The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"для iptables"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Программирование под UNIX (Public)
Изначальное сообщение [Проследить за развитием треда]

"для iptables"
Сообщение от daemon emailИскать по авторуВ закладки on 24-Июл-03, 13:17  (MSK)
Как написать скриптик на perl, чтобы он выдирал данные из iptables, а потом ложил куда-то, затем обнулял счетчики iptables -Z.

мой /etc/sysconfig/


# Firewall configuration written by lokkit
# Manual customization of this file is not recommended.
# Note: ifup-post will punch the current nameservers through the
#       firewall; such entries will *not* be listed here.
*filter
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:RH-Lokkit-0-50-INPUT - [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -j RH-Lokkit-0-50-INPUT
-A FORWARD -j RH-Lokkit-0-50-INPUT
#Вот два разрешения, которые я хочу поставить на входящий и исходящий траффик
#для конкретного клиента 10.131.1.100
#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-A FORWARD -s 10.131.1.100 -j ACCEPT
-A FORWARD -d 10.1.131.100 -j ACCEPT
#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
COMMIT
# Generated by webmin
*mangle
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed
# Generated by webmin
*nat
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
# Masq
-A POSTROUTING -s 10.131.1.200 -j MASQUERADE
# Masq-Alex
#Это маскарад этому клиенту:
#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
-A POSTROUTING -s 10.131.1.100 -j MASQUERADE
#!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
COMMIT
# Completed


Пользователь виндузовский, указывает свой ip 10.131.1.100 и в качестве шлюза 10.131.1.129-это линукс сервак,
походил немного в инете, теперь смотрю через iptables -L FORWARD -n -v  Получаю вот что

Chain FORWARD (policy ACCEPT 2220 packets, 1201K bytes)
pkts bytes target     prot opt in     out     source               destination        
4784 1476K RH-Lokkit-0-50-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0          
2564  274K ACCEPT     all  --  *      *       10.131.1.100         0.0.0.0/0          
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            10.1.131.100      
Второе правило как видишь не считает, в чем трабла. Значения первого правила динамически менялись..140, 175...274,
по мере того как юзверь качал!:)  
Как выдрать эти байтики в базу, например даже хэш массивов, а потом обнулить счетчики iptables...

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "для iptables"
Сообщение от klauska emailИскать по авторуВ закладки on 30-Июл-03, 04:19  (MSK)
Я тоже сначала долго догонял... Потом просто переделал на

-A -t mangle FORWARD -s 10.131.1.100 -j ACCEPT   - исходящий
-A -t mangle FORWARD -d 10.1.131.100 -j ACCEPT   - входящий

А через таблицу "filter" считается какой-то бред...

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру