duze pingi ?
|
djszaki |
Dodano 04-07-2009 23:08
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
witam. mam taki problem, mam tomato 1.23, lacze 8MB dsl, podzielone na 12 osob, jest wgrany skrypt do firewalla z podzialem lacza po 1 MB na osobe.
z tego co zauwazylem problem z tymi pingami od klienta do routera pojawia sie wowczas gdy w conntract netfilter/count curent jest duza liczba polalczen np ok 3000tysiecy, wowczas pingi siegaja nawet i 1500ms co przeszkadza w normalnym dostepnie do internetu, co zrobic?
moze trzeba dodatkowo qos ustawic ale przeciez jest ten podzial ze maks ma byc 1mb hm? ma ktos jakis pomysl? |
|
|
|
shibby |
Dodano 05-07-2009 09:48
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
jak uzywasz skryptu to nie qos.
ogranicz ilosc polaczen. lub zrob osobna regulke dla p2p i to ogranicz bo prawdopodobnie ktos jedzie ostro z p2p, stad tyle polaczen.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
djszaki |
Dodano 05-07-2009 10:42
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
hm ale jaka byla by rozszadnia wartosc i gdzie to ograniczenie sie wprowadza? |
|
|
|
shibby |
Dodano 05-07-2009 12:30
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
dla porownania ja przy odpalonym torrencie i 7 userach mam 92 polaczenia
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
djszaki |
Dodano 14-07-2009 22:19
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
witam ponownie, no i dalej mam ten samo problem, nawet po zmianie na nnd jako serwer a wrt z wgranym tomato jako acces point po jakims czasie pojawiaja sie wysykie bardzo wysokie pingi, czy to moze miec zwiazek z uszkodzeniem wrt czy jednak w dalszym ciagu konfiguracja? jesli ktos zna sie na quos bardzo bym prosil o podanie jakis parametrow moje lacze to 8mb dsl i 12 osob, na tomato mialem wgrany skryp do pdzialu lacza na poszczegolne predkosci dla poszczegolnych ip. |
|
|
|
zaqq |
Dodano 15-07-2009 01:17
|
User
Posty: 23
Dołączył: 28/04/2009 01:11
|
ogranicz ilos polaczen na sec udp na klienta
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT
ilosc polaczen tcp na klienta
iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP
oraz wielkosc pakietow udp
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
po tym powinny skonczyc sie towje problemy z wysoko liczba polaczen ;] |
|
|
|
djszaki |
Dodano 15-07-2009 08:32
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
ok sprawdze i dam znac czy pomoglo tylko czy te linijki musze wkleic do firewall w tomato? i czy do kazego klienta takie wpisy trzeba zrobic? bo rozumiem ze mac poszczegolnego klienta.
to by mialo tak wygladac:?
1. klient
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
2 klient
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP |
|
|
|
shibby |
Dodano 15-07-2009 08:55
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
tak do firewalla, tyle ze modprobe dajesz tylko raz.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
djszaki |
Dodano 15-07-2009 10:54
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
ok dzieki bede probowal i dam znac co i jak |
|
|
|
djszaki |
Dodano 15-07-2009 17:39
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
jeszcze tylko mam pytanie bo w firewall mam juz wklejone skrypty od podzialu lacza, i przypisania stalego adresu ip czy te linijski ogranczajace liczbe polaczen moge wkleic w ktorym kolwiek miejscu czy jakas kolejnosc sie liczy?????? |
|
|
|
shibby |
Dodano 15-07-2009 21:19
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
na koncu.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
CyberBlady |
Dodano 15-07-2009 22:29
|
User
Posty: 38
Dołączył: 28/02/2009 14:26
|
umnie pojwiły sie duże pingi gdy skrypem podzieliłem łącze
zakres portów 192.168.1.20 do 30 ,a gdy karzdy oddzielnie to
były prawie normalne . Ciekawe dlaczgo?
WRT54G-TM Tomato 1.25
WNR3500Lv2 Tomato 1.28.0000 MIPSR2-123 K26 USB AIO
|
|
|
|
djszaki |
Dodano 15-07-2009 23:57
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 8192kbit
$TCA parent 1:1 classid 1:10 htb rate 1020kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:11 htb rate 4000kbit ceil 4048kbit prio 2
$TCA parent 1:1 classid 1:12 htb rate 2040kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:13 htb rate 1100kbit ceil 1132kbit prio 2
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:11 handle 11: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11
$TFA parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.5-192.168.1.20 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.55-192.168.1.60 -j MARK --set-mark 11
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.61-192.168.1.70 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.98 -j MARK --set-mark 13
TCAU="tc class add dev imq0"
TFAU="tc filter add dev imq0"
TQAU="tc qdisc add dev imq0"
modprobe imq
modprobe ipt_IMQ
ip link set imq0 up
tc qdisc del dev imq0 root
tc qdisc add dev imq0 root handle 1: htb
tc class add dev imq0 parent 1: classid 1:1 htb rate 640kbit
$TCAU parent 1:1 classid 1:10 htb rate 120kbit ceil 128kbit prio 2
$TCAU parent 1:1 classid 1:11 htb rate 250kbit ceil 256kbit prio 2
$TCAU parent 1:1 classid 1:12 htb rate 250kbit ceil 256kbit prio 2
$TCAU parent 1:1 classid 1:13 htb rate 16kbit ceil 20kbit prio 2
$TQAU parent 1:10 handle 10: $SFQ
$TQAU parent 1:11 handle 11: $SFQ
$TQAU parent 1:12 handle 12: $SFQ
$TQAU parent 1:13 handle 13: $SFQ
$TFAU parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
$TFAU parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11
$TFAU parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFAU parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.5-192.168.1.20 -j MARK --set-mark 10
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.55-192.168.1.60 -j MARK --set-mark 11
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.61-192.168.1.70 -j MARK --set-mark 12
iptables -t mangle -A PREROUTING -s 192.168.1.98 -j MARK --set-mark 13
iptables -t mangle -A PREROUTING -j IMQ --todev 0
ifconfig vlan1:1 95.50.34.140 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.101 -j SNAT --to 95.50.34.140
iptables -t nat -I PREROUTING -d 95.50.34.140 -j DNAT --to 192.168.1.101
iptables -I FORWARD -s 95.50.34.140 -j ACCEPT
iptables -I FORWARD -d 192.168.1.101 -j ACCEPT
ifconfig vlan1:2 95.50.34.139 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.64 -j SNAT --to 95.50.34.139
iptables -t nat -I PREROUTING -d 95.50.34.139 -j DNAT --to 192.168.1.64
iptables -I FORWARD -s 95.50.34.139 -j ACCEPT
iptables -I FORWARD -d 192.168.1.64 -j ACCEPT
ifconfig vlan1:3 95.50.34.141 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.60 -j SNAT --to 95.50.34.141
iptables -t nat -I PREROUTING -d 95.50.34.141 -j DNAT --to 192.168.1.60
iptables -I FORWARD -s 95.50.34.141 -j ACCEPT
iptables -I FORWARD -d 192.168.1.60 -j ACCEPT
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:88:6C:16 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:88:6C:16 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:88:6C:16 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0D:F3:03:5D:66 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0D:F3:03:5D:66 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0D:F3:03:5D:66 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:14:78:ED:97:4B -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:14:78:ED:97:4B -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:14:78:ED:97:4B -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:5C:EA -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:5C:EA -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:5C:EA -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:E8:32:3D -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:E8:32:3D -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1D:0F:E8:32:3D -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:21:27F:34:33 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:21:27F:34:33 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:21:27F:34:33 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:BA:5A:C2 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:BA:5A:C2 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1D:0F:BA:5A:C2 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:2E:CE:7F:F0 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:2E:CE:7F:F0 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0E:2E:CE:7F:F0 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:53:AF -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:53:AF -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:8e:80:f8:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:8e:80:f8:00 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0E:8e:80:f8:00 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1E:4C:17:C9B -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1E:4C:17:C9B -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1E:4C:17:C9B -p tcp -m connlimit --connlimit-above 400 -j DROP
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
a wiec tak z tego co zuwazylem po wlaczeniu torrenta gdzie pobieraly sie doslownie 3 pliki po ok 10 kB wiec nie duzo odrazu ping mi skacze do 1000ms i nie moge przedlac normalnie stron co z tym zrobic?
co prawda inna osoba w sieci w tym czasie normalnie mogla przegladac strony ale podejrzewam ze jesli by jeszcez pare osob wlaczylo torrnta to by bylo znowu to samo.
probowealem zmieniac ilosc polaczen tcp i udp na wieksze wartosci i mniejsze i to nic nie dawalo.
jak to zrobic jak ustawic zeby przy wlaczonym torrencie moglbym normlanie (prawie normalnie ale nie tak ze odrazu ping skacze do 1000ms tylko np do 100 uztykowac przegladac stronyhm
|
|
|
|
shibby |
Dodano 16-07-2009 09:07
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
to normalne ze ping ci wzrosnie przy p2p bo wykorzystuje caly limit polaczen
w temacie wyzej jest moj sprypt. ja nie ograniczam po ilosci polaczen tylko przycinam wysyl p2p do 10kB/s, proste, nie wysylasz nie rozbuja ci sie p2p a co za tym idzie nie nawiazesz tyle polaczen
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
djszaki |
Dodano 17-07-2009 08:10
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
to wiem ale czy nie mozna tego w zadne sposob ustawic tak zeby p2p nie pozeraly mi calego laczy i zeby w trakcie mozna bylo w miare pracowac i przegladac strony hm? co prawda problem z pingami na chwile obecna po wklejeniu tych regul do firewalla ustapil (jak sie pojawi to dam znac)
ale pytam ogolenie czy jest taka mozliwosc bo pracujac na innych sieciach gdzie wlaczony jest program torentowy strony otiweraja sie bez problemu wiec jakis sposob na to jest |
|
|
|
shibby |
Dodano 17-07-2009 08:31
|
SysOp
Posty: 17110
Dołączył: 15/01/2009 20:30
|
to zmien widelki transferow bo masz takie troche z d**
popatrz dajesz komus na download
$TCA parent 1:1 classid 1:11 htb rate 4000kbit ceil 4048kbit prio 2
i jak router ma przielic laczem skoro ty mu nie dajesz wogole pola do manewru. daj np 2000 gwarant i 5000 max.
podobnie dla uploadu
$TCAU parent 1:1 classid 1:11 htb rate 250kbit ceil 256kbit prio 2
zmien na no 160 gwarant i 256 max.
daj routerowi pole do dzialania powinno pomoc. regulka SFQ powinna o to zadbac.
ponadto zdajesz sobie sprawe z tego ze ip 192.168.1.101 nie ma zadnego przydzialu lacza bo mu nie dales ...
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
djszaki |
Dodano 17-07-2009 14:29
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
tak zdaje sobie z tego sprawe bo to moj ip ale ja z niego nie korzystam, no tak wsomie ale jak przykladowo przydziele komuc gwarantowane 2000 a maksymalne 5000 to jak by to wygladala u klentakiedy mial by 2mb a kiedy 5mb |
|
|
|
djszaki |
Dodano 31-08-2009 14:39
|
User
Posty: 130
Dołączył: 29/10/2007 19:40
|
witam ponownie , co sie dzieje z tymi pingami, adres ip w mojej sieci ma pinigi po jakims czasie uzytkowania internetu rzedu 1000ms, nie jest to problem zasiegu bo na innym adresie ip np 101 jest wszystko ok, cos jest nie tak ze skryptem ale nie wiem co, adresy z zakresu od 61 do 70 maja po 2MB i u pozastalych nie ma takiego objawu. pomocy? |
|
|