The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"подсчет трафика через iptables"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"подсчет трафика через iptables"
Сообщение от aCID_rAin emailИскать по авторуВ закладки on 25-Май-03, 16:40  (MSK)
сразу предупрежу чтоя полный ломо в линуксе и к сожалению нет времени разбиратся, так что если можно по проще объясняйте...
Суть проблемы:
планируется организация канала с сеткой локальной(пиринг) и через неё выход в инет, т.е. будет использоватся 1 соединения и для трафика сети и для трафика в интернет, и есть острая необходимость как-то разделить внутресетевой трафик(трафики с пиринговой сетью) и трафик инета в iptables...
никто не подскажет как это можно сделать? помогите плиз:*( оч надо и кажется уже на следующей неделе...
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "подсчет трафика через iptables"
Сообщение от Vadim Fedorov emailИскать по авторуВ закладки on 28-Май-03, 10:38  (MSK)
Почитай статейку
http://www.vadim.org.ua/index.php?cmd=article3

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "подсчет трафика через iptables"
Сообщение от aCID_rAin emailИскать по авторуВ закладки on 31-Май-03, 00:33  (MSK)
>Почитай статейку
>http://www.vadim.org.ua/index.php?cmd=article3

это конеш всё замечательно но дело в том что трафик надо разделять:)
т.е. надо делить локльный трафик и не локальный...
в нашей сети используется 3 группый ip адресов это
172.18.1.X - основная сеть
172.19.1.X - дополнительная сеть связывается с нами радио каналом
и 192.168.0.Х - ип адреса 2-х радио карт...
вообщем надо отделить трафик этих сетей от внутресетевого, т.к. трафик между сетями проходит через роутеры...
хотя эти роутеры в скором времени заменятся на точки доступа и останется 1 комп который будет подключен к инету  и к другой локальной сети с которой будет пиринг по этому надо будет отделять трафик...
я тут вроть сделал как трафик делить, но так как я с iptables начал разбиратся ток во вторник то я не уверен не могли бы вы посмотреть и сказать правильно ли я сделал:
для начала я сделал 2 цепочки local и inet а потом вот этот крипт который всё заполнял:

iptables -A FORWARD -s 172.18.0.0/16 -d 172.18.0.0/16 -j local
iptables -A FORWARD -s 172.18.0.0/16 -d 172.19.0.0/16 -j local
iptables -A FORWARD -s 172.18.0.0/16 -d 192.168.0.0/24 -j local
iptables -A FORWARD -s 172.19.0.0/16 -d 172.18.0.0/16 -j local
iptables -A FORWARD -s 172.19.0.0/16 -d 172.19.0.0/16 -j local
iptables -A FORWARD -s 172.19.0.0/16 -d 192.168.0.0/24 -j local
iptables -A FORWARD -s 192.168.0.0/24 -d 172.19.1.0/16 -j local
iptables -A FORWARD -s 192.168.0.0/24 -d 172.18.1.0/16 -j local
iptables -A FORWARD -s 192.168.0.0/24 -d 192.168.0.0/24 -j local
iptables -A FORWARD -s 172.18.0.0/16 -d ! 172.18.0.0/16 -j inet
iptables -A FORWARD -s 172.18.0.0/16 -d ! 172.19.0.0/16 -j inet
iptables -A FORWARD -s 172.19.0.0/16 -d ! 172.18.0.0/16 -j inet
iptables -A FORWARD -s 172.19.0.0/16 -d ! 172.19.0.0/16 -j inet
iptables -A FORWARD -s ! 172.18.0.0/16 -d 172.18.0.0/16 -j inet
iptables -A FORWARD -s ! 172.18.0.0/16 -d 172.19.0.0/16 -j inet
iptables -A FORWARD -s ! 172.19.0.0/16 -d 172.18.0.0/16 -j inet
iptables -A FORWARD -s ! 172.19.0.0/16 -d 172.19.0.0/16 -j inet

iptables -A inet -d 172.19.1.2 -j ACCEPT
iptables -A inet -d 172.19.1.3 -j ACCEPT
iptables -A inet -d 172.19.1.4 -j ACCEPT

iptables -A inet -s 172.19.1.2 -j ACCEPT
iptables -A inet -s 172.19.1.3 -j ACCEPT
iptables -A inet -s 172.19.1.4 -j ACCEPT

iptables -A local -d 172.19.1.2 -j ACCEPT
iptables -A local -d 172.19.1.3 -j ACCEPT
iptables -A local -d 172.19.1.4 -j ACCEPT

iptables -A local -s 172.19.1.2 -j ACCEPT
iptables -A local -s 172.19.1.3 -j ACCEPT
iptables -A local -s 172.19.1.4 -j ACCEPT

в рузультате в таблице видем следующее:

Chain FORWARD (policy DROP 623 packets, 40285 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 local      all  --  any    any     172.18.0.0/16        172.18.0.0/1
2     343K   31M local      all  --  any    any     172.18.0.0/16        172.19.0.0/1
3        0     0 local      all  --  any    any     172.18.0.0/16        192.168.0.0/
4     581K  845M local      all  --  any    any     172.19.0.0/16        172.18.0.0/1
5        0     0 local      all  --  any    any     172.19.0.0/16        172.19.0.0/1
6        0     0 local      all  --  any    any     172.19.0.0/16        192.168.0.0/
7      101  8004 local      all  --  any    any     192.168.0.0/24       172.19.0.0/1
8        0     0 local      all  --  any    any     192.168.0.0/24       172.18.0.0/1
9        0     0 local      all  --  any    any     192.168.0.0/24       192.168.0.0/
10       3   144 inet       all  --  any    any     172.18.0.0/16       !172.18.0.0/1
11       0     0 inet       all  --  any    any     172.18.0.0/16       !172.19.0.0/1
12   11277 1030K inet       all  --  any    any     172.19.0.0/16       !172.18.0.0/1
13       0     0 inet       all  --  any    any     172.19.0.0/16       !172.19.0.0/1
14       0     0 inet       all  --  any    any    !172.18.0.0/16        172.18.0.0/1
15    8068 4615K inet       all  --  any    any    !172.18.0.0/16        172.19.0.0/1
16       0     0 inet       all  --  any    any    !172.19.0.0/16        172.18.0.0/1
17       3   144 inet       all  --  any    any    !172.19.0.0/16        172.19.0.0/1

Chain OUTPUT (policy ACCEPT 100K packets, 9209K bytes)
num   pkts bytes target     prot opt in     out     source               destination


Chain inet (8 references)
num   pkts bytes target     prot opt in     out     source               destination
1     2842 1630K ACCEPT     all  --  any    any     anywhere             172.19.1.2
2       61 28674 ACCEPT     all  --  any    any     anywhere             172.19.1.3
3     5165 2956K ACCEPT     all  --  any    any     anywhere             172.19.1.4
4     3731  365K ACCEPT     all  --  any    any     172.19.1.2           anywhere
5       73  5596 ACCEPT     all  --  any    any     172.19.1.3           anywhere
6     7473  659K ACCEPT     all  --  any    any     172.19.1.4           anywhere

Chain local (9 references)
num   pkts bytes target     prot opt in     out     source               destination
1     332K   19M ACCEPT     all  --  any    any     anywhere             172.19.1.2
2       32  1724 ACCEPT     all  --  any    any     anywhere             172.19.1.3
3    10425   12M ACCEPT     all  --  any    any     anywhere             172.19.1.4
4     575K  844M ACCEPT     all  --  any    any     172.19.1.2           anywhere
5       34  1710 ACCEPT     all  --  any    any     172.19.1.3           anywhere
6     5113  248K ACCEPT     all  --  any    any     172.19.1.4           anywhere


правильно ли я всё сделал? подскажите плиз... или может есть какое другое решение?

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру