Re: shorewall and OpenVZ. Как правильно описать интерфейс venet0? [message #33723 is a reply to message #33721] |
Mon, 03 November 2008 21:39   |
sHaggY_caT
Messages: 144 Registered: August 2008 Location: Moscow, Russian Federatio...
|
Senior Member |

|
|
Спасибо за внимание к проблеме, именно этот вопрос решен.
Я сейчас делаю правила для vps, в том числе, с урезанием полосы для VPS.
Пока об этом не пишу, так как правил, которые не стыдно было бы кому-то публично показать, еще нет.
Именно по этому и не закрываю тему.
DMZ, SNAT/DNAT делаются, хотя и сложно, через iptables.
Это уже есть через shorewall.
Очень хочется суметь ограничить полосу для разных vps, что бы обойтись и без tc, и получить удобноуправляемое и маштабируемое решение...
По результатам, если тоже "не навалится", отпишусь.
sa10 wrote on Mon, 03 November 2008 11:13 | У меня сейчас навалилось..., некогда вчитываться.
Описать интерфейс надо наверное примерно так:
##interfaces
- venet0 detect tcpflags,nosmurfs,logmartians,blacklist
На первый взляд не хватает параметра broadcast в hosts
Предлагаю посомотреть на вопрос по другому - как найти причину проблемы?
Я бы включил ведение системного журнала в shorewall, обнаружил бы цепочку которая отшибает соединения, затем
shorewall show chain "цепочка"
и там стало бы яснее где собака...
|
IT-outsource for UNIX servers,
http://ha-systems.ru
|
|
|