Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
2łącza (2xDSL) + NND - problem http://forum.freesco.pl/viewtopic.php?f=22&t=14753 |
Strona 1 z 1 |
Autor: | Dayson [ poniedziałek, 12 lutego 2007, 09:11 ] |
Tytuł: | 2łącza (2xDSL) + NND - problem |
Witam! Pomimo przeczytania poniższych tematów mam kłopot z uruchomieniem 2xDSL na NND z podziałem na usługi. http://forum.freesco.pl/viewtopic.php?t ... +balancing http://forum.freesco.pl/viewtopic.php?t ... nd+2+lacza http://forum.freesco.pl/viewtopic.php?t ... 5ade169f9c http://forum.freesco.pl/viewtopic.php?t ... 5ade169f9c http://forum.freesco.pl/viewtopic.php?t=9103 i tu prośba zmojej strony o uporządkowanie tego wszystkiego. kernel24 2.4.32-10nnd firewall 4.4-3nnd iproute 020116-5nnd eth0 = DSL1 (www, poczta, komunikatory itp) eth1 = LAN eth2 = DSL2 (cała reszta) I jak bym to nie konfigurował to idzie jednym albo drugim łączem, nigdy dwoma naraz. Zastosowałem ten skrypt #!/bin/sh # SKRYPT DO PODZIALU 2 LACZ DSL NA USLUGI. # W MOIM PRZYPADKU INSTALOWALEM NND 0.1 Z LIPCA (W WERSJI SCSI), # PONIEWAZ WERSJA 0.2 NIE CHCIALA SIE URUCHOMIC NA MOIM KONTROLERZE SCSI ADAPTECA, # DLATEGO SCIAGALEM DODATKOWO KERNEL OBSLUGUJACY 2 LACZA. # WYKONAŁEM INSTRUKCJE: (JESLI MASZ ZAINSTALOWANA WERSJE NND 0.2, TO # PRAWDOPODOBNIE NIE MUSISZ ICH WYKONYWAC, # BO NND W WERSJI 0.2 MA JUZ OBSLUGE WIELU LACZY) # wget http://devel-nnd.brb.pl/nnd/repo.test/kernel24-scsi-2.4.32-8nnd.pkg.tar.gz # pacman -U kernel24-scsi-2.4.32-8nnd.pkg.tar.gz # wget http://devel-nnd.brb.pl/nnd/repo.test/iptables-1.3.4-8nnd.pkg.tar.gz # pacman -U iptables-1.3.4-8nnd.pkg.tar.gz # lilo -v # reboot # UWAGA! POCZATKOWA KONFIGURACJA SIECI Z JEDNYM DSL BYLA ROBIONA # KONFIGURATOREM NNDCONF.NASTEPNIE W STANDARDOWYM PLIKU # FIREWALLA /etc/iptables/firewall WSZEDZIE TAM GDZIE # WYSTEPOWALO $EXTIF DODALEM DODATKOWE WIERSZE ZAMIENIAJAC # WPIS $EXTIF NA $EXTIF2,BY FIREWALL UWZGLEDNIAL OBA INTERFEJSY Z DSL, # ZMIENNA EXTIF2 DOPISALEM TAKZE W /etc/rc.conf (EXTIF2="eth2") # UWAGA! ABY SKRYPT DZIAŁAŁ POPRAWNIE NALEŻY DODAĆ DO PLIKU # /etc/iproute2/rt_tables WPIS: 250 www IF0="eth1" # LAN IF1="eth0" # DSL1 www,poczta,ping,itp IF2="eth2" # DSL2 lacze p2p i reszta pakietow nieoznakowanych IP0="192.168.1.1" #IP IP1="83.xx.xx.98" IP2="83.xx.xx.214" IP0_NET="255.255.255.0" # MASKA IP1_NET="255.255.255.252" IP2_NET="255.255.255.252" IP0_BC="192.168.1.255" #BROADCAST IP1_BC="83.xx.xx.99" IP2_BC="83.xx.xx.215" P1="83.xx.xx.97" #BRAMKA P2="83.xx.xx.213" P0_NET="192.168.1.0/24" #ADRES SIECI P1_NET="83.xx.xx.96/30" P2_NET="83.xx.xx.212/30" ifconfig $IF0 $IP0 netmask $IP0_NET broadcast $IP0_BC ifconfig $IF1 $IP1 netmask $IP1_NET broadcast $IP1_BC ifconfig $IF2 $IP2 netmask $IP2_NET broadcast $IP2_BC # ZMIEJSZENIE TIMEOUT-OW DLA ODPOWIEDNICH PAKIETOW DO GRANIC AKCEPTOWALNYCH # PRZEZ NIEKTORE PROGRAMY echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_icmp_timeout echo 5 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close echo 20 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait echo 320 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established echo 20 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_last_ack ip route del default ip route del table www ip route add default via $P2 dev $IF2 ip route add $P1_NET src $IP1 dev $IF1 table www ip route add $P0_NET src $IP0 dev $IF0 table www ip route add default via $P1 dev $IF1 table www ip rule del fwmark 0x800 table www ip rule add fwmark 0x800 table www ip rule del fwmark 0x900 table main ip rule add fwmark 0x900 table main ip route flush cache # CZYSZCZENIE WPISOW W TABLICY MANGLE iptables -F -t mangle iptables -X -t mangle # OGRANICZENIE ILOSCI AKTYWNYCH POLACZEN TCP iptables -t mangle -A FORWARD -p tcp -m connlimit --connlimit-above 