Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Что-то не догнал 29.04.03 18:47 Число просмотров: 1068
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
|
> > нужно построить правила приблизительно таким образом > > #1 отсекаем локальный траффик > > ipfw add allow ip from <localnet>/24 to > > <localnet>/24 > > это еще зачем?? у меня локалка 10 компов смотрят в инет > через этот НАТ > мне надо смотреть только Входящий инет-трафик локальный > через внешнюю сетевуху все равно никак не ходит отсекаем я имел - не отрезаем, а чтобы пакеты с локальными данными не проходили дальше по цепочке. если этого не сделать то локальный траффик будет заворачиваться в диверт (в правиле 2)
> > #2 диверт для <ip> > > ipfw add divert natd all from <ip> to any via > xl1 > > какой ip имеется ввиду? ip того хоста по которому нужно снимать статистику
> > #3 статистика по <ip> > > ipfw add pass ip from any to <ip> > а если у меня будет 60 компов мне эту строку 60 раз > писать?!??! неужели тяжело один раз написать?
> > #4это правило после всех - обратный диверт > > ipfw add divert natd all from any to me in via fxp1 > > ipfw add allow all from any to any > > все - вроде нигде не ошибся > > никаких count не нужно - статистика по компу с адресом > > <ip> будет в правиле 3 (пару правил 2-3 нужно > создать > > для каждого интересующего ip) > > опять же есть 60-100 машин я офигею это писать... проще > никак? зачем воротить такие огороды? > > почему через count нельзя? потому что через count тебе придется логи из сислога выковыривать (а если будешь count по каждому хосту делать все равно писать столько же)
а так делаешь
ipfw sh | grep 'allow ip from to'
и получаешь статистику по каждому компу
это простейший и в тоже время надежный метод подсчета
|
|
|