USSR Team Forum

USSR Team Forum (http://ussr-team.net/forum/index.php)
-   Интернет (http://ussr-team.net/forum/forumdisplay.php?f=45)
-   -   Проверка вашей скорости (http://ussr-team.net/forum/showthread.php?t=2362)

USSRxV_NMad 19.11.2009 22:27

ну так mrtg насколько я помню рисует такой, скорми ему лог он тебе и нарисует
лог с ppp отдай ему и все

USSRxChisNFS 21.11.2009 07:41

так, сервак видно на всех сетевухах с внешки, как пробросить порты?
Нужно для Utorrent

1 пакет на 1 прова ( сервак на нём по умолчанию )
2 пакет на 2 прова ( mark 1 )
3 пакет на 3 прова ( mark 2 )

так вот с 1 прова порты пробрасываются, с 2 и 3 нет.

USSRxV_NMad 21.11.2009 08:50

если тебе надо с мира к тебе то я вижу так

Цитата:

*mangle
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_1_прова -j MARK --set-mark 0x11
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_2_прова -j MARK --set-mark 0x12
-A PREROUTING -i eth_LAN_Где_Торрент -m conntrack --ctorigdst PPP_3_прова -j MARK --set-mark 0x13

*nat
-A PREROUTING -i PPP_1_прова -p tcp -m tcp --dport ПО*Т_ТО**ЕНТ -j DNAT --to-destination IP:ПО*Т_ТО**ЕНТ
-A PREROUTING -i PPP_2_прова -p tcp -m tcp --dport ПО*Т_ТО**ЕНТ -j DNAT --to-destination IP:ПО*Т_ТО**ЕНТ
-A PREROUTING -i PPP_3_прова -p tcp -m tcp --dport ПО*Т_ТО**ЕНТ -j DNAT --to-destination IP:ПО*Т_ТО**ЕНТ

*filter
-A FORWARD -o eth_LAN_Где_Торрент -d IP -p tcp -m tcp --dport ПО*Т_ТО**ЕНТ -j ACCEPT
ну соотв. прописать марки со шлюзами своими в iproute
таким образом все пакеты к-е зайдут через свой канал с него же и уйдут

USSRxChisNFS 21.11.2009 10:40

да, так и сделано вроде. 1 из 3 только пробрасывается

iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 2

iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2

iptables -t nat -A PREROUTING -p tcp -d 217.174.164.x--dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 87.251.185.x --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 10.100.100.200 --dport 61388 -j DNAT --to-destination 10.100.0.2:61388

iptables -t nat -A POSTROUTING -j MASQUERADE

в iptables я разобрался ещё не совсем хорошо, так что много кривости :gigi:

XERO 21.11.2009 11:22

ну вы и насрали тут :bleh:

USSRxV_NMad 21.11.2009 18:35

начнем с простого:
ip route list table NAME_TABLE
ip rule show

я когда тестил mark'и (уже ен помню почему) но ip rule from all fwmark 0x10 lookup TABLE не работал из-за того что 0x10 был зарезервирован системой, поэтому советую начать с 0х11
попробуй метить именно НОМЕ*

не совсем понял для чего эта конструкция
Цитата:

iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2
torrent у тебя стоит я так понял за этим шлюзом, где *filter FORWARD ?

почему четко не указал именно ИНТЕ*ФЕЙС на к-й зашел пакет, а не его IP
Цитата:

iptables -t nat -A PREROUTING -p tcp -d 217.174.164.x--dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 87.251.185.x --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -p tcp -d 10.100.100.200 --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
У тебя все IP статика ???
Цитата:

iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 1
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 2

USSRxChisNFS 21.11.2009 19:55

Конструкция для маркировки пакетов. у самого ума маловато, поэтому пользовался статьями в инете.

Т.е. на сколько я понимаю создаётся таблица в которую загоняюсь я сидящий за шлюзом и все мои пакеты раскидываются по 3 мартам, каждому марку соответствует свой шлюз таким макаром и достигается балансировка.

Все IP да статические, без впн и т.д. на 1 авторизация, на 2-х остальных банальная привязка по Маку.

На счёт dnat попробую сетевухи прописать посмотрю сто выйдет.

При желании могу пустить на сервак :) просто там такой бедлам...

USSRxV_NMad 21.11.2009 21:46

*та конструкция по логике не должна работать ибо если пакет пришел на IP=10.0.0.1 от 192.168.0.1 то уйти он должен так же с 10.0.0.1 IP и интерфейса куда он зашел ИНАЧЕ если пакет замаскируется IP 10.0.0.2(наш 2й провайдер) и будет пытаться выйти через шлюзы 1го провайдера то вопервых нормальный пров. такой пакет не выпустит в мир, а если даже и выпустит то клиент 192.168.0.1 оболдеет от такого ответа и не примет такой пакет так как он будет ждать ответа с 10.0.0.1
Цитата:

iptables -t mangle -N NEW_OUT_CONN
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии
iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK

iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1
iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет
iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2
поэтому то ли ты что-то не то выдрал(может в статье пытались сделать балансировку внутри уже сети, допустим разгрузить MySQL сервер запросами от клиентов в этой же сети, то тогда сработал бы такой вариант наверно)

значит давай вернемся к первой конструкции и проверим ее, с такими mark'ами как предлагал я т.е.
Цитата:

iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0х11
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 0х12
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 0х13

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 61388 -j DNAT --to-destination 10.100.0.2:61388

iptables -t nat -A POSTROUTING -s 0/0 -o ppp0 -j MASQUERADE(маскируем каким каналом по умолчанию ??? должно стоять -o eth0\2\ppp0 и т.д.)

iptables -t filter -A FORWARD -o eth4 -d 10.100.0.2 -p tcp -m tcp --dport 61388 -j ACCEPT
и приведи ip rule show
ip route list table (таблица с маршрутами по 2м каналам, кроме DF GW)

кстате хочу напомнить тебе мы сейчас говорим о вопросе раздачи с торрента, т.е. чтоб нагрузить отдачу с тебя со всех каналов, только вот вопрос как реализовано в торрент программе, с каким IP ты светишься на раздаче ? твой DF ROUTE IP ?

USSRxChisNFS 22.11.2009 05:14

IP передаётся трекером. но это важно когда на раздаче мало народу и постоянно цепляется новый народ, так как например на трекере я отметился 1 IP, а качаю 2-м то народ впадёт в ступор.

Чаще возникает ситуация, когда народу много, трекер выдаёт списко пиров и тут уже срать с высокой горки как они тебя видят. Конектишься ты к ним, а не они к тебе.

Открытый порт нужен чтобы конектиться к народу с закрытыми портами.

Попробую сию конструкцию сегодня и отпишусь

Материал брал тут http://litec.ru/page.php?id=11

USSRxV_NMad 22.11.2009 09:10

Цитата:

Открытый порт нужен чтобы конектиться к народу с закрытыми портами.
тогда наша конструкция работать не будет ибо этот вариант на тот случай когда конектяться к тебе на разные интерфейсы
я знаю как сделать на определенный порт\порты ip\диапозон такой выход замаскированный нужным тебе интерфейсом но естественно порт\ip надо знать заранее
может действительно надо на выход делать рандом по определенному порту src, короче я почитаю линку что ты кинул подумаю


Часовой пояс GMT +1, время: 16:44.

Powered by vBulletin Version 3.8.12 by vBS
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.