OpenVZ Forum


Home » International » Russian » shorewall and OpenVZ. Как правильно описать интерфейс venet0?
Re: shorewall and OpenVZ. Как правильно описать интерфейс venet0? [message #33723 is a reply to message #33721] Mon, 03 November 2008 21:39 Go to previous messageGo to previous message
sHaggY_caT is currently offline  sHaggY_caT
Messages: 144
Registered: August 2008
Location: Moscow, Russian Federatio...
Senior Member

Спасибо за внимание к проблеме, именно этот вопрос решен.

Я сейчас делаю правила для vps, в том числе, с урезанием полосы для VPS.

Пока об этом не пишу, так как правил, которые не стыдно было бы кому-то публично показать, еще нет.
Именно по этому и не закрываю тему.

DMZ, SNAT/DNAT делаются, хотя и сложно, через iptables.

Это уже есть через shorewall.

Очень хочется суметь ограничить полосу для разных vps, что бы обойтись и без tc, и получить удобноуправляемое и маштабируемое решение...

По результатам, если тоже "не навалится", отпишусь.

sa10 wrote on Mon, 03 November 2008 11:13

У меня сейчас навалилось..., некогда вчитываться.
Описать интерфейс надо наверное примерно так:
##interfaces
- venet0  detect        tcpflags,nosmurfs,logmartians,blacklist

На первый взляд не хватает параметра broadcast в hosts
Предлагаю посомотреть на вопрос по другому - как найти причину проблемы?
Я бы включил ведение системного журнала в shorewall, обнаружил бы цепочку которая отшибает соединения, затем
shorewall show chain "цепочка" 

и там стало бы яснее где собака...




IT-outsource for UNIX servers,
http://ha-systems.ru
 
Read Message
Read Message
Read Message
Read Message
Read Message
Previous Topic: Новое ядро, новая проблема [SOLVED]
Next Topic: Cтатическая маршрутизация (iproute bug/feature?)
Goto Forum:
  


Current Time: Mon Sep 01 01:28:40 GMT 2025

Total time taken to generate the page: 0.09332 seconds