On 2007-02-28, Den <den_nospam_X123@gmail.com> wrote:
> Jeg vil gerne måle den ind- og udgående trafik på henholdsvis alt
> (192.168.1.0) og på specifikke porte. Jeg er kommet frem til følgende:
>
> *filter
> -F INPUT
> -F FORWARD
> -F OUTPUT
> -A FORWARD -j RETURN -d 192.168.1.0/24
> -A FORWARD -j RETURN -s 192.168.1.0/24
> -A FORWARD -j RETURN -d 192.168.1.0/24 -p tcp --dport 80
> -P INPUT DROP
> -P FORWARD DROP
> -P OUTPUT ACCEPT
> -A INPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
> -A OUTPUT -j ACCEPT -s 127.0.0.1 -d 127.0.0.1
> [CUT]
>
> Den tæller bare ikke op overhovedet
>
> [root@srv ~]# iptables -L -v -n
> Chain FORWARD (policy DROP 0 packets, 0 bytes)
> pkts bytes target prot opt in out source
> destination
> 0 0 RETURN all -- * * 0.0.0.0/0 192.168.1.0/24
> 0 0 RETURN all -- * * 192.168.1.0/24 0.0.0.0/0
> 0 0 RETURN tcp -- * * 0.0.0.0/0 192.168.1.0/24
> tcp dpt:80
> 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0
> LOG flags 0 level 7 prefix `FORWARD '
>
> Hvad gør jeg forkert?
>
> Den skal selvfølgelig kun køre trafikken igennem til viderebehandling og
> ikke godkende den.
Jeg er ikke sikker men skal man ikke bruge conntrack for iptables gør
det?
--
Bo Simonsen |
http://bo.geekworld.dk
Datamatiker, B.Sc. | bo@geekworld.dk
We make our world significant by the courage of our questions and by the depth of our answers.
--- Carl Sagan