Page 4 of 12 FirstFirst ... 23456 ... LastLast
Results 46 to 60 of 179

Thread: Анализ трафика на wl500gP

  1. #46
    Mam(O)n , спасибо, дропались видимо запросы ARP.

  2. #47
    я чет не пойму
    ИМХО
    выдает кол-во ПАКЕТОВ, а не байтов

    как же байты получить?

  3. #48
    Quote Originally Posted by almuerto View Post
    Mam(O)n , спасибо, дропались видимо запросы ARP.
    Дропается то, что не успевает вывестись на экран, поэтому ловить на экране что-либо без фильтров просто не имеет смысла. При выводе в файл такого обычно не происходит.

  4. #49
    Join Date
    Dec 2003
    Location
    Russian Federation
    Posts
    8,356
    ... дропается из-за ДНС в данном случае. Ключик -n нужно использовать.

  5. #50
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Проверим допустим на цепочке SECURITY:
    Code:
    [root@router ~]$ iptables -L SECURITY -vnx && iptables -L -Z SECURITY -vnx | awk '/^ *[0-9]+ *[0-9]+.*/{print $2; exit}'
    Chain SECURITY (2 references)
        pkts      bytes target     prot opt in     out     source               destination         
          44     2112 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x16/0x02 limit: avg 1/sec burst 5 
           0        0 RETURN     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0          tcp flags:0x17/0x04 limit: avg 1/sec burst 5 
           0        0 RETURN     udp  --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
           0        0 RETURN     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          limit: avg 5/sec burst 5 
           0        0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0          
    2112
    [root@router ~]$
    результат как видишь в байтах
    Last edited by Mam(O)n; 05-12-2007 at 09:57.

  6. #51
    мда, м.б. я что попутал?
    все ли тут верно?
    у меня это реализовано так:

    при загрузке железки
    PHP Code:
    #!/bin/sh

    #WS1="192.168.1.2"
    #vsya setka
    NET1="192.168.1.0/24"
    #vse vmeste
    #ALLNETS="$WS1 $NET1"
    ALLNETS="$NET1"

    rm -rf /opt/share/www/rrd/traf1.html

    #firewall link
    FRWL="/usr/sbin/iptables"

    addrule(){
    $FRWL -N ACCT_IN_$1
    $FRWL 
    -N ACCT_OUT_$1

    $FRWL 
    -F ACCT_IN_$1
    $FRWL 
    -F ACCT_OUT_$1

    $FRWL 
    -A INPUT -j ACCT_IN_$1
    $FRWL 
    -A FORWARD -j ACCT_IN_$1
    $FRWL 
    -A FORWARD -j ACCT_OUT_$1
    $FRWL 
    -A OUTPUT -j ACCT_OUT_$1

    $FRWL 
    -A ACCT_IN_$-$2
    $FRWL 
    -A ACCT_OUT_$-$2

    }
    for 
    NET in $ALLNETS; do
    addrule $NET $NET
    done 
    далее кроном каждые 5 минут:
    PHP Code:
    #!/bin/sh
    NET1="192.168.1.0/24"
    ALLNETS="$NET1"
    TEMPFILE="/opt/share/www/rrd/traf1.html"

    php /opt/share/www/3.php
    sleep 3

    FRWL
    ="/usr/sbin/iptables"

    traffcnt(){
    (
    $FRWL --Z ACCT_IN_$-vnx awk '/^ *[0-9]+ *[0-9]+.*/{print $2; exit}') > $TEMPFILE
    ($FRWL --Z ACCT_OUT_$-vnx awk '/^ *[0-9]+ *[0-9]+.*/{print $2; exit}') >> $TEMPFILE
    }

    for 
    NET in $ALLNETS; do
    traffcnt $NET $NET
    done 
    я проверял так, скачивал файло метров на 700, а в результе не то
    Last edited by lexass; 05-12-2007 at 14:37.

  7. #52
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Ну во первых, для надёжности сделал бы так:
    Code:
    $FRWL -I INPUT -j ACCT_IN_$1
    $FRWL -I FORWARD -j ACCT_IN_$1
    $FRWL -I FORWARD -j ACCT_OUT_$1
    $FRWL -I OUTPUT -j ACCT_OUT_$1
    т.к. неизвестно, какие там у тебя в цепочках правила. Ну а во вторых cейчас в $TEMPFILE попадает количество байт за последние 5 минут, т.к. при снятии показаний счетчики обнуляются (-Z). Тебе этот результат нужен был?

