться на других сайтах
Max 0 Опубліковано: 2005-08-01 08:32:35 Share Опубліковано: 2005-08-01 08:32:35 а кто помешал конфиги всех задействованных приложений выложить? Ссылка на сообщение Поделиться на других сайтах
ser 26 Опубліковано: 2005-08-01 10:37:33 Автор Share Опубліковано: 2005-08-01 10:37:33 ruls ALL 172.18.1.2 DIR1 (файл server) ALL 0.0.0.0/0 DIR0 (Мир) fw #!/bin/bash IPTABLES=/sbin/iptables DEPMOD=/sbin/depmod MODPROBE=/sbin/modprobe #EXTIF="ppp0" #INTIF="eth4" $DEPMOD -a $MODPROBE ip_tables $MODPROBE ip_conntrack $MODPROBE ip_conntrack_ftp $MODPROBE ip_conntrack_irc $MODPROBE iptable_nat $MODPROBE ip_nat_ftp $MODPROBE ip_nat_irc $MODPROBE ip_queue echo "1" > /proc/sys/net/ipv4/ip_forward #echo "1" > /proc/sys/net/ipv4/ip_dynaddr $IPTABLES -P INPUT DROP $IPTABLES -F INPUT $IPTABLES -P OUTPUT DROP $IPTABLES -F OUTPUT $IPTABLES -P FORWARD DROP $IPTABLES -F FORWARD $IPTABLES -t nat -F # Разрешаем форвардинг пакетов между интерфейсами echo "1" > /proc/sys/net/ipv4/ip_forward # Очищаем правила файрвола iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X #конигуратор и авторизатор iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p tcp --dport 5555 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p tcp --dport 5554 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p tcp --sport 5555 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p tcp --sport 5554 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p udp --dport 5554 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p udp --dport 5555 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p udp --sport 5554 -j ACCEPT iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.1 -p udp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p udp --dport 5554 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p udp --dport 5555 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p udp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p udp --sport 5554 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p tcp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p tcp --sport 5554 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p tcp --dport 5555 -j ACCEPT iptables -A OUTPUT -s 192.168.1.1 -d 192.168.1.0/24 -p tcp --dport 5554 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p tcp --dport 5555 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p tcp --dport 5554 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p tcp --sport 5555 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p tcp --sport 5554 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p udp --dport 5554 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p udp --dport 5555 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p udp --sport 5554 -j ACCEPT iptables -A INPUT -s 172.18.2.0/24 -d 172.18.2.1 -p udp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p udp --dport 5554 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p udp --dport 5555 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p udp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p udp --sport 5554 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p tcp --sport 5555 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p tcp --sport 5554 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p tcp --dport 5555 -j ACCEPT iptables -A OUTPUT -s 172.18.2.1 -d 172.18.2.0/24 -p tcp --dport 5554 -j ACCEPT iptables -A OUTPUT -d 193.193.193.124 -j ACCEPT iptables -A INPUT -s 193.193.193.124 -j ACCEPT iptables -A OUTPUT -d 195.135.203.0/24 -j ACCEPT iptables -A INPUT -s 195.135.203.0/24 -j ACCEPT #Настройка INFOCOM iptables -A INPUT -p udp --dport 53 -j ACCEPT iptables -A FORWARD -p udp --dport 53 -j ACCEPT iptables -A FORWARD -p udp --sport 53 -j ACCEPT iptables -A OUTPUT -p udp --sport 53 -j ACCEPT iptables -A INPUT -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -A OUTPUT -p tcp --sport 53 -j ACCEPT #internet iptables -t filter -A INPUT -i ppp0 -j ACCEPT iptables -t filter -A OUTPUT -o ppp0 -j ACCEPT iptables -t filter -A INPUT -i eth2 -j ACCEPT iptables -t filter -A OUTPUT -o eth2 -j ACCEPT #Настройка LuckyNet запрос VPN iptables -A INPUT -s 193.193.193.124 -p 47 -j ACCEPT iptables -A INPUT -s 193.193.193.124 -p tcp -m tcp --sport 1723 -j ACCEPT iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT #Настройка LuckyNet ответ VPN iptables -t filter -A INPUT -d 13.10.12.12 -j ACCEPT iptables -t filter -A OUTPUT -s 13.10.12.12 -j ACCEPT #Настройка LuckyNet диагностика VPN iptables -A INPUT -p icmp -m icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 4 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT #pingi iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT #Маскарад iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE на pouter 5 сетевых eth0 172.18.2.1/24 админ eth1 195.135.203.198 выделенка с наземным провом eth2 13.10.12.12 ответ со спутника (через VPN) eth4 192.168.1.1 клиенты eth5 172.18.1.1 файл-server #!/bin/bash #OnConnect ip=$2 iptables -t filter -A INPUT -s $ip -j QUEUE iptables -t filter -A FORWARD -s $ip -j QUEUE iptables -t filter -A FORWARD -d $ip -j QUEUE iptables -t filter -A OUTPUT -d $ip -j QUEUE #iptables -t filter -AINPUT -p tcp -s $ip -d 192.168.1.1 --dport 80 -j ACCEPT #iptables -t filter -A OUTPUT -p tcp -d $ip -s 192.168.1.1 --sport 80 -j ACCEPT #Login LOGIN=$1 #user IP echo $2 IP=$2 #cash CASH=$3 #user ID ID=$4 #!/bin/bash ip=$2 iptables -t filter -D INPUT -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D INPUT -s $ip -j QUEUE done iptables -t filter -D FORWARD -s $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -s $ip -j QUEUE done iptables -t filter -D FORWARD -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D FORWARD -d $ip -j QUEUE done iptables -t filter -D OUTPUT -d $ip -j QUEUE while [ $? -eq 0 ] do iptables -t filter -D OUTPUT -d $ip -j QUEUE done и еще одна трабла вчера ночь проигрался при конкете правила подключаются а при дисконекте не удаляютя инасес и конфигуратор конектятся хорошо прлиз помогите уже 3 сутки мучусь с уважением ser Ссылка на сообщение Поделиться на других сайтах
ser 26 Опубліковано: 2005-08-01 11:39:16 Автор Share Опубліковано: 2005-08-01 11:39:16 с первой проблемой разобрался - не все пакеты заворачиваются в старгейзер поставил с queue но появилась проблема с дисконектом Неужели никто не сталкивался с подобной проблемой При дисконекте не убиваются правила Ссылка на сообщение Поделиться на других сайтах
Den_LocalNet 1 474 Опубліковано: 2005-08-01 12:54:52 Share Опубліковано: 2005-08-01 12:54:52 При дисконекте не убиваются правила А если по простому? #!/bin/bash #OnDisconnect ip=$2 iptables -t filter -D INPUT -s $ip -j QUEUE iptables -t filter -D FORWARD -s $ip -j QUEUE iptables -t filter -D FORWARD -d $ip -j QUEUE iptables -t filter -D OUTPUT -d $ip -j QUEUE #iptables -t filter -D INPUT -p tcp -s $ip -d 192.168.1.1 --dport 80 -j ACCEPT #iptables -t filter -D OUTPUT -p tcp -d $ip -s 192.168.1.1 --sport 80 -j ACCEPT #Login LOGIN=$1 #user IP echo $2 IP=$2 #cash CASH=$3 #user ID ID=$4 Ссылка на сообщение Поделиться на других сайтах
ser 26 Опубліковано: 2005-08-02 19:47:41 Автор Share Опубліковано: 2005-08-02 19:47:41 все разобрался с QUEUE этот скрипт не работает Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас