免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: ShadowStar
打印 上一主题 下一主题

[网络管理] IPP2P模块修改版,最新0.99.16 [复制链接]

论坛徽章:
0
201 [报告]
发表于 2007-12-17 10:51 |只看该作者
ShadowStar   大哥  我180楼都贴出来  你帮我看看呀  谢谢了
redwood0412 该用户已被删除
202 [报告]
发表于 2007-12-17 11:06 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽
redwood0412 该用户已被删除
203 [报告]
发表于 2007-12-17 11:52 |只看该作者
提示: 作者被禁止或删除 内容自动屏蔽

论坛徽章:
0
204 [报告]
发表于 2007-12-17 12:24 |只看该作者
原帖由 shined_zhang 于 2007-12-17 10:51 发表
ShadowStar   大哥  我180楼都贴出来  你帮我看看呀  谢谢了


帖最终的iptables-save显示的规则表。

另外按照197楼的做一下看看。

论坛徽章:
0
205 [报告]
发表于 2007-12-17 12:26 |只看该作者
原帖由 redwood0412 于 2007-12-17 11:06 发表
ShadowStar 兄,不知道是否添加进去了。 pp点点通 poco这些软件,也是P2P还有vagaa .这类软件也很可怕,吃带宽,最好能把这个添加进去,那就完美了。哈哈。


单位的事也不少,我有时间会看看的。

论坛徽章:
0
206 [报告]
发表于 2007-12-17 13:34 |只看该作者
原帖由 redwood0412 于 2007-12-17 11:52 发表



在FORWARD 链限制,把A换成I就好了 。也就是这样 iptables -I FORAWAD -m -ipp2p --xunlei DROP


应该是iptables -I FORWARD -m ipp2p --ipp2p --xunlei -j DROP
这样吧!

论坛徽章:
0
207 [报告]
发表于 2007-12-17 13:46 |只看该作者
原帖由 shined_zhang 于 2007-12-17 13:34 发表


应该是iptables -I FORWARD -m ipp2p --ipp2p --xunlei -j DROP
这样吧!


我这样改了后  用迅雷还是没有什么效果好像。和原来开始一样。

论坛徽章:
0
208 [报告]
发表于 2007-12-17 14:08 |只看该作者
原帖由 shined_zhang 于 2007-12-17 13:46 发表


我这样改了后  用迅雷还是没有什么效果好像。和原来开始一样。


画出你的网络拓扑,贴出iptables-save、iptables -vnL的输出。

论坛徽章:
0
209 [报告]
发表于 2007-12-17 14:10 |只看该作者
原帖由 redwood0412 于 2007-12-16 04:56 发表
楼主能不能把类似于土豆网,还有56网这类的网站添加进去,类似于土豆这类网站添加进去。这也非常吃带宽。希望楼主能添加进去..


刚才大概看了一下,貌似土豆和56都不是P2P/P2SP的。

论坛徽章:
0
210 [报告]
发表于 2007-12-17 14:50 |只看该作者
原帖由 ShadowStar 于 2007-12-17 14:08 发表


画出你的网络拓扑,贴出iptables-save、iptables -vnL的输出。



[root@test ~]# iptables-save
# Generated by iptables-save v1.2.11 on Mon Dec 17 14:39:23 2007
*nat
REROUTING ACCEPT [5706:480228]
OSTROUTING ACCEPT [29:1205]
:OUTPUT ACCEPT [0:0]
-A POSTROUTING -s 192.168.5.0/255.255.255.0 -o eth1 -j SNAT --to-source 224.42.78.10
COMMIT
# Completed on Mon Dec 17 14:39:23 2007
# Generated by iptables-save v1.2.11 on Mon Dec 17 14:39:23 2007
*filter
:INPUT DROP [5016:569794]
:FORWARD ACCEPT [112408:70657735]
:OUTPUT ACCEPT [4654:1189034]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -i ! eth1 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -p udp -m udp --dport 161 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8001 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 873 -m state --state NEW -j ACCEPT
-A FORWARD -m ipp2p --ipp2p --xunlei -j DROP
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-crypt -j ACCEPT
-A RH-Firewall-1-INPUT -p ipv6-auth -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Mon Dec 17 14:39:23 2007


[root@test ~]# iptables -vnL
Chain INPUT (policy DROP 5195 packets, 591K bytes)
pkts bytes target     prot opt in     out     source               destination         
5095  561K ACCEPT     all  --  !eth1  *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:161
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:8001 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:873 state NEW

Chain FORWARD (policy ACCEPT 113K packets, 71M bytes)
pkts bytes target     prot opt in     out     source               destination         
   51 16816 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0           ipp2p v0.99.10 --ipp2p --xunlei

Chain OUTPUT (policy ACCEPT 4666 packets, 1193K bytes)
pkts bytes target     prot opt in     out     source               destination         

Chain RH-Firewall-1-INPUT (0 references)
pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 255
    0     0 ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0           
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251         udp dpt:5353
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:631
   55  5000 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
  399 31602 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited

[root@test ~]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
124.42.78.0     0.0.0.0         255.255.255.192 U     0      0        0 eth1
192.168.5.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
169.254.0.0     0.0.0.0         255.255.0.0     U     0      0        0 eth1
0.0.0.0         224.42.78.1     0.0.0.0         UG    0      0        0 eth1

iptables 版本 iptables v1.2.11
内核版本  2.6.9-42.EL

您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP