GeSHi (Bash):
iptables -P FORWARD DROP
iptables -A FORWARD -d 192.168.2.99 -j ACCEPT
iptables -A FORWARD -d 192.168.2.100 -j ACCEPT
iptables -A FORWARD -d 192.168.2.101 -j ACCEPT
iptables -A FORWARD -d 192.168.2.102 -j ACCEPT
iptables -A FORWARD -d 192.168.2.103 -j ACCEPT
iptables -A FORWARD -s 192.168.2.102 -i ppp+ -o eth0 -j ACCEPT
iptables -A FORWARD -s 192.168.2.103 -i ppp+ -o eth0 -j ACCEPT
iptables -A FORWARD -s 192.168.2.99 -m mac --mac-source 00:1B:38:76:A5:0B -j ACCEPT
iptables -A FORWARD -s 192.168.2.99 -m mac --mac-source 00:1d:d9:64:77:1d -j ACCEPT
iptables -A FORWARD -s 192.168.2.100 -m mac --mac-source 00:08:C7:2B:D1:01 -j ACCEPT
iptables -A FORWARD -s 192.168.2.100 -m mac --mac-source 00:19:66:39:3E:98 -j ACCEPT
iptables -A FORWARD -s 192.168.2.101 -m mac --mac-source 00:03:0D:38:B8:D0 -j ACCEPT
iptables -A FORWARD -s 192.168.2.101 -m mac --mac-source 00:13:ce:61:4b:72 -j ACCEPT
iptables -A FORWARD -s 192.168.2.100 -p tcp --dport 1024:1026 -j ACCEPT
iptables -t nat -I PREROUTING -p tcp --dport 1024:1026 -i eth0 -j DNAT --to 192.168.2.100
iptables -t nat -I POSTROUTING -s 192.168.2.0/24 -j MASQUERADE
iptables -t nat -I POSTROUTING -d 192.168.2.0/24 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "[`date`]: Done! Firewall loaded" >> /var/log/firewall
Така...по този начин рутира добре и нямам проблеми.Относно маковете ,ако премахна правилото дори и да съм задал ацепт интернет няма.По-добри варианти приемам и не бих се засегнал ,ако съм сложил за рутиране грешни правила.Пробвах лимит-а ,но при пускане на 3-исо файла във флашгет-а ,той си тегли нормално.
Как проверявам ,какво се случва? Без никакви правила за лимитиране и без да пускам нещо за теглене резултатът за сесиите е следният:
->
C:\>netstat -ano | find /i "established" /c
10C:\>
->
Това е на произволен ип адрес!
Добавям и пробвам с различни правила с лимит 50 и резултатът при теглене е:
->
C:\>netstat -ano | find /i "established" /c
352C:\>
Според мен вариантите за този резултат са няколко.Като цяло има разминаване в правилата и това води до фалш ,модулът има бъг и не реализира лимитиране или пак съм "късметлия" .
Май естеството на проблема изисква да си платя ,някой да ми помогне.
damn it!
Вече е 5ч. и продължавам да човъркам.Интересно ,че по едно време ми изплю грешка и то я видях ,защото ми затвори конзолата и пуснах монитор-а директно към сървър-а.Даже се оказа ,че има проблем с едната мрежова карта и не се оправи докато не го рестартирах.Проблем ,който до сега не съм имал.Поне през последните 58 дни ъптайм.
->
iptables v1.4.2: couldn't load match `connlimit-above` :/lib/xtables/libipt_connlimit-above.so: cannot open shared object file: No such file or directory
->
[root@cyber:~]# ls -l /lib/xtables/libipt_connlimit-above.so
ls: cannot access /lib/xtables/libipt_connlimit-above.so: No such file or directory
[root@cyber:~]#
->
Няма никой...щом го търси това означава ,че му трябва ,но защо не дава винаги тази грешка...Има и нещо друго ,което виждам.Добавя правило за лимит ,но то не работи...
->
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DROP tcp -- 192.168.2.0/24 192.168.2.100
#conn/0 > 1 DNAT tcp -- anywhere anywhere tcp dpts:1024:1026 to:192.168.2.100
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere 192.168.2.0/24
MASQUERADE all -- 192.168.2.0/24 anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
->
Не е много на място ,но пък го отразява.Скоро го сложих този дебиан 5 ,но май трябва компилация.Вече нямам конкретен план как да действам и затова ,моля помагайте! За мен това не е проблем от главно значение ,но когато има дори и дребна нужда от нещо то е хубаво да работи.
ПС: Извинявам се ,ако на места съм писал грешно или небивалици.Яко ми се доспа ,надявам се днес по-късно пак да коментираме.