![]() |
![]() |
#161 |
Дед маздай без зайцев
![]() |
![]()
ну так mrtg насколько я помню рисует такой, скорми ему лог он тебе и нарисует
лог с ppp отдай ему и все |
![]() |
![]() |
![]() |
#162 |
Биржевой Игрок
![]() |
![]()
так, сервак видно на всех сетевухах с внешки, как пробросить порты?
Нужно для Utorrent 1 пакет на 1 прова ( сервак на нём по умолчанию ) 2 пакет на 2 прова ( mark 1 ) 3 пакет на 3 прова ( mark 2 ) так вот с 1 прова порты пробрасываются, с 2 и 3 нет. |
![]() |
![]() |
![]() |
#163 | |
Дед маздай без зайцев
![]() |
![]()
если тебе надо с мира к тебе то я вижу так
Цитата:
таким образом все пакеты к-е зайдут через свой канал с него же и уйдут |
|
![]() |
![]() |
![]() |
#164 |
Биржевой Игрок
![]() |
![]()
да, так и сделано вроде. 1 из 3 только пробрасывается
iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 10.100.100.200 -j MARK --set-mark 0 iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 87.251.185.x -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -i eth4 -m conntrack --ctorigdst 217.174.164.x -j MARK --set-mark 2 iptables -t mangle -N NEW_OUT_CONN iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -m state --state NEW,RELATED -j NEW_OUT_CONN # Выбираем новые сессии iptables -t mangle -A PREROUTING -s 10.100.0.0/24 -j CONNMARK --restore-mark # Восстанавливает значение nfmark из CONNMARK iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 0 iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 3 -j RETURN # Каждый третий пакет iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 1 iptables -t mangle -A NEW_OUT_CONN -m statistic --mode nth --every 2 -j RETURN # Каждый второй пакет iptables -t mangle -A NEW_OUT_CONN -j CONNMARK --set-mark 2 iptables -t nat -A PREROUTING -p tcp -d 217.174.164.x--dport 61388 -j DNAT --to-destination 10.100.0.2:61388 iptables -t nat -A PREROUTING -p tcp -d 87.251.185.x --dport 61388 -j DNAT --to-destination 10.100.0.2:61388 iptables -t nat -A PREROUTING -p tcp -d 10.100.100.200 --dport 61388 -j DNAT --to-destination 10.100.0.2:61388 iptables -t nat -A POSTROUTING -j MASQUERADE в iptables я разобрался ещё не совсем хорошо, так что много кривости ![]() Последний раз редактировалось USSRxChisNFS, 21.11.2009 в 10:52 |
![]() |
![]() |
![]() |
#165 |
PRO Team
|
![]()
ну вы и насрали тут
![]()
__________________
If U Give Me Intresting Question, I`ll Give U Intresting Answer ![]() ![]() ![]() |
![]() |
![]() |
![]() |
#166 | |||
Дед маздай без зайцев
![]() |
![]()
начнем с простого:
ip route list table NAME_TABLE ip rule show я когда тестил mark'и (уже ен помню почему) но ip rule from all fwmark 0x10 lookup TABLE не работал из-за того что 0x10 был зарезервирован системой, поэтому советую начать с 0х11 попробуй метить именно 0хНОМЕ* не совсем понял для чего эта конструкция Цитата:
почему четко не указал именно ИНТЕ*ФЕЙС на к-й зашел пакет, а не его IP Цитата:
Цитата:
|
|||
![]() |
![]() |
![]() |
#167 |
Биржевой Игрок
![]() |
![]()
Конструкция для маркировки пакетов. у самого ума маловато, поэтому пользовался статьями в инете.
Т.е. на сколько я понимаю создаётся таблица в которую загоняюсь я сидящий за шлюзом и все мои пакеты раскидываются по 3 мартам, каждому марку соответствует свой шлюз таким макаром и достигается балансировка. Все IP да статические, без впн и т.д. на 1 авторизация, на 2-х остальных банальная привязка по Маку. На счёт dnat попробую сетевухи прописать посмотрю сто выйдет. При желании могу пустить на сервак ![]() |
![]() |
![]() |
![]() |
#168 | ||
Дед маздай без зайцев
![]() |
![]()
*та конструкция по логике не должна работать ибо если пакет пришел на IP=10.0.0.1 от 192.168.0.1 то уйти он должен так же с 10.0.0.1 IP и интерфейса куда он зашел ИНАЧЕ если пакет замаскируется IP 10.0.0.2(наш 2й провайдер) и будет пытаться выйти через шлюзы 1го провайдера то вопервых нормальный пров. такой пакет не выпустит в мир, а если даже и выпустит то клиент 192.168.0.1 оболдеет от такого ответа и не примет такой пакет так как он будет ждать ответа с 10.0.0.1
Цитата:
значит давай вернемся к первой конструкции и проверим ее, с такими mark'ами как предлагал я т.е. Цитата:
ip route list table (таблица с маршрутами по 2м каналам, кроме DF GW) кстате хочу напомнить тебе мы сейчас говорим о вопросе раздачи с торрента, т.е. чтоб нагрузить отдачу с тебя со всех каналов, только вот вопрос как реализовано в торрент программе, с каким IP ты светишься на раздаче ? твой DF ROUTE IP ? |
||
![]() |
![]() |
![]() |
#169 |
Биржевой Игрок
![]() |
![]()
IP передаётся трекером. но это важно когда на раздаче мало народу и постоянно цепляется новый народ, так как например на трекере я отметился 1 IP, а качаю 2-м то народ впадёт в ступор.
Чаще возникает ситуация, когда народу много, трекер выдаёт списко пиров и тут уже срать с высокой горки как они тебя видят. Конектишься ты к ним, а не они к тебе. Открытый порт нужен чтобы конектиться к народу с закрытыми портами. Попробую сию конструкцию сегодня и отпишусь Материал брал тут http://litec.ru/page.php?id=11 |
![]() |
![]() |
![]() |
#170 | |
Дед маздай без зайцев
![]() |
![]() Цитата:
я знаю как сделать на определенный порт\порты ip\диапозон такой выход замаскированный нужным тебе интерфейсом но естественно порт\ip надо знать заранее может действительно надо на выход делать рандом по определенному порту src, короче я почитаю линку что ты кинул подумаю |
|
![]() |
![]() |