60 -j DROP # PRZYWROCENIE WARTOSCI MARK DLA NAWIAZANYCH POLACZEN iptables -t mangle -A PREROUTING -j CONNMARK --restore-mark # JESLI SIE OKAZE,ZE JAKIES P2P NIE DZIALAJA NA PORTACH PREFEROWANYCH, # TO ZOSTANA ZAZNACZONE I PRZEKAZANE NA LACZE DLA P2P iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 0x900 # ZACHOWANIE DLA POTOMNYCH iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x900 -j CONNMARK --save-mark # JESLI JAKIS PAKIET JEST JUZ OZNACZONY,TO WYCHODZI Z MANGLE DO NASTEPNEJ TABLICY iptables -t mangle -A PREROUTING -m mark ! --mark 0x0 -j RETURN # PING iptables -t mangle -A PREROUTING -p icmp -j MARK --set-mark 0x800 # DNS iptables -t mangle -A PREROUTING -p tcp --dport 53 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 53 -j MARK --set-mark 0x800 # SSH iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 22 -j MARK --set-mark 0x800 # TELNET iptables -t mangle -A PREROUTING -p tcp --dport 23 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 23 -j MARK --set-mark 0x800 # WWW iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 80 -j MARK --set-mark 0x800 # WWW SZYFROWANE I TLEN iptables -t mangle -A PREROUTING -p tcp --dport 443 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 443 -j MARK --set-mark 0x800 # GADU GADU iptables -t mangle -A PREROUTING -p tcp --dport 8074 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 8074 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 1550 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 1550 -j MARK --set-mark 0x800 # POCZTA iptables -t mangle -A PREROUTING -p tcp --dport 25 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 110 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 993 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 995 -j MARK --set-mark 0x800 # FTP iptables -t mangle -A PREROUTING -p tcp --dport 20 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 21 -j MARK --set-mark 0x800 # USENET iptables -t mangle -A PREROUTING -p tcp --dport 119 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 119 -j MARK --set-mark 0x800 # IRC iptables -t mangle -A PREROUTING -p tcp --dport 6666:6668 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 6666:6668 -j MARK --set-mark 0x800 # MINIGRY ONLINE iptables -t mangle -A PREROUTING -p tcp --dport 5000:5100 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 5000:5100 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 17000:17100 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 17000:17100 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p tcp --dport 8000:8100 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 8000:8100 -j MARK --set-mark 0x800 # TIBIA (GRA ONLINE) iptables -t mangle -A PREROUTING -p tcp --dport 7171 -j MARK --set-mark 0x800 iptables -t mangle -A PREROUTING -p udp --dport 7171 -j MARK --set-mark 0x800 # ZACHOWANIE ZAZNACZEN DLA POTOMNYCH iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x800 -j CONNMARK --save-mark oczywiście dostosowując to do swoich potrzeb, i stawiając maskaradę na eth0 i eth1 I jeszcze jedna kwestia jak zgrać to z niceshaperem0.6. Jeżeli ktoś ma jakieś gotowe rozwiązania będę wdzięczny. |
Autor: | rychmar [ poniedziałek, 12 lutego 2007, 20:36 ] |
Tytuł: | |
Też od kilku dni/nocy walcze z LB ,podział na usługi.Też mi to nie chce chodzić.Albo jedno łacze albo drugie. Może to kwestia firewalla?? |
Autor: | Dayson [ środa, 14 lutego 2007, 10:23 ] |
Tytuł: | |
Moja konfiguracja wygląda tak: pliki: /etc/network/external/dsl #!/bin/sh . /etc/rc.conf . /etc/rc.d/functions IP="83.**.**.114" GATEWAY="83.**.**.113" MASKA="255.255.255.248" BROADCAST="`/bin/ipmask $MASKA $IP | cut -f 1 -d ' '`" case $1 in start) ifconfig $EXTIF $IP broadcast $BROADCAST netmask $MASKA up && \ route add default gw $GATEWAY wynik ;; stop) route del default && \ ifconfig $EXTIF down wynik ;; esac pliki: /etc/network/internal/eth1 #!/bin/sh . /etc/rc.d/functions IP="192.168.5.1" MASKA="255.255.255.0" case $1 in start) ifconfig `basename $0` $IP netmask $MASKA up wynik ;; stop) ifconfig `basename $0` down wynik ;; esac pliki: /etc/network/internal/eth2 #!/bin/sh . /etc/rc.d/functions case $1 in start) ifconfig `basename $0` 83.**.**.202 broadcast 83.**.**.207 netmask 255.255.255.248 up ip rule add prio 250 from 83.**.**.202/29 table www ip route add 83.**.**.200/29 src 83.**.**.202 dev eth2 table www ip route add 192.168.5.0/24 src 192.168.5.1 dev eth1 table www ip rule add fwmark 0x100 table www ip route flush cache wynik ;; stop) ifconfig `basename $0` down wynik ;; esac ip route 83.xx.xx.112/29 dev eth0 proto kernel scope link src 83.xx.xx.114 83.xx.xx.200/29 dev eth2 proto kernel scope link src 83.xx.xx.202 192.168.5.0/24 dev eth1 proto kernel scope link src 192.168.5.1 127.0.0.0/8 dev lo scope link default via 83.xx.xx.113 dev eth0 ip route show table www 83.xx.xx.200/29 dev eth2 scope link src 83.xx.xx.202 192.168.5.0/24 dev eth1 scope link src 192.168.5.1 Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 83.xx.xx.112 * 255.255.255.248 U 0 0 0 eth0 83.xx.xx.200 * 255.255.255.248 U 0 0 0 eth2 192.168.5.0 * 255.255.255.0 U 0 0 0 eth1 127.0.0.0 * 255.0.0.0 U 0 0 0 lo default axxx.internet 0.0.0.0 UG 0 0 0 eth0 w pliku /etc/iproute2/rt_tables dodany wpis i po dodaniu poniższego pakiety nie są odpowienio markowane cat /etc/rc.d/mark-test #!/bin/sh +x # CZYSZCZENIE WPISOW W TABLICY MANGLE iptables -F -t mangle iptables -X -t mangle # PRZYWROCENIE WARTOSCI MARK DLA NAWIAZANYCH POLACZEN iptables -t mangle -A PREROUTING -j CONNMARK --restore-mark # JESLI SIE OKAZE,ZE JAKIES P2P NIE DZIALAJA NA PORTACH PREFEROWANYCH, # TO ZOSTANA ZAZNACZONE I PRZEKAZANE NA LACZE DLA P2P iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 0x900 # ZACHOWANIE DLA POTOMNYCH iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x900 -j CONNMARK --save-mark # JESLI JAKIS PAKIET JEST JUZ OZNACZONY,TO WYCHODZI Z MANGLE DO NASTEPNEJ TABLICY iptables -t mangle -A PREROUTING -m mark ! --mark 0x0 -j RETURN # PING iptables -t mangle -A PREROUTING -p icmp -j MARK --set-mark 0x100 # DNS iptables -t mangle -A PREROUTING -p tcp --dport 53 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 53 -j MARK --set-mark 0x100 # SSH iptables -t mangle -A PREROUTING -p tcp --dport 51122 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 51122 -j MARK --set-mark 0x100 # WWW iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 80 -j MARK --set-mark 0x100 # WWW SZYFROWANE I TLEN iptables -t mangle -A PREROUTING -p tcp --dport 443 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 443 -j MARK --set-mark 0x100 # GADU GADU iptables -t mangle -A PREROUTING -p tcp --dport 8074 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 8074 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p tcp --dport 1550 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p udp --dport 1550 -j MARK --set-mark 0x100 # POCZTA iptables -t mangle -A PREROUTING -p tcp --dport 25 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p tcp --dport 110 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p tcp --dport 993 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p tcp --dport 995 -j MARK --set-mark 0x100 # FTP iptables -t mangle -A PREROUTING -p tcp --dport 20 -j MARK --set-mark 0x100 iptables -t mangle -A PREROUTING -p tcp --dport 21 -j MARK --set-mark 0x100 # ZACHOWANIE ZAZNACZEN DLA POTOMNYCH iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x100 -j CONNMARK --save-mark gdzie popełniam błąd?? |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |