Page 17 of 17 FirstFirst ... 7151617
Results 241 to 248 of 248

Thread: Приоритезация трафика (shaping) для разных провайдеров, тарифов и целей

  1. #241
    Join Date
    Oct 2008
    Location
    Saint-Petesburg, Russia
    Posts
    253
    Спасибо за скрипты.
    Теперь осталось разобраться в них и привести к "нормальному виду"
    Quote Originally Posted by lsd_wiz View Post
    Code:
    iptables -nvxL FORWARD | grep 192.168 | grep 0.0.0.0/0
    Если я делал:
    iptables -F FORWARD
    перед тем как внести новые правила в цепочку FORWARD, то "grep 0.0.0.0/0" - не нужен. Так?

    Quote Originally Posted by lsd_wiz View Post
    Code:
    echo "$1 `cat $LOG | grep \"0.0.0.0/0 $1\" | awk '
    Мне кажется, что grep содержит ошибку, т.к. при $1="192.168.1.1" будут отбираться: 192.168.1.1, 192.168.1.10, 192.168.1.11 и т.д.

    Quote Originally Posted by lsd_wiz View Post
    Code:
    if (index($1,\"d\") == 0) a=(a+$1)
    Вот это условие поставило меня в тупик. Мы ищем в строке $1 символ "d", так? А откуда он там может взяться?
    WL500gp-1.9.2.7-d-r2624

  2. #242
    Join Date
    Oct 2008
    Location
    Saint-Petesburg, Russia
    Posts
    253
    Помогите разобраться с цепочкой FORWARD, pls!
    Задача стоит простая: подсчет трафика входящего/исходящего для каждого явно разрешенного клиентского ip. Предложенное в данной теме решение опробовано и даже работает, с одним НО: YSL в своем howto предлагает затирать оригинальную цепочку, что мне кажется не несколько авантюрным решением.
    Оригинальная FORWARD:
    Code:
    [admin@DIR-320 root]$ iptables -nvxL FORWARD
    Chain FORWARD (policy ACCEPT 36748 packets, 2234165 bytes)
        pkts      bytes target     prot opt in     out     source               destination
    0  0  ACCEPT     all  --  br0    br0     0.0.0.0/0   0.0.0.0/0
    0  0  DROP       all  --  *      *       0.0.0.0/0   0.0.0.0/0   state INVALID
    10 20 ACCEPT     all  --  *      *       0.0.0.0/0   0.0.0.0/0   state RELATED,ESTABLISHED
    0  0  DROP       all  --  !br0   vlan1   0.0.0.0/0   0.0.0.0/0
    0  0  SECURITY   all  --  !br0   *       0.0.0.0/0   0.0.0.0/0   state NEW
    0  0  ACCEPT     all  --  *      *       0.0.0.0/0   0.0.0.0/0   ctstate DNAT
    0  0  DROP       all  --  *      br0     0.0.0.0/0   0.0.0.0/0
    Если следовать инструкции из данной темы (+последнее "запрещающее все" правило), то получается следующее:
    Code:
    [admin@DIR-320 root]$ iptables -nvxL FORWARD
    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
        pkts      bytes target     prot opt in     out     source               destination
    10 20 ACCEPT     all  --  *      *       192.168.3.1   0.0.0.0/0
    30 40 ACCEPT     all  --  *      *       192.168.3.2   0.0.0.0/0
    10 20 ACCEPT     all  --  *      *       0.0.0.0/0   192.168.3.1
    30 40 ACCEPT     all  --  *      *       0.0.0.0/0   192.168.3.2
    0  0  DROP       all  --  *      *       0.0.0.0/0   0.0.0.0/0
    Мои очень скромные познания в сетях наводят на мысль, что этот вариант цепочки все-таки более правильный (правила из исходной цепочки, в которых я не разобрался, оствлены без изменений):
    Code:
    0  0  ACCEPT     all  --  br0    br0     0.0.0.0/0   0.0.0.0/0
    4)0  0  DROP       all  --  *      *       0.0.0.0/0   0.0.0.0/0   state INVALID
    10 20 ACCEPT     all  --  *      *       192.168.3.1   0.0.0.0/0 state RELATED,ESTABLISHED
    30 40 ACCEPT     all  --  *      *       192.168.3.2   0.0.0.0/0 state RELATED,ESTABLISHED
    10 20 ACCEPT     all  --  *      *       0.0.0.0/0   192.168.3.1 state RELATED,ESTABLISHED
    30 40 ACCEPT     all  --  *      *       0.0.0.0/0   192.168.3.2 state RELATED,ESTABLISHED
    1)0  0  DROP       all  --  !br0   vlan1   0.0.0.0/0   0.0.0.0/0
    2)0  0  SECURITY   all  --  !br0   *       0.0.0.0/0   0.0.0.0/0   state NEW
    3)0  0  ACCEPT     all  --  *      *       0.0.0.0/0   0.0.0.0/0   ctstate DNAT
    0  0  DROP       all  --  *      *     0.0.0.0/0   0.0.0.0/0
    Вопросы:
    1. Правило 1: отбрасывает все пакеты, которые идут на WAN не из LAN+WiFi. Вопрос: в нашем случае верно утверждение: vlan1 == !br0 ?
    2. Правило 2: Все "запросы соединения" из WAN направляются в цепочку SECURITY. Это нужно для проброса портов? Иными словами: если я уберу это правило, то проброс портов (настроенный через web-морду) скорее всего работать не будет.
    3. Правило 3: зачем оно нужно и что делает?
    4. Я правильно понимаю, что:
    плюсы моего варианта:
    - возможность проброса портов
    - выше защита (хотя бы за счет отбрасывания пакетов с "state INVALID")
    минусы моего варианта:
    - ниже точность подсчета трафика из-за того, что часть пакетов пойдет через правила 4 и 2.

