snake9 0 Опубликовано: 2006-03-04 20:53:02 Share Опубликовано: 2006-03-04 20:53:02 Старгазер дает Инет, а трафик не считает. 2 интерфейса (внутренний, внешний). Сервер 2.014 rules ALL 0.0.0.0/0 DIR0 OnConnect / OnDisconnect по примеру с сервера stg. Система Linux Mandriva 2006. Плиз хелп. Ссылка на сообщение Поделиться на других сайтах
Serjio 19 Опубліковано: 2006-03-04 22:28:08 Share Опубліковано: 2006-03-04 22:28:08 чет у тя рулезов маловато .. p.s. а тарифы настроены ? )))) Ссылка на сообщение Поделиться на других сайтах
snake9 0 Опубліковано: 2006-03-04 22:35:59 Автор Share Опубліковано: 2006-03-04 22:35:59 Да тариф настроен. И rules писал ALL внутренний DIR0 ALL внешний DIR0 ALL 0.0.0.0/0 DIR1 Все равно не считат трафик, а в Инет пускает. Ссылка на сообщение Поделиться на других сайтах
Serjio 19 Опубліковано: 2006-03-04 22:40:27 Share Опубліковано: 2006-03-04 22:40:27 конфиги в студию .... :-|< Ссылка на сообщение Поделиться на других сайтах
snake9 0 Опубліковано: 2006-03-04 23:28:49 Автор Share Опубліковано: 2006-03-04 23:28:49 rules ICMP 0.0.0.0/0 NULL ALL 0.0.0.0/0 DIR0 fw #!/bin/bash #Адреса роутера server0=192.168.58.252 server1=217.116.xxx.xxx # Интерфейс смотрящий на клиентов iface_cli=eth0 # Интерфейс смотрящий во внешний мир iface_world=eth1 #Порты, на которых работает конфигуратор и авторизатор conf_port=4444 user_port1=4444 user_port2=4443 # Разрешаем форвардинг пакетов между интерфейсами # Эта штука необязательна, просто в некоторых дистрибутивах # по умолчанию форвардинг разрешен, а в некоторых - запрещен # Если мы подстрахуемся, хуже не бкдет echo "1" > /proc/sys/net/ipv4/ip_forward # Очищаем правила файрвола iptables -t filter -F iptables -t filter -X iptables -t nat -F iptables -t nat -X # Политика по умолчанию DROP: всем всё запрещено iptables -t filter -P INPUT DROP iptables -t filter -P FORWARD DROP iptables -t filter -P OUTPUT DROP # Разрешаем пингам ходить всюду и всегда iptables -t filter -A INPUT -p icmp -j ACCEPT iptables -t filter -A FORWARD -p icmp -j ACCEPT iptables -t filter -A OUTPUT -p icmp -j ACCEPT # Разрешаем всё на локальном интерфейсе iptables -t filter -A INPUT -d 127.0.0.1 -j ACCEPT iptables -t filter -A OUTPUT -s 127.0.0.1 -j ACCEPT # Разрешить серверу общаться со внешним миром iptables -t filter -A INPUT -i $iface_world -j ACCEPT iptables -t filter -A OUTPUT -o $iface_world -j ACCEPT # DNS. Замечу, ДНС работает и по TCP и по UDP iptables -t filter -A INPUT -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p tcp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT iptables -t filter -A INPUT -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --sport 53 -j ACCEPT iptables -t filter -A FORWARD -p udp --dport 53 -j ACCEPT iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT # SSH iptables -t filter -A INPUT -p tcp -s $office -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $office -s $server0 --sport 22 -j ACCEPT iptables -t filter -A INPUT -p tcp -s $admin -d $server0 --dport 22 -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d $admin -s $server0 --sport 22 -j ACCEPT # Stargazer configurator iptables -t filter -A INPUT -p tcp -s 192.168.58.0/24 -d $server0 --dport $conf_port -j ACCEPT iptables -t filter -A OUTPUT -p tcp -d 192.168.58.0/24 -s $server0 --sport $conf_port -j ACCEPT # UDP stargazer InetAccess iptables -t filter -A INPUT -p udp -s 192.168.58.0/24 --sport $user_port2 -d $server0 --dport $user_port1 -j ACCEPT iptables -t filter -A OUTPUT -p udp -d 192.168.58.0/24 --dport $user_port1 -s $server0 -j ACCEPT #Маскарад iptables -t nat -A POSTROUTING -d 0.0.0.0/0 -j MASQUERADE OnConnect #!/bin/bash ip=$2 iptables -t filter -A INPUT -s $ip -j ACCEPT iptables -t filter -A FORWARD -s $ip -j ACCEPT iptables -t filter -A FORWARD -d $ip -j ACCEPT iptables -t filter -A OUTPUT -d $ip -j ACCEPT OnDisconnect #!/bin/bash ip=$2 iptables -t filter -D INPUT -s $ip -j ACCEPT while [ $? -eq 0 ] do iptables -t filter -D INPUT -s $ip -j ACCEPT done ################################## iptables -t filter -D FORWARD -s $ip -j ACCEPT while [ $? -eq 0 ] do iptables -t filter -D FORWARD -s $ip -j ACCEPT done ################################## iptables -t filter -D FORWARD -d $ip -j ACCEPT while [ $? -eq 0 ] do iptables -t filter -D FORWARD -d $ip -j ACCEPT done ################################## iptables -t filter -D OUTPUT -d $ip -j ACCEPT while [ $? -eq 0 ] do iptables -t filter -D OUTPUT -d $ip -j ACCEPT done stargazer.conf StatTime=1/6 adminPort=4444 userPort=4444 MaxUsers=100 # iface=ed0,ed1,rl0 TurnTraff=no DayFee=1 DayResetTraff=1 DirName0=Internet DirName1= DirName2= DirName3= DirName4= DirName5= DirName6= DirName7= DirName8= DirName9= SpreadFee=no StatOwner=root StatGroup=stg_stat StatMode=640 ConfOwner=root ConfGroup=root ConfMode=640 UserLogOwner=root UserLogGroup=root UserLogMode=640 AdminOrder=allow,deny AdminAllowFrom=all UserOrder=allow,deny UserAllowFrom=all FloodControl=yes Ссылка на сообщение Поделиться на других сайтах
Den_LocalNet 1 474 Опубліковано: 2006-03-05 01:20:24 Share Опубліковано: 2006-03-05 01:20:24 я надеюсь у юзера в настроках стоит интерфейс на который он смотрит? (т.е. внутренний) ? Ссылка на сообщение Поделиться на других сайтах
snake9 0 Опубліковано: 2006-03-05 17:13:47 Автор Share Опубліковано: 2006-03-05 17:13:47 Спасибо помогло :00: Ссылка на сообщение Поделиться на других сайтах
egor2fsys 5 Опубліковано: 2006-03-05 19:15:28 Share Опубліковано: 2006-03-05 19:15:28 с версии 2.4 такое понятие как интерфейс уйдет из настроек пользователя. надеюсь после этого столько вопросов не будет Ссылка на сообщение Поделиться на других сайтах
snake9 0 Опубліковано: 2006-03-08 10:59:39 Автор Share Опубліковано: 2006-03-08 10:59:39 А когда состоится релиз 2.4??? Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас