gt; [mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Nickola Kolev
> Sent: Tuesday, February 03, 2009 9:38 PM
> To: Linux Users Group - Bulgaria
> Subject: Re: [Lug-bg] iptables, NAT and PPTP
>
> Здравей,
>
> L2TP наистина иска порт 1701, но не съм сигурен какво се пол
Здравей група, преди време бях писал за проблеми с firewall-а, някои от
колегите ми отговориха и успях да сглобя работещ firewall + впн сървър.
От тогава не съм се логвал, не съм променял нищо. Просто ъпдейтнах ядрото,
но едва ли проблема ми идва от това.
С описаната по - долу конфигурация на fire
[mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Nickola Kolev
Sent: Tuesday, February 03, 2009 9:38 PM
To: Linux Users Group - Bulgaria
Subject: Re: [Lug-bg] iptables, NAT and PPTP
Здравей,
L2TP наистина иска порт 1701, но не съм сигурен какво се получава
при NAT/маскиране.
IPSec от своя страна
On Tue, Feb 03, 2009 at 10:05:02PM +0200, Danail Petrov wrote:
>
> Marian Marinov wrote:
> > Мариян
> >
> > On Tuesday 03 February 2009 21:04:53 Svetlin Nakov wrote:
> >
> >> Благодаря за насоките, Никола.
> >>
> >> Мисля, че ще е по-лесно да накарам отсрещната страна да минем на L2TP/IPSec
> >
- Bulgaria
Subject: Re: [Lug-bg] iptables, NAT and PPTP
Здрасти,
Можеш да прочетеш отговорите ми по-долу.
На Tue, 3 Feb 2009 14:03:42 +0200
"Svetlin Nakov" написа:
Ами да, наистина и аз стигнах до тази идея. Обаче трябва да мигрирам и
всички настройки: dns settings, routing, fire
aria.org] On Behalf Of Nickola Kolev
> Sent: Tuesday, February 03, 2009 2:49 PM
> To: Linux Users Group - Bulgaria
> Subject: Re: [Lug-bg] iptables, NAT and PPTP
>
> Здрасти,
>
> Можеш да прочетеш отговорите ми по-долу.
>
> На Tue, 3 Feb 2009 14:03:42 +0200
>
> &q
tables,
> или бъркам нещо?
>
> Наков
>
> -Original Message-
> From: lug-bg-boun...@linux-bulgaria.org
> [mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Nickola Kolev
> Sent: Tuesday, February 03, 2009 2:49 PM
> To: Linux Users Group - Bulgaria
> Subject: Re: [Lug
: Linux Users Group - Bulgaria
Subject: Re: [Lug-bg] iptables, NAT and PPTP
Здрасти,
Можеш да прочетеш отговорите ми по-долу.
На Tue, 3 Feb 2009 14:03:42 +0200
"Svetlin Nakov" написа:
Ами да, наистина и аз стигнах до тази идея. Обаче трябва да мигрирам и
всички настройки: dns setting
Message-
From: lug-bg-boun...@linux-bulgaria.org
[mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Nickola Kolev
Sent: Tuesday, February 03, 2009 2:49 PM
To: Linux Users Group - Bulgaria
Subject: Re: [Lug-bg] iptables, NAT and PPTP
Здрасти,
Можеш да прочетеш отговорите ми по-долу.
На Tue, 3
ginal Message-
> From: lug-bg-boun...@linux-bulgaria.org
> [mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Georgi
> Chorbadzhiyski
> Sent: Tuesday, February 03, 2009 11:18 AM
> To: Linux Users Group - Bulgaria
> Subject: Re: [Lug-bg] iptables, NAT and PPTP
>
да
пачвам кърнела?
Наков
-Original Message-
From: lug-bg-boun...@linux-bulgaria.org
[mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Georgi
Chorbadzhiyski
Sent: Tuesday, February 03, 2009 11:18 AM
To: Linux Users Group - Bulgaria
Subject: Re: [Lug-bg] iptables, NAT and PPTP
Svetlin Nakov wrote ... , On 2/3/09 10:57 AM:
> Ами въпросният модул го няма:
>
> [r...@border-router tmp]# lsmod | grep ip_nat_pptp
> [r...@border-router tmp]# modprobe ip_nat_pptp
> modprobe: Can't locate module ip_nat_pptp
>
> Аз съм с kernel 2.4.20 (Red Hat Linux 3). Как мога да добавя този
t; Наков
>
> -Original Message-
> From: lug-bg-boun...@linux-bulgaria.org
> [mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Nickola Kolev
> Sent: Monday, February 02, 2009 10:17 PM
> To: lug-bg@linux-bulgaria.org
> Subject: Re: [Lug-bg] iptables, NAT and PPTP
>
> З
t: Re: [Lug-bg] iptables, NAT and PPTP
Здрасти,
Пробвай с едно:
lsmod | grep ip_nat_pptp
Ако няма такъв модул, зареди го с:
modprobe ip_nat_pptp
И виж какво се случва.
On Mon, 2 Feb 2009 20:32:42 +0200
"Svetlin Nakov" wrote:
> Здравейте,
[ cut ]
> Някой имал ли е такъв про
Activities
National Academy for Software Development
http://academy.devbg.org
_
From: lug-bg-boun...@linux-bulgaria.org
[mailto:lug-bg-boun...@linux-bulgaria.org] On Behalf Of Danail Petrov
Sent: Monday, February 02, 2009 9:47 PM
To: Linux Users Group - Bulgaria
Subject: Re: [Lug-bg] iptables
Здрасти,
Пробвай с едно:
lsmod | grep ip_nat_pptp
Ако няма такъв модул, зареди го с:
modprobe ip_nat_pptp
И виж какво се случва.
On Mon, 2 Feb 2009 20:32:42 +0200
"Svetlin Nakov" wrote:
> Здравейте,
[ cut ]
> Някой имал ли е такъв проблем и знае ли как се оправя? В Интернет четох, че
> м
Здрасти,
не съм много в час за това как точно кернела транслира GRE пакетите (със
сигурност не прави стандарното маскиране/транслиране, тъй като това не е
TCP/UDP протокол и той няма src/dst port), но имаш ли този модул зареден
|ip_masq_pptp.o| (или в ядрото)?
Svetlin Nakov wrote:
Здравейте
Здравейте,
Имам проблем с подкарването на PPTP през Linux рутер (самоделка). В офиса
имаме Интернет доставчик (192.168.6.1) и Linux рутер, който прави NAT и дава
интернет на вътрешните мрежи (192.168.0.0/24, 192.168.2.0/24,
192.168.3.0/24).
Искам от вътрешната мрежа да се свържа към PPTP ба
Peter Pentchev wrote:
> Само като идея - хората и xargs са измислили :)
>
> xargs dig +short < /tmp/blacklist | sudo xargs -n 1 ip route add prohibit
Прав си. Даже сега като се загледах видях, че dig има и '-f' опция.
--
regards,
Georgi Alexandrov
key server - pgp.mit.edu :: key id - 0x37B4B
On Tue, Sep 04, 2007 at 10:43:50AM +0300, Georgi Alexandrov wrote:
> Bozhidar Maramski wrote:
> > Ако женати се чука с друг или нямаш пет лева в джоба не съм ти виновен
> > Избивай си го или си го набивай на друго място
>
> Мерси за поздравите, много си учтив. Наистина е по-добре да се занимаваш
>
Bozhidar Maramski wrote:
> Ако женати се чука с друг или нямаш пет лева в джоба не съм ти виновен
> Избивай си го или си го набивай на друго място
Мерси за поздравите, много си учтив. Наистина е по-добре да се занимаваш
с двигатели с вътрешно горене. Малко обяснения:
>>> Наистина е така:
Кое на
Да ще пракарваш... мисля че е най-доброто решение.
Памет си иска и то бая, но диск - не (зависи как го настроиш).
Кой ще ти прави /blacklist..всеки ден ще update-ва, ще му бае..
squid3+squidguard(BerkeleyDB)+shalla's blacklist.
"Shalla's url blacklist has just jumped over 1.400.000 entries"
Набиваш
Bozhidar Maramski wrote:
Ако женати се чука с друг или нямаш пет лева в джоба не съм ти виновен
Избивай си го или си го набивай на друго място
Божидаре,
нямаш никакво право да проявяваш такова аругантно отношение към хората
които се опитват да ти помогнат. Най-малкото от уважение към остан
Ако женати се чука с друг или нямаш пет лева в джоба не съм ти виновен
Избивай си го или си го набивай на друго място
On Mon, 03 Sep 2007 19:26:19 +0300, Georgi Alexandrov <[EMAIL PROTECTED]> wrote:
> Bozhidar Maramski wrote:
>>> iptables не е много подходящ за това, което
>>> искаш да направиш,
>
On 09/03/07 18:41, Bozhidar Maramski wrote:
>> можеш да използваш и iproute2
>>
>> [EMAIL PROTECTED] ip route add prohibit 209.10.26.51
>
>
> ip route add prohibit $(cat /etc/blacklist)
> -bash: /sbin/ip: Argument list too long
for i in $(cat /etc/blacklist)
do
ip route add prohibit 209.10.26
Bozhidar Maramski wrote:
>> iptables не е много подходящ за това, което
>> искаш да направиш,
>> но ако все пак държиш
>
> Наистина е така:
>
> -h' or 'iptables --help' for more information.
> iptables v1.3.6: host/network `myfirstorgasm.org' not found
> Try `iptables -h' or 'iptables --help' fo
> можеш да използваш и iproute2
>
> [EMAIL PROTECTED] ip route add prohibit 209.10.26.51
ip route add prohibit $(cat /etc/blacklist)
-bash: /sbin/ip: Argument list too long
:(
___
Lug-bg mailing list
Lug-bg@linux-bulgaria.org
http://linux-bulgaria.or
> iptables не е много подходящ за това, което
> искаш да направиш,
> но ако все пак държиш
Наистина е така:
-h' or 'iptables --help' for more information.
iptables v1.3.6: host/network `myfirstorgasm.org' not found
Try `iptables -h' or 'iptables --help' for more information.
iptables v1.3.6: hos
Around 09/03/07 12:44, Vasil Kolev scribbled:
> В пн, 2007-09-03 в 12:35 +0300, Georgi Chorbadzhiyski написа:
>
>> Е па може, но пък трябва насила да прекарваш лузерта през проксито,
>> което си идва с изискванията за памет, диск, настройки на на pool-ове
>> и т.н. Ако искаш просто да отрежеш разн
В пн, 2007-09-03 в 12:35 +0300, Georgi Chorbadzhiyski написа:
> Е па може, но пък трябва насила да прекарваш лузерта през проксито,
> което си идва с изискванията за памет, диск, настройки на на pool-ове
> и т.н. Ако искаш просто да отрежеш разните му там clubs.dir.bg,
> сладури, асл-та и подобни
Around 09/03/07 12:00, Vasil Kolev scribbled:
> В пн, 2007-09-03 в 11:35 +0300, Georgi Chorbadzhiyski написа:
>> Around 09/03/07 11:23, [EMAIL PROTECTED] scribbled:
>>> Hi,
>>>
>>> можеш да използваш и iproute2
>>>
>>> [EMAIL PROTECTED] ip route add prohibit 209.10.26.51
>>> [EMAIL PROTECTED] ssh 2
В пн, 2007-09-03 в 11:35 +0300, Georgi Chorbadzhiyski написа:
> Around 09/03/07 11:23, [EMAIL PROTECTED] scribbled:
> > Hi,
> >
> > можеш да използваш и iproute2
> >
> > [EMAIL PROTECTED] ip route add prohibit 209.10.26.51
> > [EMAIL PROTECTED] ssh 209.10.26.51
> > ssh: connect to address 209.10.
Hi,
можеш да използваш и iproute2
[EMAIL PROTECTED] ip route add prohibit 209.10.26.51
[EMAIL PROTECTED] ssh 209.10.26.51
ssh: connect to address 209.10.26.51 port 22: No route to host
[EMAIL PROTECTED] tcpdump -nnq -i eth2
tcpdump: listening on eth2
22:13:13.740406 192.168.99.35.51973 > 209.10.2
Around 09/03/07 11:23, [EMAIL PROTECTED] scribbled:
> Hi,
>
> можеш да използваш и iproute2
>
> [EMAIL PROTECTED] ip route add prohibit 209.10.26.51
> [EMAIL PROTECTED] ssh 209.10.26.51
> ssh: connect to address 209.10.26.51 port 22: No route to host
> [EMAIL PROTECTED] tcpdump -nnq -i eth2
> tcp
Bozhidar Maramski mumbled something about, On 9/3/07 2:17 AM:
> Някой може ли да ми помогне да блокирам списък с домейни с iptables
> Става въпрос за порно сайтове.
iptables не е много подходящ за това, което искаш да направиш,
но ако все пак държиш
for PORN in DOMAIN1 DOMAIN2 DOMAIN2
do
iptab
Някой може ли да ми помогне да блокирам списък с домейни с iptables
Става въпрос за порно сайтове.
Благодаря
--
live free or die хард :)
___
Lug-bg mailing list
Lug-bg@linux-bulgaria.org
http://linux-bulgaria.org/mailman/listinfo/lug-bg
Някой да е използвал това:
http://www.netfilter.org/patch-o-matic/pom-submitted.html#pom-submitted-raw
Ако да, каква е идеята и в какви случай е нужно да се използва.
Благодаря предварително
Dragomir Zhelev wrote:
Здравей,
и въпреки всичко защо не опиташ без -d ! 192.168.0.0/24
тоест в нат да имаш само
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
аз имах същият ( да абсолютно същият ) проблем.
Just try it! :)
ами да , и това пробвах но не ... не проработи
Здравей,
и въпреки всичко защо не опиташ без -d ! 192.168.0.0/24
тоест в нат да имаш само
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE
аз имах същият ( да абсолютно същият ) проблем.
Just try it! :)
--
=+==+==+==+==+==+==+==+==+==+==+==+=
Dragomir Zhelev
Network Administr
Georgi Sinapov wrote:
Chain FORWARD (policy ACCEPT 2349 packets, 144K bytes)
pkts bytes target prot opt in out source
destination
15 870 ACCEPT all -- * * 192.168.0.0/24
0.0.0.0/0
Какво казва lsmod?
Best e-gards,
Georgi Sinapov
Там всичко е наред. Но
> Chain FORWARD (policy ACCEPT 2349 packets, 144K bytes)
> pkts bytes target prot opt in out source
> destination
>15 870 ACCEPT all -- * * 192.168.0.0/24
> 0.0.0.0/0
>
Какво казва lsmod?
Best e-gards,
Georgi Sinapov
smime.p7s
Description: S/MIME cryptograp
Georgi Sinapov wrote:
Chain POSTROUTING (policy ACCEPT 74 packets, 4519 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- * * 192.168.0.0/24
0.0.0.0 to:84.хх.хх.хх
това е в момента правилото
и пак нищо ...
М
> Chain POSTROUTING (policy ACCEPT 74 packets, 4519 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 SNAT all -- * * 192.168.0.0/24
> 0.0.0.0 to:84.хх.хх.хх
>
> това е в момента правилото
> и пак нищо ...
>
Може ли да с
Georgi Sinapov wrote:
iptables:
Chain POSTROUTING (policy ACCEPT 6 packets, 378 bytes)
pkts bytes target prot opt in out source
destination
0 0 SNAT all -- eth1 *
192.168.0.0/24 ! 192.168.0.0/24 to:84.xx.xx.xx
Аз имам следното питане -
> iptables:
> Chain POSTROUTING (policy ACCEPT 6 packets, 378 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 SNAT all -- eth1 *
> 192.168.0.0/24 ! 192.168.0.0/24 to:84.xx.xx.xx
>
Аз имам следното питане - как си успял д
Georgi Alexandrov wrote:
примерно "-d ! 192.168.0.0/24" е безмислено в случая.
Примерно , е просто така написано. Мислиш че това е проблема ли? :)
П.с.
В случая наистина няма смисал , но при други обстоятелства , ако мрежата
е разделена на под-мрежи (/30, /29) , тогава не би искал да правиш
Delian Krustev wrote:
On Wednesday 27 July 2005 16:30, Danail Petrov wrote:
Примерно няма смисъл да се пишат излишни неща? :)
Примерно, хич не са излишни. И пак примерно погледни къде е валиден входния
интерфейс:
-i, --in-interface [!] name
Name of an interface via which a pack
Danail Petrov wrote:
Здравейте,
преди малко попаднах на много странен проблем. Накратко схемата:
Линукс (Дебиан sid) , действащ като рутер който се връзва по pppoe , и
маскира вътрешната мрежа навън.
Проблема е че ,в един момент iptables просто спря да маскира. С
tcpdump виждам , как линукса
On Wednesday 27 July 2005 16:30, Danail Petrov wrote:
> Примерно няма смисъл да се пишат излишни неща? :)
Примерно, хич не са излишни. И пак примерно погледни къде е валиден входния
интерфейс:
-i, --in-interface [!] name
Name of an interface via which a packet is going to be received (o
Delian Krustev wrote:
On Wednesday 27 July 2005 15:08, Danail Petrov wrote:
Това е работило близо 1 година, но тези дни една от етернет платките на
сървъра е изгоряла , и вследствие подменена със същата като модел
платка.
Примерно модулите ти се зареждат в различен ред, това което е б
On Wednesday 27 July 2005 15:08, Danail Petrov wrote:
> Това е работило близо 1 година, но тези дни една от етернет платките на
> сървъра е изгоряла , и вследствие подменена със същата като модел
> платка.
Примерно модулите ти се зареждат в различен ред, това което е било
eth0 ти е станало eth1 ..
Здравейте,
преди малко попаднах на много странен проблем. Накратко схемата:
Линукс (Дебиан sid) , действащ като рутер който се връзва по pppoe , и
маскира вътрешната мрежа навън.
Проблема е че ,в един момент iptables просто спря да маскира. С tcpdump
виждам , как линукса не маскира вътрешните а
George Danchev wrote:
On Monday 28 March 2005 15:34, Ziumbiulev, Peter wrote:
ÐÑÐÐÐ ÐÐ ÑÑÑÐÑÐ ÐÐ ÐÐÑ ÐÐÐaÑÐÐ LAN ÐÐ ÐÐÐÑÐÐÑ ÑÐÐ ÐÑÐÐ Ð ÐÐ
iptables ÐÐÐ ipfw(ako Ñ FreeBSD).
ÐÐ ÐÐ :
- ÐÐ 2 ISP
- ÐÐ ÐÐ ÐÐÐÑÑÐÐÐÑÐÐ, ÐÐÑ ÐÑÑÑÐÑÐÐ ÐÐÑÐÐÐ ÐÑÐÐ ÐÐÐ ISP ÐÐ ÐÐ.
- squid-a Ð
On Monday 28 March 2005 15:34, Ziumbiulev, Peter wrote:
> Искам на рутера на моя домaшен LAN да направя уеб базаиран панел за
> iptables или ipfw(ako сложа FreeBSD).
>
> Да мога да :
>
> - да имам 2 ISP
> - да мога да контролирам, коя вътрешна машина през кое ISP да минава.
> - squid-a през кое I
On Tuesday 29 March 2005 13:52, Peter Pentchev wrote:
[snip defense]
> > [1] http://linux-bulgaria.org/archive/2005/Mar/32997.html
>
> Ъх... сега... тук май има няколко различни неща. Като начало,
> ситуацията, при която се запознах с NetBoz, беше "заварено положение" на
> чужда машина, за която
On Mon, Mar 28, 2005 at 05:38:58PM +0300, George Danchev wrote:
> On Monday 28 March 2005 16:53, Peter Pentchev wrote:
> > On Mon, Mar 28, 2005 at 02:34:00PM +0200, Ziumbiulev, Peter wrote:
> > > Искам на рутера на моя домaшен LAN да направя уеб базаиран панел за
> > > iptables или ipfw(ako сложа F
On Monday 28 March 2005 16:53, Peter Pentchev wrote:
> On Mon, Mar 28, 2005 at 02:34:00PM +0200, Ziumbiulev, Peter wrote:
> > Искам на рутера на моя домaшен LAN да направя уеб базаиран панел за
> > iptables или ipfw(ako сложа FreeBSD).
> >
> > Да мога да :
> >
> > - да имам 2 ISP
> > - да мога да
On Mon, Mar 28, 2005 at 02:34:00PM +0200, Ziumbiulev, Peter wrote:
> Искам на рутера на моя домaшен LAN да направя уеб базаиран панел за
> iptables или ipfw(ako сложа FreeBSD).
>
> Да мога да :
>
> - да имам 2 ISP
> - да мога да контролирам, коя вътрешна машина през кое ISP да минава.
> - squ
Искам на рутера на
моя домaшен LAN да направя уеб базаиран панел за iptables или ipfw(ako сложа
FreeBSD).
Да мога да
:
- да имам 2
ISP
- да мога да
контролирам, коя вътрешна машина през кое ISP да
минава.
- squid-a през кое
ISP да минава
- Firewall на двата
външни интерфейса
Мога
On Wednesday 16 February 2005 13:34, Nickola Kolev wrote:
> > - Ð ÐÐ ÐÐÑÐÐÐÑÐ ÐÑÑÐÑÐ ÐÐ ÐÐÑÐÐÐÑÐ -
> > ÐÐ ÐÑÐÐÐ 3 ÐÐÑÐÐÐ 1 ÐÑÑ ÐÐ
> > ÑÐ
ÐÐÐÑÑÐÐÐ ÐÑÑÐÑÐ ÐÐ ÑÐ Request timed out
> > ÐÐ ÐÑÐÑÐÑÐ ÐÐ ÑÑÐ ÑÐÐÑÑÐÐ Ð ÐÑÐÐ
> > ÐÑÐÐÑÐ.
>
>
> ÐÐ ÑÐÐ ÐÐÑÐ ÑÐ ÑÑÑÐÐÐ ÐÐÐÑÑÐÐÐ ÐÐ
> ÐÑÐÑÐ
ÐÐÑÐÑÑÐ,
ÐÐÑÑÐÐ ÐÐ, ÐÑÐÐÑ ÐÐ Ð ÑÐ
ÐÑÑÐ, ÐÐ ÑÐ ÐÑÐÐÑÐ ÐÐ ÑÐ
ÑÑÑÐÐ ÐÐ ÐÑÐÑÐÑÐÑ man ÑÑÑÐÐÐÑÐÑÐ ÐÐ iptables?
On ÑÑ, 2005-02-16 at 13:17 +0200, an0nym0us wrote:
> ÐÐÑÑÐ,
> ÑÐÑÐ ÑÑÐÑÑÐÐÑÐ Ð HOWTO ÐÐ iptables,
> - ÐÐ ÐÐ ÐÐ ÑÑÐ ÐÐÐ ÐÐ ÐÐÐÑÑÐÑÑÐÑÐÐ
> icmp ÐÐÑÐÐÐ
> ÑÐ
da taka mai nai dobre... thx all
|
|По-добра идея е ползването на DSCP наистина, това бях пропуснал при бързия
|преглед на manual page-а.
|
|А, и весела Коледа всички, които я празнуват :)
|
|Поздрави,
|Петър
-
http://linuxtoday.com/news_story.php3?ltsn=2004-12-08-004-32-OS-BZ-DT-0005
snip> MS
On Thu, Dec 23, 2004 at 09:48:23PM +0200, raptor wrote:
> On Wed, 22 Dec 2004 16:50:48 +0200 (EET)
> "Anton Glinkov" <[EMAIL PROTECTED]> wrote:
>
> |TOS/4 = DSCP
> |puskash si _HEX_ calculator i smiatash
> |
> |TOS 64 = DSCP 19
> |TOS 60 = DSCP 18
> |etc..
> |
> |--
> |Anton Glinkov
> |network ad
On Wed, 22 Dec 2004 16:50:48 +0200 (EET)
"Anton Glinkov" <[EMAIL PROTECTED]> wrote:
|TOS/4 = DSCP
|puskash si _HEX_ calculator i smiatash
|
|TOS 64 = DSCP 19
|TOS 60 = DSCP 18
|etc..
|
|--
|Anton Glinkov
|network administrator
Gledam iptables source i kernel i mi se struwa che ako mahna prowerk
On Tuesday 21 December 2004 18:21, [EMAIL PROTECTED] wrote:
> i az si misleh za nesto takowa !!!
> ako nqkoi ima pointer..
два варианта, или DSCP, или ако битовете които ти трябват не се хващат от
него - u32, има го в POM. Вторият е за препоръчване, макар че до преди
известно време не беше портнат
TOS/4 = DSCP
puskash si _HEX_ calculator i smiatash
TOS 64 = DSCP 19
TOS 60 = DSCP 18
etc..
--
Anton Glinkov
network administrator
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulg
i az si misleh za nesto takowa !!!
ako nqkoi ima pointer..
|On Tue, Dec 21, 2004 at 11:51:49AM +0200, [EMAIL PROTECTED] wrote:
|> hi,
|>
|> nqkoi da ima ideq kak da markiram s iptables na bazata na nestandartni TOS
stoinosti..
|> Mnoo se iznenadah che -m tos --tos XX move da markira samo na stan
Title: RE: lug-bg: iptables & TOS
Ами мисля, че за да направиш такова нещо трябва да използваш DSCP модула.
--
Regards,
Stoimen
> -Original Message-
> From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED]
> bulgaria.org] On Behalf Of Peter Pentchev
> Sent: Tuesday, Dece
On Tue, Dec 21, 2004 at 11:51:49AM +0200, [EMAIL PROTECTED] wrote:
> hi,
>
> nqkoi da ima ideq kak da markiram s iptables na bazata na nestandartni TOS
> stoinosti..
> Mnoo se iznenadah che -m tos --tos XX move da markira samo na standartni
> stoinost (super typa hawa) :")
По принцип със самия м
hi,
nqkoi da ima ideq kak da markiram s iptables na bazata na nestandartni TOS
stoinosti..
Mnoo se iznenadah che -m tos --tos XX move da markira samo na standartni
stoinost (super typa hawa) :")
-
http://linuxtoday.com/news_story.php3?ltsn=2004-12-08-004-32-OS-BZ-DT-0005
snip> MS Office is p
Само за инфо , (на тези който им се е сторило интересно) ще спомена как
реших проблема:
undertown:~# uname -a
Linux undertown 2.4.27 #2 Sun Sep 19 09:30:40 EDT 2004 i686 GNU/Linux
Best Regards,
Данаил Петров
A mail-list
Аз все още немога да разреша този проблем :)
ето още малко инфо (в случай че на някой му е интересно:))
undertown:~# iptables -t nat -I POSTROUTING -p tcp -d 212.5.145.42
--dport 80 -j SNAT --to 212.5.155.101
/правя снат на всичко което излиза към ип 212.5.145.42:80 да излиза със
сорс адрес 212.
Tsvetin Vasilev wrote:
Чакай малко
Прозрачното прокси на същата машина ли е ?
Ако да, то резултата е естествен. Просто проксито излиза с първия
адрес на
мрежовия интерфейс от външната страна на машината и естественно не
минава през
POSTROUTING веригата на iptables.
Да,
Съгласен съм с теб ... на
Чакай малко
Прозрачното прокси на същата машина ли е ?
Ако да, то резултата е естествен. Просто проксито излиза с първия адрес на
мрежовия интерфейс от външната страна на машината и естественно не
минава през
POSTROUTING веригата на iptables.
успех
Цеци
Danail Petrov wrote:
Ето още малко инфо:
un
Ето още малко инфо:
undertown:~# tcptraceroute -s 212.5.155.100 212.5.145.17
Selected device eth0, address 212.5.155.100, port 33065 for outgoing packets
Tracing the path to 212.5.145.17 on TCP port 80, 30 hops max
1 zora.inetg.bg (212.5.155.97) 0.436 ms 0.348 ms 0.321 ms
2 Suny-DS-ether2-to-Z
Здравейте,
от доста време насам ползвам тази опция на иптаблес която ми позволява
да правя СНАТ към определен пул от адреси ... Всичко работеше перфектно
докато преди 2 дена не ми се наложи да преинсталирам една машина (слак
9) и сега сложих дебиан (кърънт)
та проблема е следния:
undertown:/h
[EMAIL PROTECTED] wrote:
Въпроса не е в ОС-а, а в това. дето е над него т.е iptables. Моето мнение е че
не са толкова гъвкави. Моля не обръщайте твърдението ми в основа за flame, pls.
Доказателство? Какво значи не са толкова гъвкави. Настрой стотина
access-lists и с iptables и сравни гъвкавостта и
Въпроса не е в ОС-а, а в това. дето е над него
т.е iptables. Моето мнение е че не са толкова гъвкави. Моля не обръщайте
твърдението ми в основа за flame, pls. Цитат на писмо от Georgi
Chorbadzhiyski <[EMAIL PROTECTED]>: > [EMAIL PROTECTED] wrote:
> > IMHO: Хардуер срещу софтуер :-) > > В cisco
какв
> [EMAIL PROTECTED] wrote:
> > IMHO: Хардуер срещу софтуер :-)
>
> В cisco какво върви? Ако ми кажеш, че IOS е по-добър от Линукс,
> как ще обясниш, че cisco се канят да пускат рутери като ползват
> Линукс за ОС?
1. Трябва добре да се направи разграниченито, че Cisco рутерите са Layer 3
устройства
peyo wrote:
Предимството на linux-a e в цената и възможностите, които предлага
комбинацията iptables+iproute2.
3) А тук не съм съгласен. Една читава конфигурация на Zebra и разните ip* си е
направо предизвикателство към джоба на шефа. Ако е склонен да плаща,
естествено:(
Сметни колко ще ти стру
> Хардуер:300 Mhz-ов RISC процесор с 256МБ памет срещу 3 Ghz Xeon s 2GB
> памет? Софтуер:IOS vs linux+iptables+iproute2
Само за протокола:
1) На "3 Ghz Xeon s 2GB памет" няма да правя firewall, а пък още по-малко
рутер.
> Предимството на cisco-то е в поддръжката на голям брой интерфейси и
> пр
Georgi Chorbadzhiyski wrote:
как ще обясниш, че cisco се канят да пускат рутери като ползват
Линукс за ОС?
А те до колкото знам вече имат такива модели - бях чел интервю с техен
кадър миналата година, който казваше, че не
афиширали, че са с линукс, щото хората гледали с недоверие. Ама явно
веч
Õàðäóåð ñðåùó ñîôòóåð ëè?
Íåêà äà âèäèì:
Õàðäóåð:300 Mhz-îâ RISC ïðîöåñîð ñ 256ÌÁ ïàìåò ñðåùó 3 Ghz Xeon s 2GB ïàìåò?
Ñîôòóåð:IOS vs linux+iptables+iproute2
Ïðåäèìñòâîòî íà cisco-òî å â ïîääðúæêàòà íà ãîëÿì áðîé èíòåðôåéñè è
ïðîòîêîëè.
Ïðåäèìñòâîòî íà linux-a e â öåíàòà è âúçìîæíîñòèòå, êîèòî ïðåäë
[EMAIL PROTECTED] wrote:
IMHO: Хардуер срещу софтуер :-)
В cisco какво върви? Ако ми кажеш, че IOS е по-добър от Линукс,
как ще обясниш, че cisco се канят да пускат рутери като ползват
Линукс за ОС?
--
Georgi Chorbadzhiyski
http://georgi.unixsol.org/
az bih predpochel iptables.. ako ima iptables se podrazbira che imash linux.. a tuk
iznikwat oste mnogo predimstwa..
Taka ste izbroq nestata koito mi lipswat ama mnogo kogato prawq neshto pod cisco , ne
che sam advanced-cisco-user :
- no tcpdump,ngrep and all stuff based on pcap, trqbwa da prena
IMHO: Хардуер срещу софтуер :-)Цитат на писмо от asha <[EMAIL PROTECTED]>: >
Здравей група, > > Тука имам един проблем (по скоро
спор).Знам че тази тема е разисквана > доста, но не намерих нищо по
въпросът :(. > Та: какво е по-добре да имаш като филтрър: linux-ки
iptables или Cisco > router. Т.е. к
asha wrote:
Тука имам един проблем (по скоро спор).Знам че тази тема е разисквана
доста, но не намерих нищо по въпросът :(.
Та: какво е по-добре да имаш като филтрър: linux-ки iptables или Cisco
router. Т.е. какви са предимствата или недостатъците на двата варианта.
Ще бъда благодарен ако ми прате
Здравей група,
Тука имам един проблем (по скоро спор).Знам че тази тема е разисквана
доста, но не намерих нищо по въпросът :(.
Та: какво е по-добре да имаш като филтрър: linux-ки iptables или Cisco
router. Т.е. какви са предимствата или недостатъците на двата варианта.
Ще бъда благодарен ако ми п
Vasko Tomanov wrote:
v minaloto niakoi beshe izpratil URL na sait koito generira IPTABLES
configuracionen fail.. moje li niakoi da mi pripomni URL-to ?
...
http://morizot.net/firewall/gen/
--
Skelet
-- http://skelet.hit.bg/
==
нека потребителите са на eth0, а i-net-a на eth1
за да отчиташ общия изходящ и входящ трафик за eth1:
iptables -N Accounting
iptables -A Accounting -o eth1 # upstream traffic
iptables -A Accounting -i eth1 # downstream traffic
iptables -A INPUT -i eth1 -j Accounting
iptables -A OUTPUT -o eth1 -j Ac
Tosho Yankov wrote:
Zdravejite,
imam malyk problem v tochnostta na otchitane na accountinga si.
Eto q shemata
porxy i acconting na edna i systa mashina, real IP-ta za vsichki
usres. Do kato bqh vse oste s ipchains vischko beshe nared. Zakachah
broqchite na input i output verigata i vsichko si se br
On 06.01.2004 13:15, Vasko Tomanov wrote:
> v minaloto niakoi beshe izpratil URL na sait koito generira IPTABLES
> configuracionen fail.. moje li niakoi da mi pripomni URL-t
http://morizot.net/firewall/gen/
Аз понякога ползвам горния генератор. На ръка като пипнеш, може да си го
доизкусуриш какт
Zdravejite,
imam malyk problem v tochnostta na otchitane na accountinga si.
Eto q shemata
porxy i acconting na edna i systa mashina, real IP-ta za vsichki
usres. Do kato bqh vse oste s ipchains vischko beshe nared. Zakachah
broqchite na input i output verigata i vsichko si se broeshe ok. Sled
kato
v minaloto niakoi beshe izpratil URL na sait koito generira IPTABLES
configuracionen fail.. moje li niakoi da mi pripomni URL-to ?
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulgar
Здравей,
On Thu, 4 Dec 2003 10:18:54 -
"Vasko Tomanov" <[EMAIL PROTECTED]> wrote:
>iskam w definiciata na pravilata na IPTABLES da zadan ne tvardo IP s
>maska a IP-to na ppp0 naprimer ?
>
>kak moga da go nparavia tova za da ne mi se nalaga sled vseki restart
>da opraviam ip tables
RTFM.
ipt
On Thu, 4 Dec 2003 10:18:54 -
"Vasko Tomanov" <[EMAIL PROTECTED]> wrote:
> Imama server s ADSL vrazaka.. obasthe adresa koito polutshavam ot
> ADSL-a se meni vseki pat kato se restartne vrazkata po niakakva
> pritshina..
>
> iskam w definiciata na pravilata na IPTABLES da zadan ne tvardo IP s
Imama server s ADSL vrazaka.. obasthe adresa koito polutshavam ot ADSL-a se
meni vseki pat kato se restartne vrazkata po niakakva pritshina..
iskam w definiciata na pravilata na IPTABLES da zadan ne tvardo IP s maska
a IP-to na ppp0 naprimer ?
kak moga da go nparavia tova za da ne mi se nalaga s
On Tuesday 25 November 2003 10:48, Георги Акабалиев wrote:
> On 25.11.2003 11:53, Elin wrote:
> > iptables -t nat -A PREROUTING -d 192.168.1.2 -p tcp -s !212.91.161.0/24
> > --dport 80 -j DNAT --to-destination 192.168.1.253:3128
>
> Какви са тия пакети преди рутирането, дето идват от рални IP-та и
10x za pomosht na sichki razbrah problema kade poneze kato edin red
raboti no kato izreda celia piaring te stavt mnogo redove ot kadeto idva
problema zashtoto oshte v purvia red izliza che osven tozi ip sichki
drugi da gi prashta kam proxyto toest sledvashtite redove negi priema
poneze oshte pu
Az sym go naprawil taka :
/usr/sbin/iptables -t nat -A PREROUTING -i eth1 -d ! free.dupnica.net -p
tcp --dport 80 -j REDIRECT --to
-port 3128
Towa e na4ina za izbjagwane na proksito za opredeleni IP ili mrevi .
Proxyto mi e na sashtata mashina.
t.e wsi4ko , except opisanoto sled ! d se redir
1 - 100 of 214 matches
Mail list logo