Materiałów z tej strony używasz na własną odpowiedzialność.

O skryptach i.NET

„i.NET - QoS and security for Linux” to projekt skryptów automatycznie konfigurujących filtr pakietów (iptables) oraz kolejkowanie pakietów (iproute2) na routerze. Bazuje on systemie Linux z odpowiednio przygotowanymi paczkami (kernel, iptables, iproute2).

Funkcjonalność

Podstawowa funkcjonalność skryptów i.NET:

  • zabezpieczenie routera przed:
    • dostępem z zewnątrz,
    • niektórymi rodzajami ataków sieciowych oraz wirusów,
  • udostępnianie Internetu wybranymi komputerom w sieci:
    • NAT,
    • publiczne adresy IP,
    • proxy arp (dla łączy typu DSL),
  • przekierowanie portów,
  • przekierowanie ruchu dla transparentnego proxy (HTTP),
  • zliczanie ruchu generowanego przez użytkowników,
  • blokowanie dostępu do określonych usług,
  • blokowanie ruchu typu P2P,
  • blokowanie dostępu po adresach MAC,
  • zaawansowany podział łącza w oparciu o interfejsy IMQ i algorytm HFSC - QoS:
    • oddzielna kolejka dla ruchu priorytetowego (VoIP, gry, itp.),
    • oddzielna kolejka dla ruchu typu P2P,
    • niezależne kolejki dla każdego z użytkowników z możliwością definiowania gwarantowanego oraz maksymalnego pasma.

Licencja

Skrypty i.NET rozpowszechniane są na licencji BSD.

Instalacja skryptów

Podczas tej części możesz utracić połączenie z router (np. jeżeli używasz SSH).

Po instalacji skryptów port 60022 TCP jest otwarty (również od strony WAN) dla wszystkich adresów ip za wyjątkiem wymienionych w HATEHOSTS. Przenieś swój serwer SSH na ten port.

Opis instalacji został przygotowany dla dystrybucji Debian.

Instalacja

W tym punkcie opisana jest instalacja skryptów w systemie.

1. Pobierz najnowszą wersję skryptów z działu „Download” i rozpakuj je do katalogu /etc/inet:

mkdir /etc/inet
tar zxvf +yyyyyyyy.tar.gz
cd +yyyyyyyy
cp rc.firewall /etc/inet
cp rc.hfsc /etc/inet
cp rc.inet1 /etc/inet
cp rc.fire_account /etc/inet
cp rc.fire_conf /etc/inet
cp rc.fire_count /etc/inet
cp rc.fire_fast /etc/inet
cp rc.fire_ip /etc/inet
cp rc.fire_ipsec /etc/inet
cp rc.fire_local /etc/inet
cp rc.fire_mac /etc/inet
cp rc.fire_nat /etc/inet
cp rc.fire_proxy /etc/inet
cp rc.fire_port /etc/inet
cp rc.fire_qos /etc/inet
cp rc.fire_service /et c/inet
cp rc.status /etc/inet

2. Ustaw odpowiednie atrybuty plików:

cd /etc/rc.d
chmod 700 rc.firewall
chmod 700 rc.hfsc
chmod 700 rc.inet1
chmod 600 rc.fire_account
chmod 600 rc.fire_conf
chmod 600 rc.fire_count
chmod 600 rc.fire_fast
chmod 600 rc.fire_ip
chmod 600 rc.fire_ipsec
chmod 600 rc.fire_local
chmod 600 rc.fire_mac
chmod 600 rc.fire_nat
chmod 600 rc.fire_proxy
chmod 600 rc.fire_port
chmod 600 rc.fire_qos
chmod 600 rc.fire_service
chmod 700 rc.status

3. Pobierz ze strony projektu Application Layer Packet Classifier for Linux defenicje protokołów i rozpakuj je do katalogu /etc/l7-protocols.

Poniższa część modyfikuje sposób w jaki system konfiguruje interfejsy sieciowe przy uruchamianiu. Możesz pominąć tą część i używać wyłącznie rc.firewall oraz rc.hfsc.

4. Zmień /etc/init.d/networking, aby skrypty były uruchamiane przy starcie systemu:

#! /bin/sh
#
# Startup script for network configuration
#
 
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
 
case$1in
start)
/etc/inet/rc.inet1 start
/etc/inet/rc.firewall start
/etc/inet/rc.hfsc start
;;
stop)
/etc/inet/rc.inet1 stop
/etc/inet/rc.firewall stop
/etc/inet/rc.hfsc stop
;;
restart)
/etc/inet/rc.inet1 start
/etc/inet/rc.firewall start
/etc/inet/rc.hfsc start
;;
*)
echo “Usage: /etc/init.d/networking {start|stop|restart}exit 1
;;
esac
exit 0

Konfiguracja

rc.fire_conf

rc.fire_conf zawiera ustawienia globalne związane z filtrowaniem pakietów oraz kolejkowaniem.

#!/bin/sh
# ----------------- "rc.fire_conf" ------------------
#    All rights reserved for B@roo 2000-2009
# ---------------------------------------------------
 
# Security
 BOGON_FILTERING="yes"                                                  # yes, (nothing)
 HATEHOSTS=""                                                           # 198.204.152.34
 HATEPORTS="yes"                                                        # yes, (nothing)
 MAC_PROTECT=""                                                         # yes, internet, (nothing)
 SPAM_RELAY=""                                                          # 10.0.1.0/24;127.0.0.1;9199, (nothing)
 TTL_CHANGE=""                                                          # 10.0.1.0/24;255
 LOGS=""                                                                # 10.0.1.0/24
 
# Local interfaces
 DHCP_ALLOW="eth1"                                                      # eth1
 BASIC_FORWARD=""                                                       # 10.0.1.0/24;10.0.2.0/24
 
# Internet sharing
 NAT_ENABLE="yes"                                                       # yes, (nothing), MASQUERADE
 INTERNET_ETH="eth0"                                                    # ppp0
 INTERNET_IP="83.16.51.210"                                             # 80.49.23.90
 
 NAT_COUNTER_ACCOUNT="all;10.0.0.0/16"                                  # all:10.0.0.0/16
 
 PROXY_IP=""                                                            # 10.0.1.3;8080, REDIRECT;3128
 REDIRECT=""                                                            # 10.0.1.0/24;194.204.152.34;10.0.1.2;53;udp
 
# QoS
 DOWNLOAD="980"                                                         # 1024 (kbit)
 UPLOAD="245"                                                           # 256 (kbit)
 
 QOS_CRIT_FAST_BAND="80;50;soft"                                        # down_rate;up_rate;hard/soft (kbit)
 QOS_CRIT_DATA_BAND="50;20;soft"                                        # down_rate;up_rate;hard/soft (kbit)
 QOS_PRIO_BAND="40;15"                                                  # down_rate;up_rate (kbit)
 QOS_ROUTER_BAND="20;auto;20;auto"                                      # down_rate;down_ceil;up_rate;up_ceil (kbit)
 
 QOS_ALLOW_METHOD="sfq"                                                 # sfq, esfq
 
# P2P
 P2P_DENY=""                                                            # 10.0.1.0/24 (drop p2p traffic)
 P2P_BAND="800;170"                                                     # down_rate:up_rate (limit p2p traffic)
 
 P2P_PROTOCOLS_DENY="applejuice ares directconnect edonkey fasttrack gnutella imesh openft mute"
 P2P_PROTOCOLS_BAND="bittorrent"

# Security
BOGON_FILTERING=”” - włącza filtrowanie ruchu BOGON na interfejsie WAN
HATEHOSTS=”” - pozwala zablokować każdy rodzaj ruchu pochodzący wymienionych hostów bądź sieci (wpisy oddzielone spacjami)

HATEPORTS=„yes” - blokuje ruch na interfejsie WAN dla portów: 135,137,139, 445 TCP i UDP (ogranicza rozprzestrzenianie się niektórych wirusów).

MAC_PROTECT=”” - włącza limitowanie dostępu od strony sieci LAN po adresach MAC - ustawienie „yes” blokuje cały ruch a internet tylko ruch pomiędzy podsieciami (w tym ruch internetowy). Więcje ustawień w rc.fire_mac.

SPAM_RELAY=”” - przekierowanie ruchu SMTP dla określonych podsieci do oprogramowania antyspamowego (10.0.1.0/24;127.0.0.1;9199 - przekierowywuje cały ruch SMTP z podsieci 10.0.1.0/24 na port 9199 do localhost)

TTL_CHANGE=”” - zmienia domyślną wartość parametru TTL w pakietach wysyłanych do sieci (np. 10.0.1.0/24;255).

LOGS=”” - konfiguruje logowanie ruchu internetowego dla określonych hostów lub podsieci (więcej informacji w manualu iptables - cel LOG)

# Local interfaces
DHCP_ALLOW=„eth2” - zezwala na ruch związany z DHCP na określonych interfejsach.

BASIC_FORWARD=„10.0.1.0/24;10.0.10.0/24” - konfiguruje przekazywanie pakietów między podsieciami (również w przypadku interfejsów wirtualnych).

# Internet sharing
NAT_ENABLE=„yes” - włącza NAT (yes) lub maskaradę (MASQUERADE) dla połączeń z dynamicznym adresem IP (pamiętaj o restarcie skryptów przy każdej zmianie adresu ip).

INTERNET_ETH=„eth0” - ustawia interfejs (WAN).

INTERNET_IP=„83.16.51.206” - ustawia adres IP interfejsu (WAN).

NAT_COUNTER_ACCOUNT=„all;10.0.0.0/16” - konfiguruje moduł ipt_account do zliczania ruchu Internetowego dla określonych podsieci (więcej ustawień w pliku rc.fire_count).

PROXY_IP=”” - konfiguruje przekierowanie ruchu HTTP dla transparentnego proxy na routerze (REDIRECT;3128) lub innym komputerze (10.0.1.3;8080). Więcej ustawień w pliku rc.fire_proxy.

REDIRECT=”” - konfiguruje przekierowanie określonego rodzaju ruchu dla hostów w sieci (żeby przekierować zapytania DNS użyj: 10.0.1.0/24;194.204.152.34;10.0.1.2;53;udp).

Przed przystąpieniem do konfiguracji tej sekcji przeczytaj sekcję związaną z QoS na końcu strony.

# QoS
DOWNLOAD=„1000″ - dostępne pasmo pobierania (w kbits/s).

UPLOAD=„250″ - dostępne pasmo wysyłania (w kbits/s).

QOS_CRIT_FAST_BAND=„80;50;soft” - konfiguruje pasmo gwarantowane dla kolejki CRIT_FAST (używanej dla ruchu VoIP oraz innego wymagającego niskich opóźnień). Ustawienie „hard” sprawia, że pasmo to nie jest dzielone z innymi kolejkami. Format: down_rate;up_rate;hard/soft (kbit/s).

QOS_CRIT_DATA_BAND=„50;20;soft” - konfiguruje pasmo gwarantowane dla kolejki CRIT_DATA (używanej dla ruchu VPN oraz innego wymagającego wysokie priorytetu). Ustawienie „hard” sprawia, że pasmo to nie jest dzielone z innymi kolejkami. Format: down_rate;up_rate;hard/soft (kbit/s).

QOS_PRIO_BAND=„40;15” - konfiguruje pasmo gwarantowane dla kolejki PRIO (pakiety ICMP, DNS oraz ACK). Format: down_rate;up_rate (kbit/s).

QOS_ROUTER_BAND=„20;auto;20;auto” - konfiguruje kolejkę routera (ROUTER) pod względem pasma gwarantowanego oraz maksymalnego (ważna jeżeli na routerze uruchomione są dodatkowe usługi widoczne w Internecie). Format: down_rate;down_ceil;up_rate;up_ceil (kbit/s).

QOS_ALLOW_METHOD=„sfq” - konfiguruje mechanizm SFQ (dla kolejek z pojedynczymi hostami) lub ESFQ (dla kolejek z całymi podsieciami) dla kolejek użytkowników.

# P2P
P2P_DENY=”” - konfiguruje blokowanie ruchu P2P dla wymienionych hostów lub podsieci (wpisy oddzielone spacjami).

P2P_BAND=„700;150” - włącza i konfiguruje kolejkowanie (maksymalny download i upload) ruchu P2P. Format: down_rate;up_rate (kbit/s).

P2P_PROTOCOLS_DENY=„applejuice ares directconnect edonkey fasttrack gnutella imesh openft mute” - konfiguruje protokoły rozpoznawane jako P2P dla blokowania (dla P2P_DENY). Zobacz dokumentację projektu layer7.

P2P_PROTOCOLS_BAND=„bittorrent” - konfiguruje protokoły rozpoznawane jako P2P dla limitowania (dla P2P_BAND). Zobacz dokumentację projektu layer7.

rc.fire_access

Plik służy do konfiguracji ograniczeń dostępu do internetu dla poszczególnych hostów lub podsieci. Możliwe jest korzystanie z ograniczeń czasowych oraz wzorców warstwy 7 (layer7). Przykładowa składnia w przykładach poniżej. Przed konfiguracją ograniczeń należy zezwolić na dostęp w rc.fire_nat oraz ustawić kolejkę użytkownika w rc_fire_qos.

# ----------------------------------------
#               rc.fire_access
# ----------------------------------------
# (pattern;protocol;dest_ip;dport;time;action (port eg.: 22-25,80))
#
# Allow only ICMP protocol from 11:00 to 18:00 in Mon, Tue, Wed, Thu and Fri for host with ip address 10.0.1.20
#rule-10.0.1.20
#all;all;all;all;11:00|18:00|Mon,Tue,Wed,Thu,Fri;pass
#all;all;all;all;all;drop
#
# Block outgoing SMTP traffic
#rule-10.0.1.20
#all;tcp;all;25;all;drop
#all;all;all;all;all;pass

rc.fire_count

Plik określa adresy listowane podczas wyświetlania liczników poszczególnych użytkowników przez rc.status. Wcześniej należy skonfigurować zmienną NAT_COUNTER_ACCOUNT w rc.fire_conf. Zliczanie odbywa się za pomocą modułu ipt_acocunt.

# ----------------------------------------
#               rc.fire_count
# ----------------------------------------
# (ip_address from ipt_account)
#
all
10.0.1.9
10.0.1.20
10.0.1.21

rc.fire_fast

Plik określa rodzaje pakietów, które będą klasyfikowane jako istotne z punktu widzenia opóźnień (kolejka FAST), bądź ważności danych (kolejka DATA). Parametry kolejek konfigurowane są w rc.fire_conf za pomocą zmiennych QOS_CRIT_FAST_BAND oraz QOS_CRIT_DATA_BAND. Nie należy umieszczać tam zbyt dużych wartości (zazwyczaj do 30% dostępnej przepustowości), gdyż router nie będzie w stanie tej przepustowości zagwarantować. Nie jest również wskazane klasyfikowanie ruchu typu HTTP, FTP czy SMTP jako priorytetowego. Kolejka FAST przeznaczona jest dla ruchu typu ssh, skypetoskype, sip lub rtp podczas gdy kolejka DATA dla ruchu VPN. Adres źródłowy w regułkach oznacza adres w sieci lokalnej, a docelowy adres w sieci internet.

# ----------------------------------------
#               rc.fire_fast
# ----------------------------------------
# (pattern;protocol;source_ip;sport;dest_ip;dport:class (port eg.: 22-25,80))
#
skypetoskype;all;all;all;all;all;fast
sip;all;all;all;all;all;fast
rtp;all;all;all;all;all;fast

rc.fire_ip

Plik przeznaczony dla wyznaczania dostępu do internetu dla określonych adresów ip z klas publicznych. Podsieci te powinny być ustawione na interfejsach w sieci lokalnej. W przypadku łączy DSL bez dodatkowych klas publicznych, ale z dodatkowymi adresami należy zastosować ten plik w połączeniu z proxy_arp.

# —————————————-
# rc.fire_ip
# —————————————-
# (external_ip;max_conn)
#
217.96.71.167;none

rc.fire_ipsec

Plik pozwala na przekazywanie ruchu protokołów 50, 51 oraz UDP na portach 500 i 4500 pomiędzy lokalnym adresem ip oraz docelową bramą VPN w internecie (dla kompatybilności z IPSEC - IPSEC-passthrough).

# —————————————-
# rc.fire_ipsec
# —————————————-
# (tunnel_endpoint;local_ip)
#
197.122.100.12;10.0.1.100

rc.fire_local

Plik zezwala na dostęp do routera od strony LAN na określonych interfejsach dla zadanych podsieci. Domyślnie, bez dodatkowej konfiguracji regułki zezwalają na ruch w ramach protokółu ICMP oraz protokółu TCP na porcie 60022 (SSH).

# —————————————-
# rc.fire_local
# —————————————-
# (interface;ip_address;protocol;port)
#
eth1;10.0.1.0/24;all;all

rc.fire_mac

Plik konfiguruje blokadę w oparciu o powiązanie MAC-IP. Wcześniej należy skonfigurować zmienną MAC_PROTECT w rc.fire_conf.

# —————————————-
# rc.fire_mac
# —————————————-
# (ip-adres_mac)
#
eth0
10.0.1.11-00:00:FF:56:AC:00
10.0.1.21-00:50:8D:F1:57:1C
eth1
10.0.2.11-00:00:CF:56:AC:00
10.0.2.21-00:50:2D:F1:57:1C

rc.fire_nat

Plik określa, które adresy ip (lub podsieci) będą mieć dostęp do internetu (z wykorzystaniem NAT na adresie INTERNET_IP). Drugi parametr określa maksymalną ilość jednoczesnych połączeń.

# —————————————-
# rc.fire_nat
# —————————————-
# (adres_ip;max_conn)
#
10.0.1.0/24;none
10.0.2.0/24;50

rc.fire_port

Plik pozwala na skonfigurowanie przekierowania portów. W poniższym przykładzie dla protokołu Bittorrent pakiety TCP i UDP z Internetu do adresu docelowego naszego routera (INTERNET_IP) będą kierowane na port 6881 komputera o adresie 10.0.1.20. Ostatni parametr pozwala ograniczyć dostęp do tych przekierowanych portów z zewnątrz dla wybranych adresów ip.

# —————————————-
# rc.fire_port
# —————————————-
# (protocol;external_port;local_ip;port;internel_port;allow_ip)
#
tcp;6881;10.0.1.20;6881;all
udp;6881;10.0.1.20;6881;all

rc.fire_proxy

Plik określa adresy ip w sieci lokalnej, dla których ruch HTTP będzie przekierowywany do transparentnego proxy. Drugi z parametrów określa adres routera w danej podsieci. Aby konfiguracja działała poprawnie zmienna PROXY_IP w in rc.fire_conf powinna być skonfigurowana.

# —————————————-
# rc.fire_proxy
# —————————————-
# (ip_address;gateway_ip)
#
10.0.1.20;10.0.1.1
10.0.1.21;10.0.1.1

rc.fire_qos

Plik określa kolejki (związane z zarządzaniem przepustowością) dla poszczególnych hostów lub podsieci. Parametr „ceil” określa maksymalną wartość przepustowości a „rate” gwarantowaną. Wartość „rate” nie powinna być zbyt duża (suma rate użytkowników oraz rate pozostałych kolejek: CRIT, PRIO, ROUTER powinna być mniejsza od przepustowości łącza). Zazwyczaj najbezpieczniej jest ustawić wartość „auto”.

# —————————————-
# rc.fire_qos
# —————————————-
# (ip;down_rate;down_ceil;up_rate;up_ceil)
#
10.0.1.20;auto;auto;auto;auto
10.0.2.0/24;auto;auto;auto;auto

rc.fire_services

Plik zezwala na dostęp z Internetu do usług uruchomionych na routerze (serwer www, ftp, itp.). Ostatni z parametrów służy ograniczeniu dostępu dla pojedynczych adresów ip.

# —————————————-
# rc.fire_services
# —————————————-
# (protocol;external_port;allow_ip)
#
udp;161;83.15.60.102

rc.fire_inet1

Skrypt konfiguruje interfejsy, podinterfejsy oraz funkcjonalność proxy arp.

# ————- INET1 1.0.0 “rc.inet1″ —————
# All rights reserved for B@roo 2000-2009
# —————————————————–
#set -x
# ——————— Configuration —————–
# Interfaces
ETH0_IP="82.15.2.138"
ETH0_NETMASK="255.255.255.248"
ETH0_SUBINTERFACES=""
ETH0_PROXY_ARP="yes"
 
ETH1_IP="10.0.1.1"
ETH1_NETMASK="255.255.255.0"
ETH1_SUBINTERFACES=""
ETH1_PROXY_ARP="yes"
 
ETH2_IP=""
ETH2_NETMASK=""
ETH2_SUBINTERFACES=""
ETH2_PROXY_ARP=""
 
# Proxy arp forwarding
PROXY_ARP_LAN="eth1"
# Konfiguruje interfejs lokalny, w którym powinny znajdować się wszystkie adresy ip przekazywane za pośrednictwem proxy_arp.
 
PROXY_ARP_WAN_IP="82.15.2.138/29"
# Adres IP routera po stronie WAN razem z maską podsieci.
 
PROXY_ARP_WAN_NET="82.15.2.136/29"
# Sieć po stronie WAN wraz z maską podsieci.
 
PROXY_ARP_ADDRESS="82.15.2.139 82.15.2.140 82.15.2.141 82.15.2.142"
# Pozostałe adresy IP z przydzielonego zakresu. Mogą być one ustawiane w sieci lokalnej przy podaniu jako brama adresu: INTERNET_IP. Powinny one również znajdować się w plikach rc.frie_ip oraz rc.fire_qos.
 
# Default gateway:
GATEWAY="82.15.2.137"
# Konfiguruje bramę domyślną (np. adres ip modemu DSL).

Po skonfigurowaniu proxy_arp należy zezwolić na ruch do Internetu dla danych adresów ip (rc.fire_ip) oraz przydzielić im kolejki (rc.fire_qos). Użytkownicy w sieci lokalnej powinni mieć ustawione adresy IP wymienione w PROXY_ARP_ADDRESS raz z bramą taką jak zmienna INTERNET_IP w rc.fire_conf.

Zasady QoS – upłynnianie ruchu oraz minimalizowanie opóźnień przy dużych obciążeniach

W większości przypadków (typowe połączenia DSL) nie jest możliwe zapewnienie niskich opóźnień i pełnego wykorzystania dostępnej przepustowości. Dzieje się tak, ponieważ nie jesteśmy w stanie kontrolować strumieni danych wysyłanych do nas prze serwery w Internecie. Stad też dobrą praktyką jest ustawianie maksymalnej wartość parametrów download i upload na 95-98% właściwej przepustowości. Dla przykładu, mając połączenie DSL o przepustowościach 1024/256 powinniśmy ustawić w skryptach wartości 1000/245. Wartości te należy dobierać eksperymentalnie sprawdzając przy jednoczesnym pobieraniu pliku opóźnienie do najbardziej niezawodnego serwera w Internecie (popularny ping). Bardzo ważna jest informacja ile przepustowości mamy do dyspozycji. W przypadku, gdy dostajemy łącze od dużych ISP ten problem zazwyczaj nie występuję (w 99% przypadków uzyskujemy na łączu maksymalne prędkości zapisane w umowie). Problem pojawia się, gdy korzystamy z usług mniejszych dostawców, nie gwarantujących przepustowości. Wówczas algorytmy kolejkowania nie są w stanie obliczyć jaka część pasma jest obecnie dostępna i tym samym stłumić natłok pakietów, który mógł już wystąpić.

Użyteczne komendy

./rc.firewall temp – uruchamia w tle proces, który po 60 sekundach usunie wszystkie regułki iptables, zmieni domyślną politykę na DROP oraz umożliwi dostęp do SSH na porcie 60022 (użyteczne przy testowaniu nowych regułek)
./rc.firewall start – uruchamia firewall – ustawia regułki iptables (służy również do przeładowywania)
./rc.firewall stop – wyłącza firewall (czyści regułki iptables i ustawia domyślną politykę na ACCEPT)
./rc.hfsc start – uruchamia kolejkowanie – ustawia regułki przy pomocy tc (służy również do przeładowywani)
./rc.hfsc stop – zatrzymuje kolejkownaie
./rc.status qos-state - pokazuje status kolejek
./rc.status qos-status – pokazuje konfigurację kolejek
./rc.status counter-show – pokazuje liczniki ruchu użytkowników (zgodnie z wpisami w in rc.fire_count)
./rc.status counter-save – zapisuje liczniki ruchu użytkowników (użyteczne przy przeładowaniu firewalla)
./rc.status counter-load – odtwarza liczniki ruchu użytkowników (użyteczne przy przeładowaniu firewalla)

Download

Skrypty konfiguracyjne

Zawartość paczki:
rc.fire_access – plik konfiguracyjny ograniczający dostęp do internetu
rc.fire_conf – główny plik konfiguracyjny
rc.fire_count – konfiguracja liczników
rc.fire_fast – konfiguracja kolejki PRIO
rc.fire_mac – konfiguracja dostępu po adresach MAC
rc.fire_nat – konfiguracja NAT
rc.fire_port – konfiguracja przekierowań portów
rc.fire_proxy – konfiguracja przekierowań dla transparentnego proxy
rc.fire_qos – konfiguracja kolejek użytkowników
rc.firewall – skrypt iptables
rc.firewall6 – skrypt ip6tables
rc.hfsc – skrypty hfsc
rc.inet1 – skrypt konfigurujący interfejsy

+20120423.tar.gz (md5sum: 259562143c69453d607ce1d0624137e6) - latest stable
+20100518.tar.gz (md5sum: 410c43e62b15432eb7b617d035472f37) - experimental
+20100126.tar.gz (md5sum: 9172cf102b4e0eb5e1e397d06f6b7eb0)
+20091229.tar.gz (md5sum: 0bc3ae97d73008d4021e9c8c900b057f)
+20090623.tar.gz (md5sum: f0eafb905e3b2b1cfc6a8cd676c1719e)
+20090215.tar.gz (md5sum:aa123e754c0dc605b484d152d355638b)
+20080806.tar.gz (md5sum: 45473b7722a1fb5374e5b283d3601fcb)
+20040126.tar.gz (md5sum: ff9923ca3eae6b071842926ee0b11450)

Kontakt

Twórca projektu: Bartek Kois admin(at)telefonserwis(dot)pl

Forum projektu: http://forum.inet.one.pl

Wsparcie komercyjne dostępne jest na naszej stronie firmowej.


Osobiste narzędzia