|
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.
|
Изменения (1)
просмотр истории страницы... |
2. Выполнить один раз руками ssh-copy-id root@$IP-адрес-xge 3. Проверить вручную команду TIMEOUT=0 /usr/local/Reductor/bin/events.sh |
\\ h5. На самом XGE необходимо создать/дополнить [хук|http://docs.carbonsoft.ru/pages/viewpage.action?pageId=50660094] таким содержимым: \\ {code} #!/bin/bash if [ "$1" = '/etc/init.d/firewall' -a "$2" = 'start' ]; then MAC="<mac-адрес>" # MAC-адрес с которого прилетают редиректы от Редуктора, обычно совпадает с mac-адресом сетевой карты Редуктора для редиректов. NIC="eth1" # сетевая карта роутера, на которую прилетают редиректы с редуктора iptables -t raw -F iptables -t raw -N reductor_replies &>/dev/null || true # Не создаём контраки с сорс-портами 53, 80, 443. iptables -t raw -A reductor_replies -p tcp --sport 80 -j NOTRACK iptables -t raw -A reductor_replies -p tcp --sport 443 -j NOTRACK iptables -t raw -A reductor_replies -p udp --sport 53 -j NOTRACK iptables -t raw -A PREROUTING -i "$NIC" -m mac --mac-source "$MAC" -j reductor_replies # не натим обращение на заглушку (при условии, что заглушка прямо на Редукторе с серой сеткой и клиенты идёт на неё с серой сети) iptables -I xge_post -t nat -d <ip адрес заглушки> -j ACCEPT fi {code} |