Титла: Velikata IPTABLES Публикувано от: xenon в Apr 03, 2004, 23:25 Imam problem s iptables realizaciata.
Sluchaja e sledniq izpolzvam programata SASACCT za generirane na html za otchitane na traffic. Chrez slednite redove se otchita vsichkia IN/OUT traffic: iptables -A SASACCT -s 0/0 -d 10.0.6.2 -j ACCEPT iptables -A SASACCT -s 10.0.6.2 -d 0/0 -j ACCEPT Vaprosa e: Kak ot vsichkia traffik da otdelia paketite koito sa ot dadeno IP kim vtoro dadeno IP. PR:imam FTP s realno IP *.*.*.* i iskam kogato IP- 10.0.6.2 tegli ot sastoto da ne mu se generira nito IN nito OUT traffik. Титла: Velikata IPTABLES Публикувано от: __eve__ в Apr 04, 2004, 23:39 май че ти трябва пакетно филтриране и то по точно с източник и крайна цел .Това е цитат от Packet Filtering .
Може6 да го видиш ето тук-- > http://irchelp.unibg.org/irchelp/Articles/packet-filtering-HOWTO.txt http://irchelp.unibg.org/irchelp/Linuz/Articles_main.htm "7.3.6.4. Други подобни допълнения Други допълнения към netfilter пакетът са доказателствените допълнения, които (ако са инсталирани) могат да бъдат изпълнени с `-m' опция. mac Този модул изрично трябва да се използва с `-m mac' или `--match mac'. Използва се за съответствие на идващите пакети от Ethernet (MAC) адреси, и е полезно само за преминаване на пакетите през PREROUTING и INPUT веригите. Има само една опция: --mac-source следван по избор от '!', и ethernet адреси в colon-separated hexbyte бройна система, т.е `--mac-source 00:60 ![]() Титла: Velikata IPTABLES Публикувано от: hellmare в Apr 04, 2004, 23:50 не знам... мисля, че отговорът е далеч по-прост.
Предполагам, че от FORWARD или някъде се пренасочва трафика към този CHAIN (така си е де). Просто слойи преди препращането към този SASACCT едно правило: ipables -A FORWARD(напр.) -s IP-то -j ACCEPT и когато тръгнат да се прилагат правилата, като адреса е преди отчитачката ще види, че е ACCEPT и няма продължи нататък ![]() |