USSR Team

Вернуться   USSR Team Forum > Разговоры на разные темы > Интернет

Ответ
 
Опции темы Опции просмотра
Старый 19.11.2009, 22:27   #161
USSRxV_NMad
Дед маздай без зайцев
 
Аватар для USSRxV_NMad
 
Регистрация: 24.03.2005
Адрес: Ukraine, Odessa
Сообщения: 12,154
Отправить сообщение для  USSRxV_NMad с помощью ICQ
По умолчанию

ну так mrtg насколько я помню рисует такой, скорми ему лог он тебе и нарисует
лог с ppp отдай ему и все
USSRxV_NMad вне форума   Ответить с цитированием
Старый 21.11.2009, 07:41   #162
USSRxChisNFS
Биржевой Игрок
 
Аватар для USSRxChisNFS
 
Регистрация: 24.03.2005
Адрес: тьма таракания
Возраст: 39
Сообщения: 1,767
Отправить сообщение для  USSRxChisNFS с помощью ICQ
По умолчанию

так, сервак видно на всех сетевухах с внешки, как пробросить порты?
Нужно для Utorrent

1 пакет на 1 прова ( сервак на нём по умолчанию )
2 пакет на 2 прова ( mark 1 )
3 пакет на 3 прова ( mark 2 )

так вот с 1 прова порты пробрасываются, с 2 и 3 нет.
__________________

USSRxChisNFS вне форума   Ответить с цитированием
Старый 21.11.2009, 08:50   #163
USSRxV_NMad
Дед маздай без зайцев
 
Аватар для USSRxV_NMad
 
Регистрация: 24.03.2005
Адрес: Ukraine, Odessa
Сообщения: 12,154
Отправить сообщение для  USSRxV_NMad с помощью ICQ
По умолчанию

если тебе надо с мира к тебе то я вижу так

Цитата:
*mangle
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_1_прова -j MARK --set-mark 0x11
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_2_прова -j MARK --set-mark 0x12
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_3_прова -j MARK --set-mark 0x13

*nat
-A PREROUTING -i PPP_1_прова -p tcp -m tcp --dport ПО�*Т_ТО�*�*ЕНТ -j DNAT --to-destination IP:ПО�*Т_ТО�*�*ЕНТ
-A PREROUTING -i PPP_2_прова -p tcp -m tcp --dport ПО�*Т_ТО�*�*ЕНТ -j DNAT --to-destination IP:ПО�*Т_ТО�*�*ЕНТ
-A PREROUTING -i PPP_3_прова -p tcp -m tcp --dport ПО�*Т_ТО�*�*ЕНТ -j DNAT --to-destination IP:ПО�*Т_ТО�*�*ЕНТ

*filter
-A FORWARD -o eth_LAN_Где_Торрент -d IP -p tcp -m tcp --dport ПО�*Т_ТО�*�*ЕНТ -j ACCEPT
ну соотв. прописать марки со шлюзами своими в iproute
таким образом все пакеты к-е зайдут через свой канал с него же и уйдут
USSRxV_NMad вне форума   Ответить с цитированием
Старый 21.11.2009, 10:40   #164
USSRxChisNFS
Биржевой Игрок
 
Аватар для USSRxChisNFS
 
Регистрация: 24.03.2005
Адрес: тьма таракания
Возраст: 39
Сообщения: 1,767
Отправить сообщение для  USSRxChisNFS с помощью ICQ
По умолчанию

да, так и сделано вроде. 1 из 3 только пробрасывается

iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 2

iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2

iptables -t nat -A PREROUTING -p tcp -d 217.174.164.x--dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 87.251.185.x --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 10.100.100.200 --dport 61388 -j DNAT --to-destination 10.100.0.2:61388

iptables -t nat -A POSTROUTING -j MASQUERADE

в iptables я разобрался ещё не совсем хорошо, так что много кривости
__________________


Последний раз редактировалось USSRxChisNFS, 21.11.2009 в 10:52
USSRxChisNFS вне форума   Ответить с цитированием
Старый 21.11.2009, 11:22   #165
XERO
PRO Team
 
Аватар для XERO
 
Регистрация: 21.12.2008
Адрес: Russia, Domodedovo
Возраст: 36
Сообщения: 289
Отправить сообщение для  XERO с помощью ICQ
По умолчанию

ну вы и насрали тут
__________________
If U Give Me Intresting Question, I`ll Give U Intresting Answer

XERO вне форума   Ответить с цитированием
Старый 21.11.2009, 18:35   #166
USSRxV_NMad
Дед маздай без зайцев
 
Аватар для USSRxV_NMad
 
Регистрация: 24.03.2005
Адрес: Ukraine, Odessa
Сообщения: 12,154
Отправить сообщение для  USSRxV_NMad с помощью ICQ
По умолчанию

начнем с простого:
ip route list table NAME_TABLE
ip rule show

я когда тестил mark'и (уже ен помню почему) но ip rule from all fwmark 0x10 lookup TABLE не работал из-за того что 0x10 был зарезервирован системой, поэтому советую начать с 0х11
попробуй метить именно НОМЕ�*

не совсем понял для чего эта конструкция
Цитата:
iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2
torrent у тебя стоит я так понял за этим шлюзом, где *filter FORWARD ?

почему четко не указал именно ИНТЕ�*ФЕЙС на к-й зашел пакет, а не его IP
Цитата:
iptables -t nat -A PREROUTING -p tcp -d 217.174.164.x--dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 87.251.185.x --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 10.100.100.200 --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
У тебя все IP статика ???
Цитата:
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 2
USSRxV_NMad вне форума   Ответить с цитированием
Старый 21.11.2009, 19:55   #167
USSRxChisNFS
Биржевой Игрок
 
Аватар для USSRxChisNFS
 
Регистрация: 24.03.2005
Адрес: тьма таракания
Возраст: 39
Сообщения: 1,767
Отправить сообщение для  USSRxChisNFS с помощью ICQ
По умолчанию

Конструкция для маркировки пакетов. у самого ума маловато, поэтому пользовался статьями в инете.

Т.е. на сколько я понимаю создаётся таблица в которую загоняюсь я сидящий за шлюзом и все мои пакеты раскидываются по 3 мартам, каждому марку соответствует свой шлюз таким макаром и достигается балансировка.

Все IP да статические, без впн и т.д. на 1 авторизация, на 2-х остальных банальная привязка по Маку.

На счёт dnat попробую сетевухи прописать посмотрю сто выйдет.

При желании могу пустить на сервак просто там такой бедлам...
__________________

USSRxChisNFS вне форума   Ответить с цитированием
Старый 21.11.2009, 21:46   #168
USSRxV_NMad
Дед маздай без зайцев
 
Аватар для USSRxV_NMad
 
Регистрация: 24.03.2005
Адрес: Ukraine, Odessa
Сообщения: 12,154
Отправить сообщение для  USSRxV_NMad с помощью ICQ
По умолчанию

�*та конструкция по логике не должна работать ибо если пакет пришел на IP=10.0.0.1 от 192.168.0.1 то уйти он должен так же с 10.0.0.1 IP и интерфейса куда он зашел ИНАЧЕ если пакет замаскируется IP 10.0.0.2(наш 2й провайдер) и будет пытаться выйти через шлюзы 1го провайдера то вопервых нормальный пров. такой пакет не выпустит в мир, а если даже и выпустит то клиент 192.168.0.1 оболдеет от такого ответа и не примет такой пакет так как он будет ждать ответа с 10.0.0.1
Цитата:
iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2
поэтому то ли ты что-то не то выдрал(может в статье пытались сделать балансировку внутри уже сети, допустим разгрузить MySQL сервер запросами от клиентов в этой же сети, то тогда сработал бы такой вариант наверно)

значит давай вернемся к первой конструкции и проверим ее, с такими mark'ами как предлагал я т.е.
Цитата:
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0х11
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 0х12
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 0х13

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388

iptables -t nat -A POSTROUTING -s 0/0 -o ppp0 -j MASQUERADE(маскируем каким каналом по умолчанию ??? должно стоять -o eth0\2\ppp0 и т.д.)

iptables -t filter -A FORWARD -o eth4 -d 10.100.0.2 -p tcp -m tcp --dport 61388 -j ACCEPT
и приведи ip rule show
ip route list table (таблица с маршрутами по 2м каналам, кроме DF GW)

кстате хочу напомнить тебе мы сейчас говорим о вопросе раздачи с торрента, т.е. чтоб нагрузить отдачу с тебя со всех каналов, только вот вопрос как реализовано в торрент программе, с каким IP ты светишься на раздаче ? твой DF ROUTE IP ?
USSRxV_NMad вне форума   Ответить с цитированием
Старый 22.11.2009, 05:14   #169
USSRxChisNFS
Биржевой Игрок
 
Аватар для USSRxChisNFS
 
Регистрация: 24.03.2005
Адрес: тьма таракания
Возраст: 39
Сообщения: 1,767
Отправить сообщение для  USSRxChisNFS с помощью ICQ
По умолчанию

IP передаётся трекером. но это важно когда на раздаче мало народу и постоянно цепляется новый народ, так как например на трекере я отметился 1 IP, а качаю 2-м то народ впадёт в ступор.

Чаще возникает ситуация, когда народу много, трекер выдаёт списко пиров и тут уже срать с высокой горки как они тебя видят. Конектишься ты к ним, а не они к тебе.

Открытый порт нужен чтобы конектиться к народу с закрытыми портами.

Попробую сию конструкцию сегодня и отпишусь

Материал брал тут http://litec.ru/page.php?id=11
__________________

USSRxChisNFS вне форума   Ответить с цитированием
Старый 22.11.2009, 09:10   #170
USSRxV_NMad
Дед маздай без зайцев
 
Аватар для USSRxV_NMad
 
Регистрация: 24.03.2005
Адрес: Ukraine, Odessa
Сообщения: 12,154
Отправить сообщение для  USSRxV_NMad с помощью ICQ
По умолчанию

Цитата:
Открытый порт нужен чтобы конектиться к народу с закрытыми портами.
тогда наша конструкция работать не будет ибо этот вариант на тот случай когда конектяться к тебе на разные интерфейсы
я знаю как сделать на определенный порт\порты ip\диапозон такой выход замаскированный нужным тебе интерфейсом но естественно порт\ip надо знать заранее
может действительно надо на выход делать рандом по определенному порту src, короче я почитаю линку что ты кинул подумаю
USSRxV_NMad вне форума   Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей - 0 , гостей - 1)
 

Ваши права в разделе
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Часовой пояс GMT +1, время: 15:44.


Powered by vBulletin Version 3.8.12 by vBS
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.