    Ну и соответственно первый код, где правила прописываются нужно в post-firewall.

  8. #53
    ->Ну а во вторых cейчас в $TEMPFILE попадает количество байт за последние 5 минут
    знаю, перед обнулением в базе сохраняю

    ->Ну и соответственно первый код, где правила прописываются нужно в post-firewall.
    скриптик у меня в init.d



    только это оставить?
    $FRWL -I INPUT -j ACCT_IN_$1
    $FRWL -I FORWARD -j ACCT_IN_$1
    $FRWL -I FORWARD -j ACCT_OUT_$1
    $FRWL -I OUTPUT -j ACCT_OUT_$1

    остальное удалить?
    или доавить, заменить?
    Last edited by lexass; 05-12-2007 at 15:54.

  9. #54
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Quote Originally Posted by lexass View Post
    скриптик у меня в init.d
    При любом изменении в интерфейсах(connect/dosconnect) сбрасываются в дефолт и перестраиваются маршруты + nat/фарволл. После всего этого вызывается post-firewall. Такчто вариант с init.d не прокатит, правила iptables нужно в post-firewall прописывать.


    Quote Originally Posted by lexass View Post
    только это оставить?
    нет, остальное оставить как есть, только сделать изменения помеченные красным в этих строчках.

  10. #55
    OK, ща поправлю...

    ЗЫ
    после изменений, цифры похожи на реальность, ну а post-firewall ща сделаю

  11. #56
    ну да, все оно!

    ЗЫ
    а как из всего этого убрать локальный трафик,
    оставив только то что идет от роутера и к нему за ним?


    или его тут и нет?
    Last edited by lexass; 05-12-2007 at 17:40.

  12. #57
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Quote Originally Posted by lexass View Post
    а как из всего этого убрать локальный трафик
    Если юзается vpn, тогда чтобы считался только трафик, который проходит через туннель (изменения выделенны красным):
    Code:
    $FRWL -I INPUT -i ppp0 -j ACCT_IN_$1
    $FRWL -I FORWARD -i ppp0 -j ACCT_IN_$1
    $FRWL -I FORWARD -o ppp0 -j ACCT_OUT_$1
    $FRWL -I OUTPUT -o ppp0 -j ACCT_OUT_$1

  13. #58
    [QUOTE=Mam(O)n;71914]Если юзается vpn, тогда чтобы считался только трафик, который проходит через туннель (изменения выделенны красным):

    от ВПНа я избавился, глючит он у нашего прова очень
    т.е. без ВПН

  14. #59
    Спасибо всем, вроде разобрался. Лампочка по видимому моргает из-за promiscuous mode коммутатора. А можно ли выключить это режим? ifconfig eth0 -promisc не помогает.
    Last edited by almuerto; 08-12-2007 at 16:12.

  15. #60
    Join Date
    Aug 2006
    Location
    Moscow, Russia
    Posts
    788
    Promiscuous mode по умолчанию на cpu порту отключен. А вот лампочка будет моргать также и при получении броадкаста или мультикаста. Ничего с этим не поделаешь, коммутатор обязан пропускать такого типа пакеты.

Page 4 of 12 FirstFirst ... 23456 ... LastLast

Similar Threads

  1. Проблемы с роутером Asus после прошивки DD-WRT
    By lagshmi in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 191
    Last Post: 22-11-2015, 20:18
  2. Поддержка SIP протокола
    By xavior in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 90
    Last Post: 12-12-2012, 12:41
  3. Проблемы с DNS на WL-500gP
    By Firemover in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 232
    Last Post: 24-07-2012, 13:15
  4. Вопрос по настройке Kismet, ettercap, etc на роутере.
    By Calvrack in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 101
    Last Post: 07-11-2011, 16:49
  5. Asus WL-520gC - настройка роутера
    By 2vv in forum Russian Discussion - РУССКИЙ (RU)
    Replies: 391
    Last Post: 09-04-2010, 10:16

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •