Witam!
Pomimo przeczytania poniższych tematów mam kłopot z uruchomieniem 2xDSL na NND z podziałem na usługi.
http://forum.freesco.pl/viewtopic.php?t ... +balancing
http://forum.freesco.pl/viewtopic.php?t ... nd+2+lacza
http://forum.freesco.pl/viewtopic.php?t ... 5ade169f9c
http://forum.freesco.pl/viewtopic.php?t ... 5ade169f9c
http://forum.freesco.pl/viewtopic.php?t=9103
i tu prośba zmojej strony o uporządkowanie tego wszystkiego.
kernel24 2.4.32-10nnd
firewall 4.4-3nnd
iproute 020116-5nnd
eth0 = DSL1 (www, poczta, komunikatory itp)
eth1 = LAN
eth2 = DSL2 (cała reszta)
I jak bym to nie konfigurował to idzie jednym albo drugim łączem, nigdy dwoma naraz.
Zastosowałem ten skrypt
#!/bin/sh
# SKRYPT DO PODZIALU 2 LACZ DSL NA USLUGI.
# W MOIM PRZYPADKU INSTALOWALEM NND 0.1 Z LIPCA (W WERSJI SCSI),
# PONIEWAZ WERSJA 0.2 NIE CHCIALA SIE URUCHOMIC NA MOIM KONTROLERZE SCSI ADAPTECA,
# DLATEGO SCIAGALEM DODATKOWO KERNEL OBSLUGUJACY 2 LACZA.
# WYKONAŁEM INSTRUKCJE: (JESLI MASZ ZAINSTALOWANA WERSJE NND 0.2, TO
# PRAWDOPODOBNIE NIE MUSISZ ICH WYKONYWAC,
# BO NND W WERSJI 0.2 MA JUZ OBSLUGE WIELU LACZY)
# wget http://devel-nnd.brb.pl/nnd/repo.test/kernel24-scsi-2.4.32-8nnd.pkg.tar.gz
# pacman -U kernel24-scsi-2.4.32-8nnd.pkg.tar.gz
# wget http://devel-nnd.brb.pl/nnd/repo.test/iptables-1.3.4-8nnd.pkg.tar.gz
# pacman -U iptables-1.3.4-8nnd.pkg.tar.gz
# lilo -v
# reboot
# UWAGA! POCZATKOWA KONFIGURACJA SIECI Z JEDNYM DSL BYLA ROBIONA
# KONFIGURATOREM NNDCONF.NASTEPNIE W STANDARDOWYM PLIKU
# FIREWALLA /etc/iptables/firewall WSZEDZIE TAM GDZIE
# WYSTEPOWALO $EXTIF DODALEM DODATKOWE WIERSZE ZAMIENIAJAC
# WPIS $EXTIF NA $EXTIF2,BY FIREWALL UWZGLEDNIAL OBA INTERFEJSY Z DSL,
# ZMIENNA EXTIF2 DOPISALEM TAKZE W /etc/rc.conf (EXTIF2="eth2")
# UWAGA! ABY SKRYPT DZIAŁAŁ POPRAWNIE NALEŻY DODAĆ DO PLIKU
# /etc/iproute2/rt_tables WPIS: 250 www
IF0="eth1" # LAN
IF1="eth0" # DSL1 www,poczta,ping,itp
IF2="eth2" # DSL2 lacze p2p i reszta pakietow nieoznakowanych
IP0="192.168.1.1" #IP
IP1="83.xx.xx.98"
IP2="83.xx.xx.214"
IP0_NET="255.255.255.0" # MASKA
IP1_NET="255.255.255.252"
IP2_NET="255.255.255.252"
IP0_BC="192.168.1.255" #BROADCAST
IP1_BC="83.xx.xx.99"
IP2_BC="83.xx.xx.215"
P1="83.xx.xx.97" #BRAMKA
P2="83.xx.xx.213"
P0_NET="192.168.1.0/24" #ADRES SIECI
P1_NET="83.xx.xx.96/30"
P2_NET="83.xx.xx.212/30"
ifconfig $IF0 $IP0 netmask $IP0_NET broadcast $IP0_BC
ifconfig $IF1 $IP1 netmask $IP1_NET broadcast $IP1_BC
ifconfig $IF2 $IP2 netmask $IP2_NET broadcast $IP2_BC
# ZMIEJSZENIE TIMEOUT-OW DLA ODPOWIEDNICH PAKIETOW DO GRANIC AKCEPTOWALNYCH
# PRZEZ NIEKTORE PROGRAMY
echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_icmp_timeout
echo 5 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close
echo 20 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo 320 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo 20 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_last_ack
ip route del default
ip route del table www
ip route add default via $P2 dev $IF2
ip route add $P1_NET src $IP1 dev $IF1 table www
ip route add $P0_NET src $IP0 dev $IF0 table www
ip route add default via $P1 dev $IF1 table www
ip rule del fwmark 0x800 table www
ip rule add fwmark 0x800 table www
ip rule del fwmark 0x900 table main
ip rule add fwmark 0x900 table main
ip route flush cache
# CZYSZCZENIE WPISOW W TABLICY MANGLE
iptables -F -t mangle
iptables -X -t mangle
# OGRANICZENIE ILOSCI AKTYWNYCH POLACZEN TCP
iptables -t mangle -A FORWARD -p tcp -m connlimit --connlimit-above 60 -j DROP
# PRZYWROCENIE WARTOSCI MARK DLA NAWIAZANYCH POLACZEN
iptables -t mangle -A PREROUTING -j CONNMARK --restore-mark
# JESLI SIE OKAZE,ZE JAKIES P2P NIE DZIALAJA NA PORTACH PREFEROWANYCH,
# TO ZOSTANA ZAZNACZONE I PRZEKAZANE NA LACZE DLA P2P
iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 0x900
# ZACHOWANIE DLA POTOMNYCH
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x900 -j CONNMARK --save-mark
# JESLI JAKIS PAKIET JEST JUZ OZNACZONY,TO WYCHODZI Z MANGLE DO NASTEPNEJ TABLICY
iptables -t mangle -A PREROUTING -m mark ! --mark 0x0 -j RETURN
# PING
iptables -t mangle -A PREROUTING -p icmp -j MARK --set-mark 0x800
# DNS
iptables -t mangle -A PREROUTING -p tcp --dport 53 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 53 -j MARK --set-mark 0x800
# SSH
iptables -t mangle -A PREROUTING -p tcp --dport 22 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 22 -j MARK --set-mark 0x800
# TELNET
iptables -t mangle -A PREROUTING -p tcp --dport 23 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 23 -j MARK --set-mark 0x800
# WWW
iptables -t mangle -A PREROUTING -p tcp --dport 80 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 80 -j MARK --set-mark 0x800
# WWW SZYFROWANE I TLEN
iptables -t mangle -A PREROUTING -p tcp --dport 443 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 443 -j MARK --set-mark 0x800
# GADU GADU
iptables -t mangle -A PREROUTING -p tcp --dport 8074 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 8074 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 1550 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 1550 -j MARK --set-mark 0x800
# POCZTA
iptables -t mangle -A PREROUTING -p tcp --dport 25 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 110 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 993 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 995 -j MARK --set-mark 0x800
# FTP
iptables -t mangle -A PREROUTING -p tcp --dport 20 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 21 -j MARK --set-mark 0x800
# USENET
iptables -t mangle -A PREROUTING -p tcp --dport 119 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 119 -j MARK --set-mark 0x800
# IRC
iptables -t mangle -A PREROUTING -p tcp --dport 6666:6668 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 6666:6668 -j MARK --set-mark 0x800
# MINIGRY ONLINE
iptables -t mangle -A PREROUTING -p tcp --dport 5000:5100 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 5000:5100 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 17000:17100 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 17000:17100 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p tcp --dport 8000:8100 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 8000:8100 -j MARK --set-mark 0x800
# TIBIA (GRA ONLINE)
iptables -t mangle -A PREROUTING -p tcp --dport 7171 -j MARK --set-mark 0x800
iptables -t mangle -A PREROUTING -p udp --dport 7171 -j MARK --set-mark 0x800
# ZACHOWANIE ZAZNACZEN DLA POTOMNYCH
iptables -t mangle -A PREROUTING -p tcp -m mark --mark 0x800 -j CONNMARK --save-mark
oczywiście dostosowując to do swoich potrzeb, i stawiając maskaradę na eth0 i eth1
I jeszcze jedna kwestia jak zgrać to z niceshaperem0.6.
Jeżeli ktoś ma jakieś gotowe rozwiązania będę wdzięczny.