Пайпы создаются а вот скорость не режет.
# ipfw pipe show
03000: 100.000 Kbit/s 0 ms 10 KB 1 queues (1 buckets) droptail
mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
0 igmp 10.10.0.23/0 224.0.0.22/0 178 9059 0 0 0
03001: 100.000 Kbit/s 0 ms 10 KB 1 queues (1 buckets) droptail
mask: 0x00 0x00000000/0x0000 -> 0x00000000/0x0000
BKT Prot ___Source IP/port____ ____Dest. IP/port____ Tot_pkt/bytes Pkt/Byte Drp
0 icmp 255.255.255.255/0 10.10.0.23/0 2 136 0 0 0
Возможно нужно вносить какие-то изменения в скрипт linkupdown?
Спасибо за помощь.
Проблемы с шейпером FreeBSD 7.0 AMD 64
А можно спросить как у вас получилось создать пайпы? У меня тоже FreeBSD 7.0, правда abills-current, и после авторизации и RADIUS Start пакета от Cisco NAS ничего не создается по этому правилу, взятому из доки:
$conf{IPN_FW_START_RULE}="/usr/local/bin/sudo /usr/abills/libexec/linkupdown ipn up bce0 %LOGIN %IP". ' > /dev/null 2>&1;'. "/usr/local/bin/sudo /sbin/ipfw -q add %NUM allow ip from %IP to any; /usr/local/bin/sudo /sbin/ipfw -q add %NUM allow ip from any to %IP";
Странно. Пайп создается автоматом.chtito писал(а):А можно спросить как у вас получилось создать пайпы? У меня тоже FreeBSD 7.0, правда abills-current, и после авторизации и RADIUS Start пакета от Cisco NAS ничего не создается по этому правилу, взятому из доки:$conf{IPN_FW_START_RULE}="/usr/local/bin/sudo /usr/abills/libexec/linkupdown ipn up bce0 %LOGIN %IP". ' > /dev/null 2>&1;'. "/usr/local/bin/sudo /sbin/ipfw -q add %NUM allow ip from %IP to any; /usr/local/bin/sudo /sbin/ipfw -q add %NUM allow ip from any to %IP";
Re: Проблемы с шейпером FreeBSD 7.0 AMD 64
а что говорит ipfw show?dennisTS писал(а):Пайпы создаются а вот скорость не режет.
# ipfw pipe show
Человек должен думать, машина - работать
Re: Проблемы с шейпером FreeBSD 7.0 AMD 64
# ipfw showTux писал(а):а что говорит ipfw show?dennisTS писал(а):Пайпы создаются а вот скорость не режет.
# ipfw pipe show
00100 0 0 deny ip from 10.10.0.0/24 to any in via sk0
00200 0 0 deny ip from xxxx/29 to any in via em0
00300 5 331 deny ip from any to 10.0.0.0/8 via sk0
00400 0 0 deny ip from any to 172.16.0.0/12 via sk0
00500 7420 852349 allow ip from any to 192.168.0.0/16 via sk0
00600 0 0 deny ip from any to 0.0.0.0/8 via sk0
00700 219 21903 deny ip from any to 169.254.0.0/16 via sk0
00800 0 0 deny ip from any to 192.0.2.0/24 via sk0
00900 0 0 deny ip from any to 224.0.0.0/4 via sk0
01100 8994 5246568 divert 8668 ip from any to any via tun0
01200 31224 16557668 divert 8668 ip from any to any via sk0
01300 0 0 deny ip from 10.0.0.0/8 to any via sk0
01400 0 0 deny ip from 172.16.0.0/12 to any via sk0
01500 1776 173673 allow ip from 192.168.0.0/16 to any via sk0
01600 68 22440 deny ip from 0.0.0.0/8 to any via sk0
01700 0 0 deny ip from 169.254.0.0/16 to any via sk0
01800 0 0 deny ip from 192.0.2.0/24 to any via sk0
01900 0 0 deny ip from 224.0.0.0/4 to any via sk0
02100 58489 32887314 allow tcp from any to any established
02200 0 0 allow ip from any to any frag
02300 0 0 allow tcp from any to xxxx dst-port 25 setup
02400 0 0 allow tcp from any to xxxx dst-port 53 setup
02500 214 13159 allow udp from any to xxxx dst-port 53
02600 214 38475 allow udp from xxxx 53 to any
02700 0 0 allow gre from any to any
02800 0 0 allow tcp from any to xxxx dst-port 80 setup
02900 0 0 deny log tcp from any to any in via sk0 setup
03000 0 0 pipe 3000 ip from any to any via tun0 in
03001 0 0 pipe 3001 ip from any to any via tun0 out
03100 0 0 allow udp from xxxx to any dst-port 53 keep-state
65535 7299 855282 allow ip from any to any