Hi Ralf, leider nicht mehr vollständig erhalten :-( Am Mittwoch 17 Dezember 2008 16:26:08 schrieb Ralf Prengel:
Falk Sauer schrieb:
Damit kann man zumindest port 80, 443 und die anderen üblichen verdächtigen auseinander dividieren.
Das wäre super. Danke.
Das ist der (hoffentlich vollständige) iptables teil ############################################################################### # Trafficarten trennen # HTTP from outside $IPT -N WWW $IPT -F WWW $IPT -A INPUT -i ppp0 -p tcp -m tcp --sport 80 -j WWW $IPT -A OUTPUT -o ppp0 -p tcp -m tcp --dport 80 -j WWW $IPT -A WWW -j ACCEPT # additional rules for HTTPS from outside $IPT -A INPUT -i ppp0 -p tcp -m tcp --sport 443 -j WWW $IPT -A OUTPUT -o ppp0 -p tcp -m tcp --dport 443 -j WWW # /Trafficarten trennen ############################################################################### Hier wird port 80 und 443 in einen WWW Topf geworfen. Das config file vom mrtg und das script zum abholen gibts leider nicht mehr, aber wenn ich mich recht erinnere wurde das alle 5 min per iptables --list -nvx ausgelesen Chain WWW (4 references) pkts bytes target prot opt in out source destination 1520461 1041793129 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 Im Prinzip leitest du die interessanten ports über separate chains und zählst sie. Gruss Falk -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org