имею настроенную и работающую netams version 3.1(1829.1)
в конфигурации прописано
....
policy acct oid 031949 name all-ip target ip
policy acct oid 032AE8 name www target tcp-http 80 8080 81 3128 443
....service data-source 1
type ip-traffic
rule 10 "INPUT -p all -j QUEUE"
rule 11 "FORWARD -p all -j QUEUE"
rule 12 "OUTPUT -p all -j QUEUE"
....service quota 2
policy www
notify soft
notify hard 01327B
notify return
storage 1при таких правилах при достижении квоты блокируется почта, хочу чтобы почта при наступлении квоты не блокировалась а продолжала ходить, для этого меняю настройки iptables на
rule 10 "FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT"
rule 15 "INPUT -p all -j QUEUE"
rule 20 "FORWARD -p all -j QUEUE"
rule 25 "OUTPUT -p all -j QUEUE"все равно при достижении квоты с такими правилами блокируется почта,
пытаюсь сделать так, чтобы в очередь попадали только пакеты для сквид (все юзеры идут в инет через сквид), в расчте ена то, что почта в очередь попадать не будет
все правила rule заменяю на два
rule 15 "INPUT -i eth1 -p tcp -s 192.168.178.0 --sport 1024:63353 -d 192.168.178.2 --dport 3128 -j QUEUE"
rule 20 "OUTPUT -o eth1 -p tcp -s 192.168.178.2 --sport 3128 -d 192.168.178.0 --dport 1024:63353 -j QUEUE"
где eth1 -внутренний интерфейс, 192.168.178.0 сеть, кот. надо обсчитывать.
при таких правилах вообще ничего не считает.
Поправьте знатоки iptables, пожалуйста.
>rule 10 "FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT"
>rule 15 "INPUT -p all -j QUEUE"
>rule 20 "FORWARD -p all -j QUEUE"
>rule 25 "OUTPUT -p all -j QUEUE"
>
Покажи правила iptables после этого.
>Покажи правила iptables после этого.
вообщем правил особых нет, есть только маскарад:
iptables -t nat -A POSTROUTING -s 192.168.178.4 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.40 -o eth0 -p tcp --dport 25 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.40 -o eth0 -p tcp --dport 110 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.30 -o eth0 -p tcp --dport 25 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.30 -o eth0 -p tcp --dport 110 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.30 -o eth0 -p tcp --dport 119 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.30 -o eth0 -p udp --dport 119 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.81 -o eth0 -p tcp --dport 25 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.81 -o eth0 -p tcp --dport 110 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.81 -o eth0 -p tcp --dport 389 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.178.81 -o eth0 -p udp --dport 389 -j MASQUERADEпроверял с машины, кот. имеет адрес 192.168.178.81
Меня интересуют правила в таблице filter после запуска netams с указанными настройками.
ipfilter -nvL -t filter
результат вывода iptables -nvL -t filterChain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
9649 2431K QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0
318K 88M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
684 43571 QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport ports 25,110
78665 11M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0Chain OUTPUT (policy ACCEPT 258K packets, 103M bytes)
pkts bytes target prot opt in out source destination
8583 3574K QUEUE all -- * * 0.0.0.0/0 0.0.0.0/0Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
32088 7466K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
114K 65M ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
251K 26M ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:25
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:23
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited
>Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
> pkts bytes target prot opt in
> out source
>
> destination
> 684 43571 QUEUE all
>-- * *
> 0.0.0.0/0
> 0.0.0.0/0
> 0 0 ACCEPT
> tcp -- *
> * 0.0.0.0/0
> 0.0.0.0/0
> multiport
>ports 25,110
>78665 11M RH-Firewall-1-INPUT all -- *
> *
>0.0.0.0/0
> 0.0.0.0/0
>
Вот ответ на твой вопрос. Правило, разрешающее 25,110 tcp-порты, стоит после QUEUE.
Не уверен, но можно попробоватьrule 10 "INPUT -p all -j QUEUE"
rule 15 "FORWARD -p all -j QUEUE"
rule 20 "OUTPUT -p all -j QUEUE"
rule 25 "FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT"Лично я вообще отказался от использования правил через netams.cfg. Просто в правилах iptables вместо ACCEPT пишу QUEUE где нужно (обратный трафик тоже нужно не забыть). На форуме www.netams.com эта тема давно уже обсуждалась.
>Не уверен, но можно попробовать
>
>rule 10 "INPUT -p all -j QUEUE"
>rule 15 "FORWARD -p all -j QUEUE"
>rule 20 "OUTPUT -p all -j QUEUE"
>rule 25 "FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT"
попробовал после этого результат вывода iptables - nvL -t filter изменился:
Правило, разрешающее 25,110 tcp-порты, стоит теперь перед QUEUE.
но все равно при достижении квоты почта блокируется>Лично я вообще отказался от использования правил через netams.cfg. Просто в правилах
>iptables вместо ACCEPT пишу QUEUE где нужно (обратный трафик тоже нужно
>не забыть). На форуме www.netams.com эта тема давно уже обсуждалась.но у меня пользователи ходят в Инет через сквид, что менять в правилах?
Форум netams.com весь излазил, ответа на свой вопрос не нашел. Советуют обновляться до новой версии. Но это еще вместе с установкой новых версий софта (мускул и т.п.), и настройкой конфигов займет много времени. и надо быть уверенным, что это работает в новой версии.
>>rule 10 "INPUT -p all -j QUEUE"
>>rule 15 "FORWARD -p all -j QUEUE"
>>rule 20 "OUTPUT -p all -j QUEUE"
>>rule 25 "FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT"
>попробовал после этого результат вывода iptables - nvL -t filter изменился:
>Правило, разрешающее 25,110 tcp-порты, стоит теперь перед QUEUE.
>но все равно при достижении квоты почта блокируется
Сори, я просмотрел. Под правило
FORWARD -p tcp -m multiport --port 25,110 -j ACCEPT
попадут только пакеты, идущие с 25 на 25 порт (110 на 110 соответсвенно). Клиенты делают запросы с портов >1023. Поэтому должно быть:rule 25 "FORWARD -p tcp -m multiport --destination-port 25,110 -j ACCEPT"
rule 30 "FORWARD -p tcp -m multiport --source-port 25,110 -j ACCEPT"Но с такими правилами почтовый трафик вообще не будет попадать в netams и, соответсвенно, учитываться.
> но у меня пользователи ходят в Инет через сквид, что
>менять в правилах?
Я уже сказал. Направляй в netams только тот трафик, который необходимо считать. Есть еще системы учета и блокирования трафика для squid (SAMS, SAcc и т.п.).>Форум netams.com весь излазил, ответа на свой вопрос не нашел. Советуют обновляться
>до новой версии. Но это еще вместе с установкой новых версий
>софта (мускул и т.п.), и настройкой конфигов займет много времени. и
>надо быть уверенным, что это работает в новой версии.
В STABLE-версии netams квота работает только для всего трафика, о чем авторы тебе и сказали.
спасибо за ответы, проверю -напишу