    Заранее СПАСИБО!
    WL500gp-1.9.2.7-d-r2624

  3. #243
    Join Date
    Apr 2009
    Location
    Тамбов
    Posts
    123
    GUID
    Я немного переделал этот скрипт так чтобы не затирать оригинальную цепочку FORWARD.

    post-firewall у меня выглядит так
    Code:
    #!/bin/sh
    
    iptables -N STAT_IP
    
    iptables -I FORWARD 1 -j STAT_IP
    iptables -A STAT_IP -s 192.168.100.97 -j RETURN
    iptables -A STAT_IP -d 192.168.100.97 -j RETURN
    iptables -A STAT_IP -s 192.168.100.118 -j RETURN
    iptables -A STAT_IP -d 192.168.100.118 -j RETURN
    iptables -A STAT_IP -s 192.168.100.5 -j RETURN
    iptables -A STAT_IP -d 192.168.100.5 -j RETURN
    iptables -A STAT_IP -s 192.168.100.16 -j RETURN
    iptables -A STAT_IP -d 192.168.100.16 -j RETURN
    iptables -A STAT_IP -j RETURN
    192.168.100.97 и другие - это адреса, по которым у меня считается статистика

    Скрипт end нужно немного видоизменить
    Code:
    #!/bin/sh
    ULOG="/opt/Billing/total"
    DATE="/opt/Billing/logs/`date +%d-%m-%Y`"
    LOG="/opt/Billing/users/`date +%d-%m-%Y`"
    WEB="/opt/share/www/user.html"
    rm $LOG
    rm $ULOG
    iptables -nvxL STAT_IP | grep 192.168 | grep 0.0.0.0/0 | awk '{
    if (($2) != 0){print($2,$8,$9)}}'>> $DATE
    iptables -Z
    cat /opt/etc/users | awk '{if(($2) != ""){system("/opt/Billing/cnt "$2)}}'
    sleep 5s
    ls -l /opt/Billing/users/ | awk '{system("cat /opt/Billing/users/"$9)}' | awk '
    BEGIN{a=0;b=0,c=" "}
    {
     if(($3) != 0 && ($2) != 0)
     {
      if (index($2,"d") == 0){a=(a+$2)}
      if (index($3,"d") == 0){b=(b+$3)}
     }
    }
    END
    {
     if((a) != 0){printf("%.2f",a);printf(c)}else{print 0}
     if((b) != 0){printf("%.2f",b)}else{print 0}
    }' >> $ULOG
    echo "<html><link rel=stylesheet type=text/css href=vnstat_blue.css><body>" >> $WEB
    echo "<body><table border=1>" > $WEB
    echo "<tr><td><font color=blue>User_id</font></td><td><font color=green>Input:</font></td><td><font color=red>Output:</font></td><td><font color=blue>Total:</font></td><td><font color=blue>All day's:</font></td>" >> $WEB
    ls -1 /opt/Billing/users/ | awk '{print("<tr><td>"$1"</td></tr>");system("cat /opt/Billing/users/"$1)}' | awk '{
    print(\
    "<tr><td><font color=blue>",$1,"</font></td><td><font color=green>",$2,"</font></td><td><font color=red>",$3,"</font></td><td><font color=blue>",$4,"</font></td><td><font color=blue>",$5,"</font></td></tr>")}' >> $WEB
    echo "<tr><td><font color=blue>All total:</font></td>`cat /opt/Billing/total | awk '{print(\"<td><font color=green>\",$1,\"</font></td><td><font color=red>\",$2,\"</font></td>\")}'`</tr>" >> $WEB
    echo "</table></body></html>" >> $WEB

    В итоге

    Code:
    $ iptables -nvxL FORWARD
    Chain FORWARD (policy ACCEPT 188 packets, 15352 bytes)
        pkts      bytes target     prot opt in     out     source               destination         
        4759  3158274 STAT_IP    all  --  *      *       0.0.0.0/0            0.0.0.0/0           
           0        0 ACCEPT     all  --  br0    br0     0.0.0.0/0            0.0.0.0/0           
           0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           state INVALID 
          11      484 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 TCPMSS clamp to PMTU 
        4571  3142922 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED 
           0        0 DROP       all  --  !br0   ppp0    0.0.0.0/0            0.0.0.0/0           
           0        0 DROP       all  --  !br0   vlan1   0.0.0.0/0            0.0.0.0/0           
           0        0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate DNAT 
           0        0 DROP       all  --  *      br0     0.0.0.0/0            0.0.0.0/0

    Code:
    $ iptables -nvxL STAT_IP
    Chain STAT_IP (1 references)
        pkts      bytes target     prot opt in     out     source               destination         
         269    11684 RETURN     all  --  *      *       192.168.100.97       0.0.0.0/0           
         269   354384 RETURN     all  --  *      *       0.0.0.0/0            192.168.100.97      
           0        0 RETURN     all  --  *      *       192.168.100.118      0.0.0.0/0           
           0        0 RETURN     all  --  *      *       0.0.0.0/0            192.168.100.118     
           0        0 RETURN     all  --  *      *       192.168.100.5        0.0.0.0/0           
           0        0 RETURN     all  --  *      *       0.0.0.0/0            192.168.100.5       
           0        0 RETURN     all  --  *      *       192.168.100.16       0.0.0.0/0               
           0        0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
    Last edited by KinoMan; 31-12-2009 at 02:19.

  4. #244
    Join Date
    Jan 2009
    Posts
    428
    при выполнении скрипта end.sh
    выдает вот это:


    и трафик показывает нули везде,
    а дату ставит
    Attached Images Attached Images  
    | Asus WL-500gP V2 | WL500gPv2-rtn-11.10.3495 code.google.com/p/wl500g/ core.dumped.ru |

  5. #245
    Join Date
    Apr 2009
    Location
    Тамбов
    Posts
    123
    oleg71
    а что выдает у вас

    Code:
    iptables -nvxL FORWARD
    ?

