Обычно, когда пишут слово "память", например: "out of memory" , подразумевается оперативная память.
"Swap file" в переводе на русский и есть - "файл подкачки"
Если пишет out of memory, то памяти ему не хватает оперативной или какой?
swap это же как файл подкачки используется при нехватке оперативной памяти, да?
смотрю top'ом когда памяти 500К free остается, то сквид падает. Это оперативная?
что решит мою проблему?
Last edited by Baginda; 24-09-2007 at 17:36.
Обычно, когда пишут слово "память", например: "out of memory" , подразумевается оперативная память.
"Swap file" в переводе на русский и есть - "файл подкачки"
Спасибо огромное, кто мне помог. Разобрался со всеми трудностями, благодаря вам.
по последнему, посмотрев, как написано у других про deny_info понял, что у меня добавлено лишнее http_access deny PORNO all, а надо http_access deny PORNO (без all)
и все заработало.
Следующая задача, смотреть кто, на сколько и чем занимает канал в инет.
Какие рекомендации можете дать?
rrdtool как оно вам?
Rrdtool это пакет программ для рисования красивых графиков из циклической базы данных в своём формате, которую создают и наполняют используя одну из утилит из этого пакета. Rrdtool вобще пофиг, чего там меряют, и интерфейсы здесь не причём.
Да, rrdtool для сбора статистической информации, куда кто и зачем лазил не подойдет. (может здесь уместен darkstat? но я с ним не знаком) А вывести на график через rrdtool статистику использования канала конкретным ip по определённому направлению без проблем, снимая статистику с iptables. Просто пример, как использовать rrdtool на этом форуме был только про то как снимать статистику с интерфейсов и не более того.
Поскольку инет раздается через squid, то и нужно брать данные из логов squid-а.
Например lightsquid - LightSquid - fast Squid Log Analizer
LighSquid - маленький и быстрый анализатор лога для прокси сервера squid, написан на Perl по мотивам SARG. Быстро устанавливается, не требует дополнительных модулей.В сравнении с SARG на диске занимает гораздо меньше места. Имеется web-интерфейс для просмотра статистики. Данные хранятся в файловой системе, не требует внешней БД. Статистика - общая с трафиком для каждого пользователя по дням и детальная, на какие сайты в какое время за день ходил пользователь.
Ну или выбирай любой анализатор логов по вкусу
Ясно, буду смотреть и перебирать проги, пока не найду для себя ту - единственную.
Вот еще встретил проблемму -
читал тут - http://www.bog.pp.ru/work/squid.html#delaypool
Прижать любителей MP3:
acl multimedia urlpath_regex -i \.mp3$ \.mpeg$ \.avi$ \.mov$
delay_pools 1
delay_class 1 1
delay_access 1 allow multimedia
delay_access 1 deny all
delay_parameters 1 16000/64000
и не работает, пишет что ошибка в строках, начиная с delay....
итого выдает при запуске сквида 5 строк с ошибками.
Я так полагаю, что наш сквид собран без поддержки резания канала?
что делать?
Народ, я так понял, что сквид из репозитария Олега собран без поддержки пулов.
Если кому не сложно пересоберите плиз с их поддержкой или научите как это делать.
В то время, когда у меня работал wrt54g, рядом с ним на одной из внутренних машинок крутился (и до сих пор крутится) squid, на 8080. И на openwrt парой строчек был организован прозрачный прокси, который использовали все исходящие http соединения:
iptables -t nat -A prerouting_rule -i $LAN -s ! $httpproxy -p tcp –dport 80 -j DNAT –to $httpproxy:8080
iptables -t nat -A postrouting_rule -o $LAN -s $network -d $httpproxy -j SNAT –to $wifiap
Но среди стандартных цепочек в Олеговской прошивке я не наблюдаю prerouting_rule & postrouting_rule (которые были в openwrt). Будучи чайником (со свистком) в iptables. прошу объяснить - как добиться аналогичного эффекта?
Спасибо
Спасибо. Но не помогает. На PREROUTING/POSTROUTING я получаю ошибки:
iptables: Bad built-in chain name
Может, надо какой-то модуль ядра загрузить явно?
покажи как делаешь, дословно.
vim имеет два режима - бибикать и все портить (с) не мое
Code:#!/bin/sh LAN=br0 httpproxy=192.168.7.2 wifiap=192.168.7.1 network="192.168.7.0/24" iptables -P PREROUTING DROP iptables -P POSTROUTING DROP iptables -t nat -A PREROUTING -i $LAN -s ! $httpproxy -p tcp --dport 80 -j DNAT --to $httpproxy:8080 iptables -t nat -A POSTROUTING -o $LAN -s $network -d $httpproxy -j SNAT --to $wifiap
У Вас там опечатка
Хотя для этих цепочек я бы не рекомендовал политику по умолчанию DROP, для блокирования трафика служит таблица Filter (цепочки FORWARD, INPUT и OUTPUT)Code:iptables -t nat -P PREROUTING -j DROP iptables -t nat -P POSTROUTING -j DROP
P.S. IPTables Tutorial тоже не рекомендует делать фильтрацию пакетов в PREROUTING и POSTROUTING таблицы nat
Last edited by Ilmarinen; 24-01-2008 at 06:31.