Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest niedziela, 28 kwietnia 2024, 00:32

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 145 ]  Przejdź na stronę 1, 2, 3, 4, 5 ... 8  Następna
Autor Wiadomość
Post: wtorek, 31 sierpnia 2004, 23:14 
witam,
za pomoca HTB potrafie juz ograniczyc maksymalny transfer
danemu uzytkownikowi, teraz chcialbym ustawic maksymalna ilosc
polaczen jakie dany uzytkownik moze nawiazac.

czy robi sie to rowniez poprzez HTB,
czy sa do tego jakies inne narzedzia?

dzieki i pozdrawiam


Na górę
  
 
 Tytuł:
Post: wtorek, 31 sierpnia 2004, 23:35 
Offline
PGF

Rejestracja: sobota, 15 marca 2003, 13:54
Posty: 2780
: [/] [] ()
iptables -t filter -A FORWARD -s 192.168.1.10/24 -o eth1 -p tcp -m mark \
  --mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
  -j REJECT --reject-with tcp-reset


Nie wiem czyto zadziała - ale NNd przyjął bez jęknięcia

_________________
Internet TV telefon - Nakło nad Notecią
NoNieno.pl - urywa gacie :)
Szybkie kobiety i piękne samochody


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 00:25 
a jak mozna sprawdzic czy to dziala?
jakis program na stacji kliencikiej, ktory by wyswietlil komunikat,
ze nie moze wiecej sie laczyc ...


Na górę
  
 
 Tytuł:
Post: środa, 1 września 2004, 13:41 
Offline
Użytkownik

Rejestracja: niedziela, 23 listopada 2003, 22:05
Posty: 344
Np. komenda:
netstat-nat -n


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 14:11 
Offline
Użytkownik

Rejestracja: czwartek, 29 kwietnia 2004, 14:13
Posty: 205
Lokalizacja: B-st
moze by tak ktos napisal gdzie ten wpis umiescic ( w ktory plik wpisac), czy działa i jak to zrobic na konkretnego usera bo jakos nie widze tu pojedynczego IP co prawda nie znam sie za bardzo na linuxie ale to by sie przydalo na sciagaczy i zainfekowanych wirusami
_________________

_________________
Jarek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 14:36 
mozesz to wpisac gdzie chcesz. np do rc.firewall
albo utworzyc oddzielny plik i wrzucic go do rc.router
Cytuj:
iptables -t filter -A FORWARD -s 192.168.1.10/24 -o eth1 -p tcp -m mark \
--mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
-j REJECT --reject-with tcp-reset


rozumiem, ze parametr -s (source) odpowiada za to, ktoremu uzytkownikowi mamy ograniczyc ilosc polaczen,
czyli np mozemy wpisac -s 192.168.1.3 ?? tak?

-m connlimit --connlimit-above 300 to maksymalna ilosci polaczen??

mam jeszcze pytanie: po co jest -m mark --mark 0x0 ?
i co daje parametr --connlimit-mask 32
i jakie sa jeszcze inne parametry dla REJECT oprocz --reject-with tcp-reset,
dlaczego akurat taki parametr REJECT?

ps. jaka jest sensowna maksymalna ilosc wszystkich polaczen dla laczy typu neostrada, iDSL?


Na górę
  
 
 Tytuł:
Post: środa, 1 września 2004, 14:54 
Offline
Użytkownik

Rejestracja: czwartek, 29 kwietnia 2004, 14:13
Posty: 205
Lokalizacja: B-st
wpisalem to i nic nie działa akurat jeden w sasiedniej sieci ma saserka generuje prawie 5000 polonczen to nic mu nie ogranicza mam statystyki zciecha pokazuje ilosc polonczen

_________________
Jarek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 14:57 
Offline
PGF

Rejestracja: sobota, 15 marca 2003, 13:54
Posty: 2780
Cytuj:
rozumiem, ze parametr -s (source) odpowiada za to, ktoremu uzytkownikowi mamy ograniczyc ilosc polaczen,
czyli np mozemy wpisac -s 192.168.1.3 ?? tak?


tak

Cytuj:
-m connlimit --connlimit-above 300 to maksymalna ilosci polaczen??


Cytuj:
mam jeszcze pytanie: po co jest -m mark --mark 0x0 ?


tutaj należy wpisac odpowiedni mark jaki jest podpięty do danego IPka

Cytuj:
i co daje parametr --connlimit-mask 32
i jakie sa jeszcze inne parametry dla REJECT oprocz --reject-with tcp-reset,
dlaczego akurat taki parametr REJECT?


tego Ci nie powiem ... bo nie wiem :cry: , ale zrobiłem to raz dla całej sieci i zadziałało - znalazłem te parametry przy innej pkazji , okazały się skuteczne tutaj :wink:

Cytuj:
ps. jaka jest sensowna maksymalna ilosc wszystkich polaczen dla laczy typu neostrada, iDSL?


nie od łącza to zależy ale od routera - ponoć speedstream dla DSL może do300 połączeń aktywnych obsłużyć - ja miałem na nim grubo powżej 3000 i nie działo się nic złego z netem

_________________
Internet TV telefon - Nakło nad Notecią
NoNieno.pl - urywa gacie :)
Szybkie kobiety i piękne samochody


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 15:05 
Offline
Użytkownik

Rejestracja: czwartek, 29 kwietnia 2004, 14:13
Posty: 205
Lokalizacja: B-st
kurcze ludzie jaki mark wpisac jak to sprawdzic jaki ma mark podpiety do ipka

_________________
Jarek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 15:09 
Albercik pisze:
Cytuj:
mam jeszcze pytanie: po co jest -m mark --mark 0x0 ?

tutaj należy wpisac odpowiedni mark jaki jest podpięty do danego IPka

skad mam wziac ten mark?
przeciez wczesniej nie byl definiowany?


Na górę
  
 
 Tytuł:
Post: środa, 1 września 2004, 15:24 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
iptables -I FORWARD -s $IP -p tcp -m connlimit --connlimit-above 300 -j DROP


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 19:28 
Offline
Użytkownik

Rejestracja: niedziela, 6 czerwca 2004, 19:35
Posty: 273
Lokalizacja: wlkp
Albercik pisze:
: [/] [] ()
iptables -t filter -A FORWARD -s 192.168.1.10/24 -o eth1 -p tcp -m mark \
  --mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
  -j REJECT --reject-with tcp-reset


a nie powinno byc dla calej sieci:
: [/] [] ()
iptables -t filter -A FORWARD -s [color=red]192.168.1.0/24[/color] -o eth1 -p tcp -m mark \
  --mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
  -j REJECT --reject-with tcp-reset

a dla konkretnego usera:
: [/] [] ()
iptables -t filter -A FORWARD -s [color=red]192.168.1.3[/color] -o eth1 -p tcp -m mark \
  --mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
  -j REJECT --reject-with tcp-reset


:?:

_________________
GG
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 20:16 
Offline
PGF

Rejestracja: sobota, 15 marca 2003, 13:54
Posty: 2780
Cytuj:
a nie powinno byc dla calej sieci (...)



raczej tak :


iptables -t filter -A FORWARD -s 192.168.1.0/24 -o eth0 -p tcp -m mark \
--mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
-j REJECT --reject-with tcp-reset


Cytuj:
a dla konkretnego usera:


hmmmm ... nie widzę różnicy między moim a twoim....

_________________
Internet TV telefon - Nakło nad Notecią
NoNieno.pl - urywa gacie :)
Szybkie kobiety i piękne samochody


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 20:47 
Offline
Użytkownik

Rejestracja: niedziela, 23 listopada 2003, 22:05
Posty: 344
Ja mam:
iptables -I FORWARD -p tcp -o eth0 --dport 1024:65535 -m connlimit --connlimit-above 50 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
i dziala.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 21:02 
a dlaczego -o eth0, a nie -o ppp0
i jeszcze czym sie jeszcze rozni
-j REJECT --reject-with tcp-reset
od
-j DROP

dzieki


Na górę
  
 
 Tytuł:
Post: środa, 1 września 2004, 21:03 
Offline
Użytkownik

Rejestracja: niedziela, 6 czerwca 2004, 19:35
Posty: 273
Lokalizacja: wlkp
Albercik pisze:
iptables -t filter -A FORWARD -s 192.168.1.0/24 -o eth0 -p tcp -m mark \
--mark 0x0 -m connlimit --connlimit-above 300 --connlimit-mask 32 \
-j REJECT --reject-with tcp-reset


to zalezy jakie kto ma polaczenie. Dla SDI - eth0.

_________________
GG
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 21:06 
Offline
Użytkownik

Rejestracja: niedziela, 6 czerwca 2004, 19:35
Posty: 273
Lokalizacja: wlkp
monster pisze:
a dlaczego -o eth0, a nie -o ppp0


to zalezy. Ograniczenie dotyczy interfejsu wychodzacego. Jesli ograniczysz ppp0, to bedziesz mial limit na dane z sieci do netu, a jesli eth0, to bedziesz mial limit na dane z netu do sieci.

_________________
GG
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 1 września 2004, 21:12 
ja wiem, ze -o to output. u mnie siec dziala na eth1,
ppp0 to wirtualny interfejs na eth0.
w ustawieniach htb wszedzie jest ppp0, a nie eth0,
wiec chcialbym sie dowiedziec, czemu tutaj akurat eth0, a nie ppp0


Na górę
  
 
 Tytuł:
Post: środa, 1 września 2004, 21:27 
Offline
Użytkownik

Rejestracja: niedziela, 6 czerwca 2004, 19:35
Posty: 273
Lokalizacja: wlkp
nie wiem. U mnie nie ma takiej sytuacji. Sprobuj i tak, i tak, to zabaczymy co jest lepsze :)

_________________
GG
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 2 września 2004, 07:03 
Offline
Użytkownik

Rejestracja: niedziela, 23 listopada 2003, 22:05
Posty: 344
Zapomialem dodac, ze to jest dsl czyli eth0 jest do netu. Dziala na kazdego usera oddzielnie, czyli kazdy ma max. tyle mozliwych polaczen itd.
Na wirusiki np. sasseropodobne, dac na forwardzie blokade wybranych portow + logowanie "martiansow" i widac w logach do kogo trzeba isc z pałą :lol:


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 145 ]  Przejdź na stronę 1, 2, 3, 4, 5 ... 8  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 82 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl