Ir ao conteúdo
  • Cadastre-se
Entre para seguir isso  
Guest -= Bio]+[azarD =-

Freebsd 4.5 / ipfw / natd / redirect / squidtransp

Recommended Posts

Guest -= Bio]+[azarD =-

Estou tendo problemas em configurar o FreeBSD para os serviços

de trafffic shapper e squid transp

e já' configurei o meu FreeBSD com Natd esta' configurado beleza mais preciso urgentemente colocar um limitador de banda aqui

meu acesso esta assim

<div class='bbimg'>%7Boption%7Dhttp://www.biohazard.dns2go.com/lixo/rede.jpg' border='0' alt='Imagem postada pelo usuário' /></div>

eu compartinho o meu ADSL com outros vizinhos e como so' tenho 256K/128K.

só que como eu sei que eles irao ficar baixando Mp3 e videos 24 horas

eu quero fazer um limidador de banda para eles não me ferrar a banda estou querendo utilizar o IPFW pra fazer o limitador.

gostaria de de limitar a banda dos demais computadores em em 8KBytes/s.

e liberar o meu cpu para acesso completo.

meu kernel esta configurado assim:

options MROUTING

options IPFIREWALL

options IPFIREWALL_VERBOSE

options IPFIREWALL_FORWARD

options IPFIREWALL_DEFAULT_TO_ACCEPT

options IPV6FIREWALL

options IPV6FIREWALL_VERBOSE

options RANDOM_IP_ID

#options ACCEPT_FILTER_DATA

#options ACCEPT_FILTER_HTTP

options NETSMB #SMB/CIFS requester

options NETSMBCRYPTO #encrypted password support for SMB

options LIBMCHAIN #mbuf management library

options LIBICONV

options IPSTEALTH #support for stealth forwarding

options TCPDEBUG

options ICMP_BANDLIM

options BRIDGE

options TCP_DROP_SYNFIN

options DUMMYNET

options IPDIVERT

options IPSEC #IP security

options IPSEC_ESP #IP security (crypto; define w/ IPSEC

options IPSEC_DEBUG #debug for IP security

options         PERFMON

options         CPU_SUSP_HLT

options         NSFBUFS=1024

options         NBUF=512

options         NMBCLUSTERS=16384

options SYSVMSG

options MSGMNB=16384

options MSGMNI=41

options MSGSEG=2049

options MSGSSZ=64

options MSGTQL=512

options SHMSEG=16

options SHMMNI=32

options SHMMAX=2097152

options SHMALL=3096

e eu estou configurando o meu IPFW assim:

/sbin/ipfw -f flush

# Traffic Shaper   Rede 10.0.1.0/24

#/sbin/ipfw pipe 10 config mask src-ip 0x000000ff bw 128Kbit/s queue 8KBytes                      

#/sbin/ipfw pipe 20 config mask dst-ip 0x000000ff bw 256Kbit/s queue 8KBytes                      

#/sbin/ipfw add pipe 10 all from 10.0.1.0/24 to not 10.0.1.0/24 out via xl0                      

#/sbin/ipfw add pipe 20 all from any to 10.0.1.0/24 in via xl0                

# Libera  micro  Full-Duplex  

/sbin/ipfw pipe 30 config mask src-ip 0x000000ff bw 100Mbit/s

/sbin/ipfw pipe 40 config mask dst-ip 0x000000ff bw 100Mbit/s

/sbin/ipfw add pipe 30 all from 10.0.1.2/32 to any out via xl0          

/sbin/ipfw add pipe 40 all from any to 10.0.1.2/32 in via xl0

# Traffic Shapper  porta  80  rede 192.168.33.0/28

/sbin/ipfw pipe 70 config mask src-ip 0x000000ff bw 256Kbit/s queue 30KBytes

/sbin/ipfw pipe 80 config mask dst-ip 0x000000ff bw 128Kbit/s queue 8KBytes

/sbin/ipfw add pipe 70 tcp from 192.168.33.2/32 80 to not 192.168.33.0/28 out via ep0

/sbin/ipfw add pipe 80 tcp from any to 192.168.33.2/32 80 in via ep0

# libera e protege  trafego na  lo0

/sbin/ipfw add allow all from any to any via lo0

/sbin/ipfw add deny ip from any to 127.0.0.0/8

/sbin/ipfw add deny ip from 127.0.0.0/8 to any

# não aceita fragmentados

/sbin/ipfw add deny all from any to any in frag

# nega  acessos  da rede interna  via  ep0

/sbin/ipfw add deny log all from 10.0.1.0/24 to any in via ep0

# NAT

/sbin/ipfw add divert natd all from any to any via ep0

#/sbin/ipfw add allow icmp from any to any

/sbin/ipfw add allow icmp from any to any icmptypes 3,4,11,12

#  aceita  conexoes pre estabelecidas

/sbin/ipfw add allow tcp from any to any established

# NTP

/sbin/ipfw add allow udp from 200.137.65.132 123 to 192.168.33.2/32 123

# DNS

/sbin/ipfw add allow udp from  200.203.191.8 53  to any

# DNS2go

/sbin/ipfw add allow tcp from any to 63.64.164.93 1227 keep-state

#proteçoes  rede 192.168.33.0/28

/sbin/ipfw add check-state

/sbin/ipfw add allow tcp from any to 192.168.33.2/32 21,22,25,80,109,110,143,443 in via ep0 setup keep-state

/sbin/ipfw add deny log tcp from any to 192.168.33.2/32 0-1024 in via ep0  

/sbin/ipfw add allow udp from any to 192.168.33.2/32 25,53,109,110 in via ep0

/sbin/ipfw add deny log udp from any to 192.168.33.2/32 0-1024 in via ep0  

#libera  Diablo2

/sbin/ipfw add allow tcp from any to any 4000-7000

/sbin/ipfw add allow udp from any to any 4000-7000

#kali

#/sbin/ipfw add 2101 allow UDP from 64.55.196.2 6666 to any 2213 keep-state                      

#/sbin/ipfw add 2102 allow UDP from 200.207.49.36 2213 to any 2213 keep-state                    

#/sbin/ipfw add 2103 allow UDP from 200.155.34.41 2213 to any 2213 keep-state

#/sbin/ipfw add 2104 allow UDP from 200.203.127.56 2213 to any 2213 keep-state

#/sbin/ipfw add 2105 allow UDP from 200.151.156.122 2213 to any 2213 keep-state

#/sbin/ipfw add 2106 allow UDP from 200.207.49.36 2213 to any 2213 keep-state

/sbin/ipfw add allow ip from 192.168.33.2/32 to any keep-state out via ep0

# rede  DMZ

/sbin/ipfw add allow ip from any to any keep-state via ed0

/sbin/ipfw add allow ip from 10.0.1.0/24 to any keep-state via xl0

# nega acesso  da rede externa  direto  a rede interna  

/sbin/ipfw add deny log ip from not 10.0.1.0/24 to any in via xl0

# nega  tudo

/sbin/ipfw add 65435 deny log ip from any to any

parte eu estou redirecionando todo trafego entrante em estado SYN para o computador e o natd tem a opção -

/sbin/natd -m -s -d -a 192.168.33.2 -t 10.0.1.2 -redirect_port tcp 192.168.33.2:21 21 -redirect_port tcp 192.168.33.2:22 22 -redirect_port tcp 192.168.33.2:80 80 -redirect_port tcp 192.168.33.2:110 110 -redirect_port tcp 192.168.33.2:443 443 -redirect_port tcp 192.168.33.2:27015 27015

estou tendo problemas com o  Squid  para o modo  tranparente se alguem  tiver alguma  dica agradeço

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar agora
Entre para seguir isso  





Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas publicações sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×