А какой командой легче всего отключать и включать демон transmission ?
А то я торренты редко качаю (и никогда не раздаю), а он чего-то много ест:
Code:
Mem: 27520K used, 1532K free, 0K shrd, 896K buff, 6964K cached
CPU: 39% usr 0% sys 0% nic 59% idle 0% io 0% irq 0% sirq
Load average: 0.36 0.35 0.35 3/51 1194
PID PPID USER STAT VSZ %MEM %CPU COMMAND
426 1 admin S 8988 31% 39% mjpg_streamer -b -p /var/run/rcamd.pid -i input_uvc.so -r 640x480 -f 1
453 452 admin S 4632 16% 0% /opt/bin/transmission-daemon -g /tmp/mnt/disca_2/torrent/.config -a *.*
464 462 admin R 1380 5% 0% top
195 1 admin S 1380 5% 0% telnetd
447 1 admin S 4632 16% 0% /opt/bin/transmission-daemon -g /tmp/mnt/disca_2/torrent/.config -a *.*
454 452 admin S 4632 16% 0% /opt/bin/transmission-daemon -g /tmp/mnt/disca_2/torrent/.config -a *.*
452 447 admin S 4632 16% 0% /opt/bin/transmission-daemon -g /tmp/mnt/disca_2/torrent/.config -a *.*
458 440 admin S 2876 10% 0% /usr/sbin/smbd -D
Originally Posted by
IrWert
iptables Вам в помощь. Если не получается разобраться, покажите
iptables-save , Вам подскажут правило. А вообще из веб-морды это делается проще и надежнее, ибо еще придется писать скрипт post-firewall, куда это правило и запихивать. А, да, еще порт напишите, на котором камера Ваша... и прошивочки версию, а то не заработает - ругаться будете что Вас в поиск посылают...
Порт на который я хотел камеру повесить 2992. Прошивка WL500gpv2-1.9.2.7-rtn-r3300
Code:
admin@WL-500gP_V2 root]$ iptables-save
# Generated by iptables-save v1.4.3.2 on Tue Jan 31 15:25:18 2012
*nat
:PREROUTING ACCEPT [17072:1869930]
:POSTROUTING ACCEPT [93507:23498471]
:OUTPUT ACCEPT [93627:23565701]
:UPNP - [0:0]
:VSERVER - [0:0]
-A PREROUTING -d 188.233.67.193/32 -j VSERVER
-A PREROUTING -i br0 -p tcp -m tcp --dport 65534 -j autofw --related-proto tcp --related-dport 65534-65534 --related-to 65534-65534
-A PREROUTING -i br0 -p tcp -m tcp --dport 7776 -j autofw --related-proto tcp --related-dport 7776-7776 --related-to 7776-7776
-A PREROUTING -i br0 -p tcp -m tcp --dport 8082 -j autofw --related-proto tcp --related-dport 8082-8082 --related-to 8082-8082
-A PREROUTING -i br0 -p tcp -m tcp --dport 9091 -j autofw --related-proto tcp --related-dport 9091-9091 --related-to 9091-9091
-A PREROUTING -i br0 -p tcp -m tcp --dport 2992 -j autofw --related-proto tcp --related-dport 2992-2992 --related-to 2992-2992
-A POSTROUTING ! -s 188.233.67.193/32 -o ppp0 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/24 -d 192.168.0.0/24 -o br0 -j MASQUERADE
-A VSERVER -j UPNP
-A VSERVER -p tcp -m tcp --dport 65534 -j DNAT --to-destination 192.168.0.21:65534
-A VSERVER -p udp -m udp --dport 65534 -j DNAT --to-destination 192.168.0.21:65534
-A VSERVER -p tcp -m tcp --dport 9091 -j DNAT --to-destination 192.168.0.21:9091
-A VSERVER -p tcp -m tcp --dport 8082 -j DNAT --to-destination 192.168.0.21:8082
-A VSERVER -p udp -m udp --dport 8082 -j DNAT --to-destination 192.168.0.21:8082
-A VSERVER -p tcp -m tcp --dport 7776 -j DNAT --to-destination 192.168.0.21:7776
-A VSERVER -s 192.168.0.20/32 -p tcp -m tcp --dport 2992 -j DNAT --to-destination 192.168.0.20:2992
-A VSERVER -s 192.168.0.20/32 -p udp -m udp --dport 2992 -j DNAT --to-destination 192.168.0.20:2992
COMMIT
# Completed on Tue Jan 31 15:25:18 2012
# Generated by iptables-save v1.4.3.2 on Tue Jan 31 15:25:18 2012
*mangle
:PREROUTING ACCEPT [1948247:2200700546]
:INPUT ACCEPT [1945508:2200546491]
:FORWARD ACCEPT [2736:153844]
:OUTPUT ACCEPT [1497079:164728129]
:POSTROUTING ACCEPT [1499769:164930889]
COMMIT
# Completed on Tue Jan 31 15:25:18 2012
# Generated by iptables-save v1.4.3.2 on Tue Jan 31 15:25:18 2012
*filter
:INPUT ACCEPT [109810:13908358]
:FORWARD ACCEPT [2245:131619]
:OUTPUT ACCEPT [1496999:164721501]
:BRUTE - [0:0]
:MACS - [0:0]
:SECURITY - [0:0]
:UPNP - [0:0]
:logaccept - [0:0]
:logdrop - [0:0]
-A INPUT -p tcp -m tcp --dport 9091 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 65534 -j ACCEPT
-A INPUT -m conntrack --ctstate INVALID -j DROP
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -m conntrack --ctstate NEW -j ACCEPT
-A INPUT -i br0 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -i br0 -o br0 -j ACCEPT
-A FORWARD -m conntrack --ctstate INVALID -j DROP
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD ! -i br0 -o ppp0 -j DROP
-A FORWARD ! -i br0 -o vlan1 -j DROP
-A FORWARD -m conntrack --ctstate DNAT -j ACCEPT
-A FORWARD -o br0 -j DROP
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j RETURN
-A SECURITY -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A SECURITY -p udp -m limit --limit 5/sec -j RETURN
-A SECURITY -p icmp -m limit --limit 5/sec -j RETURN
-A SECURITY -j DROP
-A logaccept -m conntrack --ctstate NEW -j LOG --log-prefix "ACCEPT " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
-A logaccept -j ACCEPT
-A logdrop -m conntrack --ctstate NEW -j LOG --log-prefix "DROP " --log-tcp-sequence --log-tcp-options --log-ip-options --log-macdecode
-A logdrop -j DROP
COMMIT
# Completed on Tue Jan 31 15:25:18 2012
[admin@WL-500gP_V2 root]$
У меня есть post-firewall
Code:
[admin@WL-500gP_V2 root]$ cat /usr/local/sbin/post-firewall
#!/bin/sh
iptables -I INPUT -p tcp --dport 65534 -j ACCEPT
iptables -I INPUT -p tcp --dport 9091 -j ACCEPT
iptables -I input -p tcp --dport 2992 -j ACCEPT[admin@WL-500gP_V2 root]$
Последнюю строку это я туда забил. Но всё-равно не запускается.
(интересно в морде камеры надо http-порт менять? по дефолту там 80 стоит)
Подскажите пожалуйста какой командой смотреть юсбишные устройства? Есть аналог команды lsusb ?