  6. #246
    Join Date
    Jan 2009
    Posts
    428
    Quote Originally Posted by KinoMan View Post
    oleg71
    а что выдает у вас

    Code:
    iptables -nvxL FORWARD
    ?
    вывод как по инструкции был, сейчас снес за неработоспособность
    моих рук
    все делал раза четыре перепроверял все одно
    заладил - это директория и все тут!

    P.S. делал и по твоему рецепту
    $ iptables -nvxL STAT_IP
    Chain STAT_IP (1 references)
    pkts bytes target prot opt in out source destination
    269 11684 RETURN all -- * * 192.168.100.97 0.0.0.0/0
    269 354384 RETURN all -- * * 0.0.0.0/0 192.168.100.97
    0 0 RETURN all -- * * 192.168.100.118 0.0.0.0/0
    0 0 RETURN all -- * * 0.0.0.0/0 192.168.100.118
    0 0 RETURN all -- * * 192.168.100.5 0.0.0.0/0
    0 0 RETURN all -- * * 0.0.0.0/0 192.168.100.5
    0 0 RETURN all -- * * 192.168.100.16 0.0.0.0/0
    0 0 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
    только с моими ип.
    Last edited by oleg71; 04-01-2010 at 20:47.
    | Asus WL-500gP V2 | WL500gPv2-rtn-11.10.3495 code.google.com/p/wl500g/ core.dumped.ru |

  7. #247
    Join Date
    Oct 2008
    Location
    Saint-Petesburg, Russia
    Posts
    253
    Quote Originally Posted by KinoMan View Post
    GUID
    Я немного переделал этот скрипт так чтобы не затирать оригинальную цепочку FORWARD.
    СПАСИБО!!!
    буду разбираться

    oleg71 у Вас ошибка в end.sh - внимательно копируем + проверяем пути
    Last edited by Omega; 19-03-2011 at 17:22.
    WL500gp-1.9.2.7-d-r2624

  8. #248

    Вопрос к знающим

    Пользыватели Входяший Исходящий За день За все дни

    06-05-2010

    Комп 3.15 2.90 6.05 6.05
    Галя 126.55 18.48 145.03 145.03
    VoIP 0.37 0.34 0.71 0.71
    Notek 50.41 2.47 52.88 52.88

    07-05-2010

    Комп 40.73 2.84 43.57 49.62
    Галя 52.45 8.29 60.74 205.77
    VoIP 3.33 3.14 6.47 7.18
    Notek 150.44 4.88 155.32 208.2

    08-05-2010

    Комп 112.21 10.46 122.67 172.29
    Галя 134.10 2.83 136.93 342.7
    VoIP 1.32 1.19 2.51 9.69
    Notek 10.77 1.09 11.86 220.06
    Общий трафик

    Общий трафик не считает
    Нет ни нулей, ничего. Где копать?
    Last edited by vvm; 17-05-2010 at 07:37.

Page 17 of 17 FirstFirst ... 7151617

Similar Threads

  1. Настройки роутера для сетей разных провайдеров
    By Oleg in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 248
    Last Post: 11-01-2016, 08:35
  2. Настройка роутера для двух провайдеров + DHCP
    By AndreyUA in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 98
    Last Post: 03-04-2014, 07:58
  3. Анализ трафика на wl500gP
    By mihalich in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 178
    Last Post: 19-05-2012, 13:59
  4. WiMAX - или Yota, убийца офисных провайдеров
    By euseller in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 899
    Last Post: 04-12-2010, 22:33
  5. New Specs from Asus - Audio Streaming and Traffic Shaping
    By ghaspias in forum WL-500g Pics & Specs
    Replies: 18
    Last Post: 25-04-2005, 06:58

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •