海运的博客

Iptables/ROS做流量控制QOS的一些理解

发布时间:November 2, 2012 // 分类:Iptables,ROS // No Comments

1.关于Iptables链PREROUTING和POSTROUTING:

#https://www.haiyun.me
PREROUTING在包进入防火墙之后,DNAT之前
POSTROUTING是在DNAT后,SNAT之前

2.在哪里标记,怎么标记上传和下载。

PREROUTING可以根据进入端口为内网或外网标记上传和下载,或根据源地址为本地、非本地标记上传、下载;
POSTROUTING可以根据发出端口、源地址标记上传;
FORWARD可以根据进入端口为内网或外网标记上传和下载,或根据源地址、目标地址都可以。

3.在哪里进行流量整形:
3.1.使用lan和wan:

lan可根据目标地址进行下载限制,正常识别。
wan根据源地址进行上传限制,在SNAT后,源地址已改变,不能正常限制流量。

3.2.使用虚拟接口,ROS使用global in和global-out,Iptables使用IMQ

global-in在PREROUTING、DNAT后,可按目标地址限制下载
global-out在POSTROUTING后,SNAT前,可按源地址限制上传。

4.使用TC限制特定IP下载、上传的问题:
4.1.限制上传使用MARK标记:

iptables -t mangle -I POSTROUTING -s 192.168.1.16 -j MARK --set-mark 27

4.2.限制下载使用U32标记:

tc filter add dev imq1 parent 1:0 protocol ip prio 4 u32 match ip dst 192.168.1.16 flowid 1:24

5.标记mark-connection和mark-packet区别
关于Iptables/ROS进行流控的一些理解,如有误请更正。

此内容被密码保护

发布时间:November 2, 2012 // 分类:VMware,Windows // No Comments

请输入密码访问

收集的一些slic2.1密钥和证书可完美激活Windows7/2008R2

发布时间:November 2, 2012 // 分类:Windows // No Comments

此方法相当于OEM授权,可完美永久激活Windows7/Windows 2008R2,下载90个品牌的slic2.1密钥和证书
1.使用应工具将BIN文件写入主板BIOS。
2.将XRM-MS导入系统:

slmgr /ilc cert.XRM-MS

3.根据系统版本导入任一品牌相应OEM KEY即可永久激活:

slmgr /ipk 76MTG-QMQJQ-46DQR-CHRBB-7K3HD

4.查询激活状态:

slmgr /xpr

windows7查询激活状态.png

使用PE硬盘纯净安装Windows7

发布时间:November 2, 2012 // 分类:Windows // No Comments

安装准备,下载Windows7原版镜像,Windows PE启动盘。

1.将下载的windows7光盘解压至硬盘非系统盘
1.使用PE启动系统,格式化系统盘
2.复制解压的Windows7镜像内bootmgr文件和boot、efi、sources(只需拷贝boot.wim)文件夹拷到C盘根目录
3.打开CMD窗口执行:c:\boot\bootsect.exe /nt60 c:
如果PE为32位安装64位Windows7,或PE为64位安装32位系统,替换c:\boot\bootsect.exe和c:\boot\zh-cn\bootsect.exe.gui即可。

重新启动以硬盘引导,进入修复命令行,执行安装进程,

D:\windows\sources\setup.exe
#注意为sources目录下setup.exe,执行boot下setup.exe会提示无相关驱动。

ROS通过DNAT实现推送PUSH广告、通知等服务

发布时间:November 1, 2012 // 分类:ROS // No Comments

实现:ROS下客户第一次打开网页时重定向到自定义页面,可用于推送广告、PPPOE用户到期提醒等服务。
1.在postrouting链添加规则:

add action=add-src-to-address-list address-list=LAN address-list-timeout=5m chain=postrouting dst-port=80 protocol=tcp
#经过postrouting链时添加IP至地址列表

2.在NAT表prerouting链添加DNAT,判断条件为源地址不在LAN列表,DNAT后经过postrouting链会添加IP至LAN列表,再次访问网络正常。

add action=dst-nat chain=dstnat dst-port=80 in-interface=bridge-local protocol=tcp src-address-list=!LAN to-addresses=192.168.1.4 to-ports=80
#DNAT至192.168.1.4:80
ip firewall nat add chain=srcnat action=masquerade dst-address=192.168.1.4
#添加相应SNAT

如果客户端使用PPPOE拨号可用以下脚本判断客户端是否在线,如不在线从LAN列表中将IP移除。

#https://www.haiyun.me
{:local ip
/ip firewall address-list
:foreach i in=[find list=LAN] do={
#遍历LAN列表内IP赋值ip
:set ip [get $i address]
:if ([:len [/ip address find dynamic=yes network=$ip]]=0) do={remove $i}}
#查找相应IP是否在线,不在线则IP位数为0,删除相应IP。
}
分类
最新文章
最近回复
  • 海运: 可能版本问题
  • 海运: 如果运营商限制型号
  • 海运: 没有
  • Mruru: 烽火猫切换rootfs的方法有么大佬?
  • nono: 修改光猫型号是做啥子用的
  • 960: root账号默认密码hg2x0 不对哇
  • rer: 感谢分享!~
  • opnfense: 谢谢博主!!!解决问题了!!!我之前一直以为内置的odhcp6就是唯一管理ipv6的方式
  • liyk: 这个方法获取的IPv6大概20分钟之后就会失效,默认路由先消失,然后Global IPV6再消失
  • 海运: 不好意思,没有。
归档