Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam taki problem, wziołem sobie mandrive 2006. (tak wiem że tego nie lubicie i że to badziew) Zrobiłem to dlatego że potrzebowałem ipp2p a tam to jest już wkompilowane w kernela.
No i tak jakoś mi to ipp2p nie chce działac. :(
Oto moj firewall jak wiecie dlaczego mi ipp2p nie działa napiszcie pliska :)
# wlaczenie w kernel'u forwardowania echo 1 > /proc/sys/net/ipv4/ip_forward # zmienne ETH_LAN=eth1 ETH_NET=eth0 IP_SERWER=192.168.1.1 IP00=100 IP01=101 IP02=102 IP03=103 IP04=104 IP05=105 IP06=106 IP07=107 IP08=108 IP09=109 IP10=110 IP11=111 IP12=112 IP13=113 IP14=114 IP15=115 IP16=116 IP17=117 ### tu były mac-i ale je usunołem żeby ich nie dawać na forum ### ########## START FIREWALL ########## # czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT # tworzenie nowego łancucha na upload iptables -t mangle -N UPIERDALACZ # zezwolenie nna loczenie sie z naszym zewnetrznym ip po ssh #iptables -A INPUT -s 0/0 -d ip.ip.ip.ip -p tcp --dport 22 -j ACCEPT #iptables -A OUTPUT -s 0/0 -d ip.ip.ip.ip -p tcp --dport 22 -j ACCEPT #iptables -A INPUT -s 0/0 -d ip.ip.ip.ip -p udp --dport 22 -j ACCEPT #iptables -A OUTPUT -s 0/0 -d ip.ip.ip.ip -p udp --dport 22 -j ACCEPT # polaczenia nawiazane iptables -A INPUT -p tcp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -p tcp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -p tcp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -p udp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -p udp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -p udp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A INPUT -p icmp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -p icmp -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -p icmp -j ACCEPT -m state --state ESTABLISHED,RELATED #kasowanie i zakładanie łańcucha na eth0 iptables -t mangle -D POSTROUTING -o $ETH_NET -j UPIERDALACZ iptables -t mangle -I POSTROUTING -o $ETH_NET -j UPIERDALACZ # ustawiam TTL iptables -t mangle -A POSTROUTING -o eth1 -j TTL --ttl-set 1 # KILL KILL KILL p2p KILL KILL KILL ### tak wiem że to powinno być niżej i jest zresztą a to tutaj jest tak na wszelki wypadek tonący brzytwy sie chwyta. zreszta i tak nie pomogło jak to tu umieściłem #### iptables -A FORWARD -m ipp2p --ipp2p --bit --apple --winmx --soul --ares -j DROP iptables -A FORWARD -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A FORWARD -p tcp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p tcp -m ipp2p --ipp2p-data -j DROP iptables -A INPUT -p tcp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A INPUT -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A INPUT -p tcp -m ipp2p --ipp2p -j DROP iptables -A OUTPUT -p tcp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A OUTPUT -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A OUTPUT -p tcp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A FORWARD -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A FORWARD -p udp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p udp -m ipp2p --ipp2p-data -j DROP iptables -A INPUT -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A INPUT -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A INPUT -p udp -m ipp2p --ipp2p -j DROP iptables -A OUTPUT -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A OUTPUT -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A OUTPUT -p udp -m ipp2p --ipp2p -j DROP # udostepniaie internetu w sieci lokalnej # dla puni iptables -t nat -A POSTROUTING -s 192.168.1.$IP00 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK00 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK00 -s 192.168.1.$IP00 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP00 -j MARK --set-mark $IP00 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP00 -j MARK --set-mark $IP00 iptables -A FORWARD -d 192.168.1.$IP01 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP00 -j DNAT --to 192.168.1.$IP00:1$IP00 iptables -A PREROUTING -t nat -p udp --dport 1$IP00 -j DNAT --to 192.168.1.$IP00:1$IP00 # dla nikt iptables -t nat -A POSTROUTING -s 192.168.1.$IP01 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK01 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK01 -s 192.168.1.$IP01 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP01 -j MARK --set-mark $IP01 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP01 -j MARK --set-mark $IP01 iptables -A FORWARD -d 192.168.1.$IP01 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP01 -j DNAT --to 192.168.1.$IP01:1$IP01 iptables -A PREROUTING -t nat -p udp --dport 1$IP01 -j DNAT --to 192.168.1.$IP01:1$IP01 # dla assassin iptables -t nat -A POSTROUTING -s 192.168.1.$IP02 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK02 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK02 -s 192.168.1.$IP02 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP02 -j MARK --set-mark $IP02 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP02 -j MARK --set-mark $IP02 iptables -A FORWARD -d 192.168.1.$IP02 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP02 -j DNAT --to 192.168.1.$IP02:1$IP02 iptables -A PREROUTING -t nat -p udp --dport 1$IP02 -j DNAT --to 192.168.1.$IP02:1$IP02 # dla norek iptables -t nat -A POSTROUTING -s 192.168.1.$IP03 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK03 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK03 -s 192.168.1.$IP03 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP03 -j MARK --set-mark $IP03 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP03 -j MARK --set-mark $IP03 iptables -A FORWARD -d 192.168.1.$IP03 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP03 -j DNAT --to 192.168.1.$IP03:1$IP03 iptables -A PREROUTING -t nat -p udp --dport 1$IP03 -j DNAT --to 192.168.1.$IP03:1$IP03 # dla jacek iptables -t nat -A POSTROUTING -s 192.168.1.$IP04 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK04 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK04 -s 192.168.1.$IP04 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP04 -j MARK --set-mark $IP04 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP04 -j MARK --set-mark $IP04 iptables -A FORWARD -d 192.168.1.$IP04 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP04 -j DNAT --to 192.168.1.$IP04:1$IP04 iptables -A PREROUTING -t nat -p udp --dport 1$IP04 -j DNAT --to 192.168.1.$IP04:1$IP04 # dla mak iptables -t nat -A POSTROUTING -s 192.168.1.$IP05 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK05 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK05 -s 192.168.1.$IP05 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP05 -j MARK --set-mark $IP05 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP05 -j MARK --set-mark $IP05 iptables -A FORWARD -d 192.168.1.$IP05 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP05 -j DNAT --to 192.168.1.$IP05:1$IP05 iptables -A PREROUTING -t nat -p udp --dport 1$IP05 -j DNAT --to 192.168.1.$IP05:1$IP05 # dla spec iptables -t nat -A POSTROUTING -s 192.168.1.$IP06 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK06 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK06 -s 192.168.1.$IP06 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP06 -j MARK --set-mark $IP06 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP06 -j MARK --set-mark $IP06 iptables -A FORWARD -d 192.168.1.$IP06 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP06 -j DNAT --to 192.168.1.$IP06:1$IP06 iptables -A PREROUTING -t nat -p udp --dport 1$IP06 -j DNAT --to 192.168.1.$IP06:1$IP06 # ania szydziak iptables -t nat -A POSTROUTING -s 192.168.1.$IP07 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK07 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK07 -s 192.168.1.$IP07 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP07 -j MARK --set-mark $IP07 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP07 -j MARK --set-mark $IP07 iptables -A FORWARD -d 192.168.1.$IP07 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP07 -j DNAT --to 192.168.1.$IP07:1$IP07 iptables -A PREROUTING -t nat -p udp --dport 1$IP07 -j DNAT --to 192.168.1.$IP07:1$IP07 # dla rafal iptables -t nat -A POSTROUTING -s 192.168.1.$IP08 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK08 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK08 -s 192.168.1.$IP08 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP08 -j MARK --set-mark $IP08 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP08 -j MARK --set-mark $IP08 iptables -A FORWARD -d 192.168.1.$IP08 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP08 -j DNAT --to 192.168.1.$IP08:1$IP08 iptables -A PREROUTING -t nat -p udp --dport 1$IP08 -j DNAT --to 192.168.1.$IP08:1$IP08 # dla beszczel iptables -t nat -A POSTROUTING -s 192.168.1.$IP09 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK09 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK09 -s 192.168.1.$IP09 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP09 -j MARK --set-mark $IP09 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP09 -j MARK --set-mark $IP09 iptables -A FORWARD -d 192.168.1.$IP09 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP09 -j DNAT --to 192.168.1.$IP09:1$IP09 iptables -A PREROUTING -t nat -p udp --dport 1$IP09 -j DNAT --to 192.168.1.$IP09:1$IP09 # dla patol iptables -t nat -A POSTROUTING -s 192.168.1.$IP10 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK10 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK10 -s 192.168.1.$IP10 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP10 -j MARK --set-mark $IP10 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP10 -j MARK --set-mark $IP10 iptables -A FORWARD -d 192.168.1.$IP10 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP10 -j DNAT --to 192.168.1.$IP10:1$IP10 iptables -A PREROUTING -t nat -p udp --dport 1$IP10 -j DNAT --to 192.168.1.$IP10:1$IP10 # dla ryskiewicz iptables -t nat -A POSTROUTING -s 192.168.1.$IP11 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK11 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK11 -s 192.168.1.$IP11 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP11 -j MARK --set-mark $IP11 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP11 -j MARK --set-mark $IP11 iptables -A FORWARD -d 192.168.1.$IP11 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP11 -j DNAT --to 192.168.1.$IP11:1$IP11 iptables -A PREROUTING -t nat -p udp --dport 1$IP11 -j DNAT --to 192.168.1.$IP11:1$IP11 # dla zolw iptables -t nat -A POSTROUTING -s 192.168.1.$IP12 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK12 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK12 -s 192.168.1.$IP12 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP12 -j MARK --set-mark $IP12 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP12 -j MARK --set-mark $IP12 iptables -A FORWARD -d 192.168.1.$IP12 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP12 -j DNAT --to 192.168.1.$IP12:1$IP12 iptables -A PREROUTING -t nat -p udp --dport 1$IP12 -j DNAT --to 192.168.1.$IP12:1$IP12 # dla litwin iptables -t nat -A POSTROUTING -s 192.168.1.$IP13 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK13 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK13 -s 192.168.1.$IP13 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP13 -j MARK --set-mark $IP13 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP13 -j MARK --set-mark $IP13 iptables -A FORWARD -d 192.168.1.$IP13 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP13 -j DNAT --to 192.168.1.$IP13:1$IP13 iptables -A PREROUTING -t nat -p udp --dport 1$IP13 -j DNAT --to 192.168.1.$IP13:1$IP13 # dla stasio iptables -t nat -A POSTROUTING -s 192.168.1.$IP14 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK14 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK14 -s 192.168.1.$IP14 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP14 -j MARK --set-mark $IP14 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP14 -j MARK --set-mark $IP14 iptables -A FORWARD -d 192.168.1.$IP14 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP14 -j DNAT --to 192.168.1.$IP14:1$IP14 iptables -A PREROUTING -t nat -p udp --dport 1$IP14 -j DNAT --to 192.168.1.$IP14:1$IP14 # dla tomek gldberg iptables -t nat -A POSTROUTING -s 192.168.1.$IP15 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK15 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK15 -s 192.168.1.$IP15 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP15 -j MARK --set-mark $IP15 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP15 -j MARK --set-mark $IP15 iptables -A FORWARD -d 192.168.1.$IP15 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP15 -j DNAT --to 192.168.1.$IP15:1$IP15 iptables -A PREROUTING -t nat -p udp --dport 1$IP15 -j DNAT --to 192.168.1.$IP15:1$IP15 # dla Luiza iptables -t nat -A POSTROUTING -s 192.168.1.$IP16 -j MASQUERADE iptables -A INPUT -m mac --mac-source $MAK16 -j ACCEPT iptables -A FORWARD -m mac --mac-source $MAK16 -s 192.168.1.$IP16 -j ACCEPT iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP16 -j MARK --set-mark $IP16 >>/dev/null iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP16 -j MARK --set-mark $IP16 iptables -A FORWARD -d 192.168.1.$IP16 -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1$IP16 -j DNAT --to 192.168.1.$IP16:1$IP16 iptables -A PREROUTING -t nat -p udp --dport 1$IP16 -j DNAT --to 192.168.1.$IP16:1$IP16 # dla grzesiek #iptables -t nat -A POSTROUTING -s 192.168.1.$IP17 -j MASQUERADE #iptables -A INPUT -m mac --mac-source $MAK17 -j ACCEPT #iptables -A FORWARD -m mac --mac-source $MAK17 -s 192.168.1.$IP17 -j ACCEPT #iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IP17 -j MARK --set-mark $IP17 >>/dev/null #iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IP17 -j MARK --set-mark $IP17 #iptables -A FORWARD -d 192.168.1.$IP17 -j ACCEPT #iptables -A PREROUTING -t nat -p tcp --dport 1$IP17 -j DNAT --to 192.168.1.$IP17:1$IP17 #iptables -A PREROUTING -t nat -p udp --dport 1$IP17 -j DNAT --to 192.168.1.$IP17:1$IP17 # dla xxx #iptables -t nat -A POSTROUTING -s 192.168.1.$IPXX -j MASQUERADE #iptables -A INPUT -m mac --mac-source $MAKXX -j ACCEPT #iptables -A FORWARD -m mac --mac-source $MAKXX -s 192.168.1.$IPXX -j ACCEPT #iptables -t mangle -D UPIERDALACZ -s 192.168.1.$IPXX -j MARK --set-mark $IPXX >>/dev/null #iptables -t mangle -A UPIERDALACZ -s 192.168.1.$IPXX -j MARK --set-mark $IPXX #iptables -A FORWARD -d 192.168.1.$IPXX -j ACCEPT #iptables -A PREROUTING -t nat -p tcp --dport 1$IPXX -j DNAT --to 192.168.1.$IPXX:1$IPXX #iptables -A PREROUTING -t nat -p udp --dport 1$IPXX -j DNAT --to 192.168.1.$IPXX:1$IPXX # KILL KILL KILL p2p KILL KILL KILL iptables -A FORWARD -m ipp2p --bit --apple --winmx --soul -j DROP ### pierwsza regółka powinna załatwić sprawe reszta to to co już testowałem i tez nie działa :( ### iptables -A FORWARD -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A FORWARD -p tcp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p tcp -m ipp2p --ipp2p-data -j DROP iptables -A INPUT -p tcp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A INPUT -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A INPUT -p tcp -m ipp2p --ipp2p -j DROP iptables -A OUTPUT -p tcp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A OUTPUT -p tcp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A OUTPUT -p tcp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A FORWARD -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A FORWARD -p udp -m ipp2p --ipp2p -j DROP iptables -A FORWARD -p udp -m ipp2p --ipp2p-data -j DROP iptables -A INPUT -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A INPUT -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A INPUT -p udp -m ipp2p --ipp2p -j DROP iptables -A OUTPUT -p udp -m ipp2p --edk --kazaa --gnu --bit --apple --dc --winmx --soul -j DROP iptables -A OUTPUT -p udp -m ipp2p --bit --apple --winmx --soul -j DROP iptables -A OUTPUT -p udp -m ipp2p --ipp2p -j DROP #iptables -t mangle -A PREROUTING -p tcp -j CONNMARK --restore-mark #iptables -t mangle -A PREROUTING -p tcp -m mark ! 0 -j ACCEPT #iptables -t mangle -A PREROUTING -p tcp -m ipp2p --ipp2p -j MARK --set-mark 8 #iptables -t mangle -A PREROUTING -p tcp -m mark 8 -j CONNMARK --save-mark #iptables -t mangle -A POSTROUTING -o eth0 -m mark 8 -j CLASSIFY --set-clas 1:8 ########## STOP FIREWALL ###########
Offline
Time (s) | Query |
---|---|
0.00011 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00093 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.142.195.139' WHERE u.id=1 |
0.00073 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.142.195.139', 1738335225) |
0.00052 | SELECT * FROM punbb_online WHERE logged<1738334925 |
0.00006 | SELECT topic_id FROM punbb_posts WHERE id=20123 |
0.00003 | SELECT id FROM punbb_posts WHERE topic_id=2511 ORDER BY posted |
0.00109 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=2511 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00262 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=2511 ORDER BY p.id LIMIT 0,25 |
0.00105 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=2511 |
Total query time: 0.00723 s |