26 Listopada 2024 16:48:32
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.189.184.99
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
Sterowanie Transferem w sieci
chans
Witam.
Od jakiegoś czasu korzystam z tomato w asus wl-500gp V2 który służy za router dla sieci z łączem awaryjnym iDSL 2042kbit/512kbit. Obecnie jest około 14 użytkowników z 18 kompami. Problemem są sytuacje gdy główne łącze ulegnie awarii i cały ruch przełącza się na rezerwowe łącze. Jest w sieci kilku użytkowników korzystających z p2p, którzy się nie znają na programach i zostawiają ustawienia bezpośrednio po instalacji. Powoduje to niemal natychmiastowe zapychanie się łącza.

Skorzystałem z skrybtu robsona i wstępnie wyszło mi takie coś:

#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb default 99
tc class add dev br0 parent 1: classid 1:1 htb rate 1960kbit
$TCA parent 1:1 classid 1:10 htb rate 260kbit ceil 1960kbit prio 1
$TCA parent 1:1 classid 1:12 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:13 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:14 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:15 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:16 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:17 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:18 htb rate 100kbit ceil 1960kbit prio 2
$TCA parent 1:1 classid 1:19 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:20 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:21 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:22 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:23 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:24 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:25 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:26 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:27 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:28 htb rate 100kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:99 htb rate 1kbit ceil 1kbit
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TQA parent 1:14 handle 14: $SFQ
$TQA parent 1:15 handle 15: $SFQ
$TQA parent 1:16 handle 16: $SFQ
$TQA parent 1:17 handle 17: $SFQ
$TQA parent 1:18 handle 18: $SFQ
$TQA parent 1:19 handle 19: $SFQ
$TQA parent 1:20 handle 20: $SFQ
$TQA parent 1:21 handle 21: $SFQ
$TQA parent 1:22 handle 22: $SFQ
$TQA parent 1:23 handle 23: $SFQ
$TQA parent 1:24 handle 24: $SFQ
$TQA parent 1:25 handle 25: $SFQ
$TQA parent 1:26 handle 26: $SFQ
$TQA parent 1:27 handle 27: $SFQ
$TQA parent 1:28 handle 28: $SFQ
$TFA parent 1:0 prio 1 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
$TFA parent 1:0 prio 2 protocol ip handle 14 fw flowid 1:14
$TFA parent 1:0 prio 2 protocol ip handle 15 fw flowid 1:15
$TFA parent 1:0 prio 2 protocol ip handle 16 fw flowid 1:16
$TFA parent 1:0 prio 2 protocol ip handle 17 fw flowid 1:17
$TFA parent 1:0 prio 2 protocol ip handle 18 fw flowid 1:18
$TFA parent 1:0 prio 2 protocol ip handle 19 fw flowid 1:19
$TFA parent 1:0 prio 2 protocol ip handle 20 fw flowid 1:20
$TFA parent 1:0 prio 2 protocol ip handle 21 fw flowid 1:21
$TFA parent 1:0 prio 2 protocol ip handle 22 fw flowid 1:22
$TFA parent 1:0 prio 2 protocol ip handle 23 fw flowid 1:23
$TFA parent 1:0 prio 2 protocol ip handle 24 fw flowid 1:24
$TFA parent 1:0 prio 2 protocol ip handle 25 fw flowid 1:25
$TFA parent 1:0 prio 2 protocol ip handle 26 fw flowid 1:26
$TFA parent 1:0 prio 2 protocol ip handle 27 fw flowid 1:27
$TFA parent 1:0 prio 2 protocol ip handle 28 fw flowid 1:28
iptables -t mangle -A POSTROUTING -d 192.168.1.2 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -d 192.168.1.29 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.38 -j MARK --set-mark 13
iptables -t mangle -A POSTROUTING -d 192.168.1.66 -j MARK --set-mark 14
iptables -t mangle -A POSTROUTING -d 192.168.1.77 -j MARK --set-mark 15
iptables -t mangle -A POSTROUTING -d 192.168.1.78 -j MARK --set-mark 16
iptables -t mangle -A POSTROUTING -d 192.168.1.98 -j MARK --set-mark 17
iptables -t mangle -A POSTROUTING -d 192.168.1.102 -j MARK --set-mark 18
iptables -t mangle -A POSTROUTING -d 192.168.1.104 -j MARK --set-mark 19
iptables -t mangle -A POSTROUTING -d 192.168.1.118 -j MARK --set-mark 20
iptables -t mangle -A POSTROUTING -d 192.168.1.119 -j MARK --set-mark 21
iptables -t mangle -A POSTROUTING -d 192.168.1.120 -j MARK --set-mark 22
iptables -t mangle -A POSTROUTING -d 192.168.1.124 -j MARK --set-mark 23
iptables -t mangle -A POSTROUTING -d 192.168.1.129 -j MARK --set-mark 24
iptables -t mangle -A POSTROUTING -d 192.168.1.216 -j MARK --set-mark 25
iptables -t mangle -A POSTROUTING -d 192.168.1.228 -j MARK --set-mark 26
iptables -t mangle -A POSTROUTING -d 192.168.1.229 -j MARK --set-mark 27
iptables -t mangle -A POSTROUTING -d 192.168.1.236 -j MARK --set-mark 28
TCAU="tc class add dev imq0"
TFAU="tc filter add dev imq0"
TQAU="tc qdisc add dev imq0"
modprobe imq
modprobe ipt_IMQ
ip link set imq0 up
tc qdisc del dev imq0 root
tc qdisc add dev imq0 root handle 1: htb default 99
tc class add dev imq0 parent 1: classid 1:1 htb rate 460kbit
$TCAU parent 1:1 classid 1:10 htb rate 25kbit ceil 460kbit prio 1
$TCAU parent 1:1 classid 1:12 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:13 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:14 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:15 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:16 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:17 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:18 htb rate 25kbit ceil 400kbit prio 2
$TCAU parent 1:1 classid 1:19 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:20 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:21 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:22 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:23 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:24 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:25 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:26 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:27 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:28 htb rate 25kbit ceil 250kbit prio 2
$TCAU parent 1:1 classid 1:99 htb rate 1kbit ceil 1kbit
$TQAU parent 1:10 handle 10: $SFQ
$TQAU parent 1:12 handle 12: $SFQ
$TQAU parent 1:13 handle 13: $SFQ
$TQAU parent 1:14 handle 14: $SFQ
$TQAU parent 1:15 handle 15: $SFQ
$TQAU parent 1:16 handle 16: $SFQ
$TQAU parent 1:17 handle 17: $SFQ
$TQAU parent 1:18 handle 18: $SFQ
$TQAU parent 1:19 handle 19: $SFQ
$TQAU parent 1:20 handle 20: $SFQ
$TQAU parent 1:21 handle 21: $SFQ
$TQAU parent 1:22 handle 22: $SFQ
$TQAU parent 1:23 handle 23: $SFQ
$TQAU parent 1:24 handle 24: $SFQ
$TQAU parent 1:25 handle 25: $SFQ
$TQAU parent 1:26 handle 26: $SFQ
$TQAU parent 1:27 handle 27: $SFQ
$TQAU parent 1:28 handle 28: $SFQ
$TFAU parent 1:0 prio 1 protocol ip handle 10 fw flowid 1:10
$TFAU parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFAU parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
$TFAU parent 1:0 prio 2 protocol ip handle 14 fw flowid 1:14
$TFAU parent 1:0 prio 2 protocol ip handle 15 fw flowid 1:15
$TFAU parent 1:0 prio 2 protocol ip handle 16 fw flowid 1:16
$TFAU parent 1:0 prio 2 protocol ip handle 17 fw flowid 1:17
$TFAU parent 1:0 prio 2 protocol ip handle 18 fw flowid 1:18
$TFAU parent 1:0 prio 2 protocol ip handle 19 fw flowid 1:19
$TFAU parent 1:0 prio 2 protocol ip handle 20 fw flowid 1:20
$TFAU parent 1:0 prio 2 protocol ip handle 21 fw flowid 1:21
$TFAU parent 1:0 prio 2 protocol ip handle 22 fw flowid 1:22
$TFAU parent 1:0 prio 2 protocol ip handle 23 fw flowid 1:23
$TFAU parent 1:0 prio 2 protocol ip handle 24 fw flowid 1:24
$TFAU parent 1:0 prio 2 protocol ip handle 25 fw flowid 1:25
$TFAU parent 1:0 prio 2 protocol ip handle 26 fw flowid 1:26
$TFAU parent 1:0 prio 2 protocol ip handle 27 fw flowid 1:27
$TFAU parent 1:0 prio 2 protocol ip handle 28 fw flowid 1:28
iptables -t mangle -A PREROUTING -s 192.168.1.2 -j MARK --set-mark 10
iptables -t mangle -A PREROUTING -s 192.168.1.29 -j MARK --set-mark 12
iptables -t mangle -A PREROUTING -s 192.168.1.38 -j MARK --set-mark 13
iptables -t mangle -A PREROUTING -s 192.168.1.66 -j MARK --set-mark 14
iptables -t mangle -A PREROUTING -s 192.168.1.77 -j MARK --set-mark 15
iptables -t mangle -A PREROUTING -s 192.168.1.78 -j MARK --set-mark 16
iptables -t mangle -A PREROUTING -s 192.168.1.98 -j MARK --set-mark 17
iptables -t mangle -A PREROUTING -s 192.168.1.102 -j MARK --set-mark 18
iptables -t mangle -A PREROUTING -s 192.168.1.104 -j MARK --set-mark 19
iptables -t mangle -A PREROUTING -s 192.168.1.118 -j MARK --set-mark 20
iptables -t mangle -A PREROUTING -s 192.168.1.119 -j MARK --set-mark 21
iptables -t mangle -A PREROUTING -s 192.168.1.120 -j MARK --set-mark 22
iptables -t mangle -A PREROUTING -s 192.168.1.124 -j MARK --set-mark 23
iptables -t mangle -A PREROUTING -s 192.168.1.129 -j MARK --set-mark 24
iptables -t mangle -A PREROUTING -s 192.168.1.216 -j MARK --set-mark 25
iptables -t mangle -A PREROUTING -s 192.168.1.228 -j MARK --set-mark 26
iptables -t mangle -A PREROUTING -s 192.168.1.229 -j MARK --set-mark 27
iptables -t mangle -A PREROUTING -s 192.168.1.236 -j MARK --set-mark 28
iptables -t mangle -A PREROUTING -j IMQ --todev 0
iptables -I FORWARD -s 192.168.1.29 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.38 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.66 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.77 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.78 -p tcp -m connlimit --connlimit-above 20 -j DROP
iptables -I FORWARD -s 192.168.1.98 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.102 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.104 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.118 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.119 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.120 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.124 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.129 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.216 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.228 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.229 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.236 -p tcp -m connlimit --connlimit-above 30 -j DROP
iptables -I FORWARD -s 192.168.1.29 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.38 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.66 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.77 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.78 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.98 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.102 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.104 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.118 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.119 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.120 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.124 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.129 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.216 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.228 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.229 -p udp -m limit --limit 3/sec -j DROP
iptables -I FORWARD -s 192.168.1.236 -p udp -m limit --limit 3/sec -j DROP


Jak widać skrypt dość mocno rozciągnięty z uwagi na przypisywanie parametrów do IP. Można to wrzucić do /jffs, ale tez można posłużyć się zakresami IP które mają obsługiwane według danej regułki.

1. Jak to zrobić poprawnie? Czy podać zakres np. 4-254 i podać cały zakres łącza czy też dokładniej parametry jednostkowe czyli np. 100kbit down i 25kbit upload?

W QoS stworzyłem takie regułki:
img185.imageshack.us/img185/4800/ustaw.jpg

img524.imageshack.us/img524/7176/qos.jpg

W założeniach skrypt ma wyeliminować problem z p2p (nie wyłączyć całkowicie,ale sterować ruchem nie zależnie od ustawień po stronie klienta odnośnie portu i ustawień transferu), swobodne korzystanie z skype, korzystanie z steam i teamfortress2, 1 komp z wyższym priorytetem oraz router jako download manager.

Trochę podpowiedzi jest w wątku
http://openlinksys.info/forum/viewthr...rowstart=0 ale tam sprawa lepiej wygląda odnośnie portów p2p.

Proszę o porady i podpowiedzi. Jest to dla mnie ważne głównie z uwagi na ostatnie problemy jak i prawdopodobne wyłączenie na jakiś czas głównego łącza.
Edytowany przez chans dnia 18-04-2009 12:40
 
shibby
ja upload dziele przez skrypt i mam tak

TCAU="tc class add dev imq0 parent 2:1 classid"
TFAU="tc filter add dev imq0 parent 2:0 prio"
TQAU="tc qdisc add dev imq0"
$TCAU 2:30 htb rate 27kbit ceil 80kbit prio 3 #p2p
$TQAU parent 2:30 handle 30: $SFQ
$TFAU 4 protocol ip handle 30 fw flowid 2:30
$PRE -m layer7 --l7proto bittorrent -j MARK --set-mark 30
$PRE -m layer7 --l7proto directconnect -j MARK --set-mark 30
$PRE -m layer7 --l7proto edonkey -j MARK --set-mark 30
$PRE -m layer7 --l7proto fasttrack -j MARK --set-mark 30

czyli wysyl z tych programow markuje 30 i ograniczal do 10 kB/s

w ten sposob nie blokuje im p2p ale tez uodparniam siec na losiow ktorzy zapomna sobie wysyl ograniczyc samemu.



Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
chans
no pomysł faktycznie nie jest zły, ale co z download? są sytuacje gdy łącze jest notorycznie zapchane. Póki co mam uruchomione access restrictions jednak nie jest to zbyt efektywne rozwiązanie.

Btw: co oznacza błąd:

CIFS VFS: cifs_mount failed w/return code = -19

Edytowany przez chans dnia 18-04-2009 16:32
 
shibby
w download kazdy user ma swoje klasy, tak samo w upload. ja nie dziele lacza po QoS po uslugach tylko kazdy ma swoja klase i swoje "widelki" transferu. tylko z p2p zrobilem myk by im wysyl przyciac. sciagaja zas transferem ze swojej klasy.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 38

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,876,110 unikalnych wizyt