/ Forside / Teknologi / Operativsystemer / Linux / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Linux
#NavnPoint
o.v.n. 11177
peque 7911
dk 4814
e.c 2359
Uranus 1334
emesen 1334
stone47 1307
linuxrules 1214
Octon 1100
10  BjarneD 875
Trafik måling med iptables
Fra : Den


Dato : 28-02-07 01:49

Jeg vil gerne måle den ind- og udgående trafik på henholdsvis alt
(192.168.1.0) og på specifikke porte. Jeg er kommet frem til følgende:

*filter
-F INPUT
-F FORWARD
-F OUTPUT
-A FORWARD -j RETURN -d 192.168.1.0/24
-A FORWARD -j RETURN -s 192.168.1.0/24
-A FORWARD -j RETURN -d 192.168.1.0/24 -p tcp --dport 80
-P INPUT DROP
-P FORWARD DROP
-P OUTPUT ACCEPT
-A INPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
-A OUTPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
[CUT]

Den tæller bare ikke op overhovedet

[root@srv ~]# iptables -L -v -n
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source
destination
0 0 RETURN all -- * * 0.0.0.0/0 192.168.1.0/24
0 0 RETURN all -- * * 192.168.1.0/24 0.0.0.0/0
0 0 RETURN tcp -- * * 0.0.0.0/0 192.168.1.0/24
tcp dpt:80
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0
LOG flags 0 level 7 prefix `FORWARD '

Hvad gør jeg forkert?

Den skal selvfølgelig kun køre trafikken igennem til viderebehandling og
ikke godkende den.



 
 
Bo Simonsen (28-02-2007)
Kommentar
Fra : Bo Simonsen


Dato : 28-02-07 02:36

On 2007-02-28, Den <den_nospam_X123@gmail.com> wrote:
> Jeg vil gerne måle den ind- og udgående trafik på henholdsvis alt
> (192.168.1.0) og på specifikke porte. Jeg er kommet frem til følgende:
>
> *filter
> -F INPUT
> -F FORWARD
> -F OUTPUT
> -A FORWARD -j RETURN -d 192.168.1.0/24
> -A FORWARD -j RETURN -s 192.168.1.0/24
> -A FORWARD -j RETURN -d 192.168.1.0/24 -p tcp --dport 80
> -P INPUT DROP
> -P FORWARD DROP
> -P OUTPUT ACCEPT
> -A INPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
> -A OUTPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
> [CUT]
>
> Den tæller bare ikke op overhovedet
>
> [root@srv ~]# iptables -L -v -n
> Chain FORWARD (policy DROP 0 packets, 0 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 RETURN all -- * * 0.0.0.0/0 192.168.1.0/24
> 0 0 RETURN all -- * * 192.168.1.0/24 0.0.0.0/0
> 0 0 RETURN tcp -- * * 0.0.0.0/0 192.168.1.0/24
> tcp dpt:80
> 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0
> LOG flags 0 level 7 prefix `FORWARD '
>
> Hvad gør jeg forkert?
>
> Den skal selvfølgelig kun køre trafikken igennem til viderebehandling og
> ikke godkende den.

Jeg er ikke sikker men skal man ikke bruge conntrack for iptables gør
det?

--
Bo Simonsen | http://bo.geekworld.dk
Datamatiker, B.Sc. | bo@geekworld.dk

We make our world significant by the courage of our questions and by the depth of our answers.
--- Carl Sagan

Den (02-03-2007)
Kommentar
Fra : Den


Dato : 02-03-07 01:19

>> Den tæller bare ikke op overhovedet
>> Hvad gør jeg forkert?
>
> Jeg er ikke sikker men skal man ikke bruge conntrack for iptables gør
> det?

conntrack? Hvis du med det mener, at jeg skal have en ESTABLISHED linie, så
har jeg det længere nede:

-A INPUT -p tcp -m state --state ESTABLISHED -j ACCEPT



Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste