предмет хотя бы какой?
1) Подготавливаете новый винт (разбиваете как вам удобнее)
2) Подключаете его, монтируете все разделы как они должны быть в /mnt/new_root например. те корень смонтируете в new_root, если есть отдельные разделы /home /usr и тд, то монтируете их в /mnt/new_root/home /mnt/new_root/usr и тд.
3) Переносите все кроме /sys, /proc /dev в /mnt/new_root с сохранением прав доступа. (cp -p вроде или тот же tar)
4) в /mnt/new_root/dev создаете 3 устройства
# mknod --mode=600 console c 5 1
# mknod --mode=666 null c 1 3
# mknod --mode=666 zero c 1 5
5) Правите fstab
6) Устанавливаете в mbr grub/lilo по вкусу. и не забываете проверить /mnt/new_root/boot/grub/menu.conf или какой у вас там будет конфиг (в зависимости от загрузчика)
значит у вас initrd не поднимает raid
его вроде с хуком raid надо пересобирать, или в ядро модули включить монолитом.
http://forum.nag.ru/forum/index.php?sho … 25&st=1040
DROP udp -- anywhere anywhere udp STRING match "|7fffffffab|" ALGO name kmp FROM 40 TO 44 statistic mode random probability 0.900000
DROP udp -- anywhere anywhere udp STRING match "|7fffffff00032000|" ALGO name kmp FROM 36 TO 41 statistic mode random probability 0.900000
DROP udp -- anywhere anywhere udp STRING match "|0038000000010000|" ALGO name kmp FROM 36 TO 41 statistic mode random probability 0.900000
http://forum.nag.ru/forum/index.php?sho … 71513&st=0
некоторое время назад я решал эту проблему. на nag.ru народ придумал фильтры, которые отсекали торренты, но протокол изменился и сейчас, на сколько я знаю, возможности срезать только торрент нету. если не ошибаюсь на том же форуме товарищ писал какую-то софтину, которая ловила торренты и отправляла некорректные ответы, но вроде она не бесплатная
да просто телнетом.
кстати, неплохо было бы параллельно смотреть tcpdump`ом что куда идет ;)
конфиг точно правильный? по тому что вижу в логе, сам сервер возвращает этот порт. вайн не причем тут скорее всего.
/sbin/iptables -t nat -I PREROUTING 1 -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.0.123:80
/sbin/iptables -t nat -I PREROUTING 1 -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -m tcp --dport 67 -j DNAT --to-destination 192.168.0.123:67
/sbin/iptables -t nat -I PREROUTING 1 -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -m tcp --dport 68 -j DNAT --to-destination 192.168.0.123:68
/sbin/iptables -A INPUT -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -i eth0 --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -i eth0 --dport 67 -j ACCEPT
/sbin/iptables -A INPUT -s 111.111.111.111 -d 222.222.222.222 -i eth0 -p tcp -i eth0 --dport 68 -j ACCEPT
/sbin/iptables -A FORWARD -s 111.111.111.111 -d 192.168.0.123 -p tcp -m tcp --dport 80 -j ACCEPT
/sbin/iptables -A FORWARD -s 111.111.111.111 -d 192.168.0.123 -p tcp -m tcp --dport 67 -j ACCEPT
/sbin/iptables -A FORWARD -s 111.111.111.111 -d 192.168.0.123 -p tcp -m tcp --dport 68 -j ACCEPT
/sbin/iptables -A FORWARD -d 111.111.111.111 -s 192.168.0.123 -p tcp -m tcp --sport 80 -j ACCEPT
/sbin/iptables -A FORWARD -d 111.111.111.111 -s 192.168.0.123 -p tcp -m tcp --sport 67 -j ACCEPT
/sbin/iptables -A FORWARD -d 111.111.111.111 -s 192.168.0.123 -p tcp -m tcp --sport 68 -j ACCEPT
скорее всего так, если конечно не намудрил :)
зы на словах так: разрешить входящие соединения, сделать dnat, разрешить форвардинг в обе стороны.
ззы вот кстати хорошая картинка http://dl.nullerror.net/61/iptables.gif
зззы если верить картинке, то разрешать в input необходимости нету. походу после dnat пакет в input уже не попадет, тогда
/sbin/iptables -A INPUT *
не надо
в логах сервера поглядите, мб там есть что.
tcpdump же :)
tcpdump -s 1500 -Xni <iface> <filter>