czy tak może być ?
|
maszudi |
Dodano 08-05-2008 15:14
|
User
Posty: 25
Dołączył: 22/01/2008 16:26
|
Witam szanownych forumowiczów
Czy ten skrypt jest waszym zdaniem dobry
#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 6344kbit
$TCA parent 1:1 classid 1:10 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:11 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:12 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:13 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:14 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:15 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:16 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:17 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:18 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:19 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:20 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:21 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:22 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:23 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:24 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:25 htb rate 396kbit ceil 6344kbit prio 0
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:11 handle 11: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TQA parent 1:14 handle 14: $SFQ
$TQA parent 1:15 handle 15: $SFQ
$TQA parent 1:16 handle 16: $SFQ
$TQA parent 1:17 handle 17: $SFQ
$TQA parent 1:18 handle 18: $SFQ
$TQA parent 1:19 handle 19: $SFQ
$TQA parent 1:20 handle 20: $SFQ
$TQA parent 1:21 handle 21: $SFQ
$TQA parent 1:22 handle 22: $SFQ
$TQA parent 1:23 handle 23: $SFQ
$TQA parent 1:24 handle 24: $SFQ
$TQA parent 1:25 handle 25: $SFQ
$TFA parent 1:0 prio 0 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 0 protocol ip handle 11 fw flowid 1:11
$TFA parent 1:0 prio 0 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 0 protocol ip handle 13 fw flowid 1:13
$TFA parent 1:0 prio 0 protocol ip handle 14 fw flowid 1:14
$TFA parent 1:0 prio 0 protocol ip handle 15 fw flowid 1:15
$TFA parent 1:0 prio 0 protocol ip handle 16 fw flowid 1:16
$TFA parent 1:0 prio 0 protocol ip handle 17 fw flowid 1:17
$TFA parent 1:0 prio 0 protocol ip handle 18 fw flowid 1:18
$TFA parent 1:0 prio 0 protocol ip handle 19 fw flowid 1:19
$TFA parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
$TFA parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
$TFA parent 1:0 prio 0 protocol ip handle 22 fw flowid 1:22
$TFA parent 1:0 prio 0 protocol ip handle 23 fw flowid 1:23
$TFA parent 1:0 prio 0 protocol ip handle 24 fw flowid 1:24
$TFA parent 1:0 prio 0 protocol ip handle 25 fw flowid 1:25
iptables -t mangle -A POSTROUTING -d 192.168.1.100 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -d 192.168.1.101 -j MARK --set-mark 11
iptables -t mangle -A POSTROUTING -d 192.168.1.102 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.103 -j MARK --set-mark 13
iptables -t mangle -A POSTROUTING -d 192.168.1.104 -j MARK --set-mark 14
iptables -t mangle -A POSTROUTING -d 192.168.1.105 -j MARK --set-mark 15
iptables -t mangle -A POSTROUTING -d 192.168.1.106 -j MARK --set-mark 16
iptables -t mangle -A POSTROUTING -d 192.168.1.107 -j MARK --set-mark 17
iptables -t mangle -A POSTROUTING -d 192.168.1.108 -j MARK --set-mark 18
iptables -t mangle -A POSTROUTING -d 192.168.1.109 -j MARK --set-mark 19
iptables -t mangle -A POSTROUTING -d 192.168.1.110 -j MARK --set-mark 20
iptables -t mangle -A POSTROUTING -d 192.168.1.111 -j MARK --set-mark 21
iptables -t mangle -A POSTROUTING -d 192.168.1.112 -j MARK --set-mark 22
iptables -t mangle -A POSTROUTING -d 192.168.1.113 -j MARK --set-mark 23
iptables -t mangle -A POSTROUTING -d 192.168.1.114 -j MARK --set-mark 24
iptables -t mangle -A POSTROUTING -d 192.168.1.115 -j MARK --set-mark 25
iptables -I FORWARD -s 192.168.1.100 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.101 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.102 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.103 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.104 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.105 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.106 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.107 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.108 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.109 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.110 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.111 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.112 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.113 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.114 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.115 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -m limit --limit 10/sec -j ACCEPT
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
Edytowany przez maszudi dnia 09-05-2008 00:24
|
|
|
|
qba |
Dodano 08-05-2008 17:31
|
Maxi User
Posty: 844
Dołączył: 04/03/2006 09:21
|
przecież to ty robiłeś skrypt, program jest napisany jak dla dziecka wiec czego tu jeszcze nie rozumiesz? |
|
|
|
maszudi |
Dodano 09-05-2008 00:23
|
User
Posty: 25
Dołączył: 22/01/2008 16:26
|
chodzi mi dokładnie o conlimit
tego poniżej nie wygenerował program robsona tylko ja to napisałem
chodzi mi o to czy składnia jest poprawna
iptables -I FORWARD -s 192.168.1.100 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.101 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.102 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.103 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.104 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.105 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.106 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.107 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.108 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.109 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.110 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.111 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.112 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.113 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.114 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.115 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -m limit --limit 10/sec -j ACCEPT
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
Edytowany przez maszudi dnia 09-05-2008 00:24
|
|
|
|
eRd |
Dodano 09-05-2008 01:04
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
a nie lepiej tak?
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -j DROP
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -m limit --limit 10/s -j ACCEPT
mniej zajmuje a spelnia ta sama funkcje
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|
|
maszudi |
Dodano 11-05-2008 10:28
|
User
Posty: 25
Dołączył: 22/01/2008 16:26
|
cyt
a nie lepiej tak?
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -j DROP
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -m limit --limit 10/s -j ACCEPT
Zrobiłem tak jak kolega napisał ale prawie cały ruch p2p wywala do klasy MEDIUM na której ustawiony jest skype |
|
|
|
eRd |
Dodano 11-05-2008 11:57
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
ale mi chodzilo tylko o ta czesc w poscie trzecim, zeby to skrocic. To nie ma wplywu co wedruje do jakiej klasy, wiec widocznie masz cos z QoSem zle ustawione. Skype'a po L7 idealnie nie wylapie...
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|
|
maszudi |
Dodano 11-05-2008 12:04
|
User
Posty: 25
Dołączył: 22/01/2008 16:26
|
eRd chyba masz racje..sprawdze to dokładnie
powiedzcie mi panowie
dlaczego jak ustawie limit połączeń TCP np na 200
to i tak przykładowy user generuje mułem 800 połączeń według QOS
za chwile 2 user włancza muła no imam już ponad 1500 połączeń |
|
|
|
eRd |
Dodano 11-05-2008 15:39
|
OL Maniac
Posty: 1090
Dołączył: 11/03/2007 13:15
|
Oprocz tego, ze limitujesz polaczenia tcp, sa jeszcze polaczenia udp, na ktore zakladasz limit udp/s. Dodatkowo dobrze jest zmniejszyc czas zamykania polaczen.
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
|
|
|