25 Listopada 2024 15:49:45
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· DIR868l OFW asus vs ...
· Nowe routery: UX, UC...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [0]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
3.145.64.245
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
czy tak może być ?
maszudi
Witam szanownych forumowiczów


Czy ten skrypt jest waszym zdaniem dobry


#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 6344kbit
$TCA parent 1:1 classid 1:10 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:11 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:12 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:13 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:14 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:15 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:16 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:17 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:18 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:19 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:20 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:21 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:22 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:23 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:24 htb rate 396kbit ceil 6344kbit prio 0
$TCA parent 1:1 classid 1:25 htb rate 396kbit ceil 6344kbit prio 0
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:11 handle 11: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TQA parent 1:14 handle 14: $SFQ
$TQA parent 1:15 handle 15: $SFQ
$TQA parent 1:16 handle 16: $SFQ
$TQA parent 1:17 handle 17: $SFQ
$TQA parent 1:18 handle 18: $SFQ
$TQA parent 1:19 handle 19: $SFQ
$TQA parent 1:20 handle 20: $SFQ
$TQA parent 1:21 handle 21: $SFQ
$TQA parent 1:22 handle 22: $SFQ
$TQA parent 1:23 handle 23: $SFQ
$TQA parent 1:24 handle 24: $SFQ
$TQA parent 1:25 handle 25: $SFQ
$TFA parent 1:0 prio 0 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 0 protocol ip handle 11 fw flowid 1:11
$TFA parent 1:0 prio 0 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 0 protocol ip handle 13 fw flowid 1:13
$TFA parent 1:0 prio 0 protocol ip handle 14 fw flowid 1:14
$TFA parent 1:0 prio 0 protocol ip handle 15 fw flowid 1:15
$TFA parent 1:0 prio 0 protocol ip handle 16 fw flowid 1:16
$TFA parent 1:0 prio 0 protocol ip handle 17 fw flowid 1:17
$TFA parent 1:0 prio 0 protocol ip handle 18 fw flowid 1:18
$TFA parent 1:0 prio 0 protocol ip handle 19 fw flowid 1:19
$TFA parent 1:0 prio 0 protocol ip handle 20 fw flowid 1:20
$TFA parent 1:0 prio 0 protocol ip handle 21 fw flowid 1:21
$TFA parent 1:0 prio 0 protocol ip handle 22 fw flowid 1:22
$TFA parent 1:0 prio 0 protocol ip handle 23 fw flowid 1:23
$TFA parent 1:0 prio 0 protocol ip handle 24 fw flowid 1:24
$TFA parent 1:0 prio 0 protocol ip handle 25 fw flowid 1:25
iptables -t mangle -A POSTROUTING -d 192.168.1.100 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -d 192.168.1.101 -j MARK --set-mark 11
iptables -t mangle -A POSTROUTING -d 192.168.1.102 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.103 -j MARK --set-mark 13
iptables -t mangle -A POSTROUTING -d 192.168.1.104 -j MARK --set-mark 14
iptables -t mangle -A POSTROUTING -d 192.168.1.105 -j MARK --set-mark 15
iptables -t mangle -A POSTROUTING -d 192.168.1.106 -j MARK --set-mark 16
iptables -t mangle -A POSTROUTING -d 192.168.1.107 -j MARK --set-mark 17
iptables -t mangle -A POSTROUTING -d 192.168.1.108 -j MARK --set-mark 18
iptables -t mangle -A POSTROUTING -d 192.168.1.109 -j MARK --set-mark 19
iptables -t mangle -A POSTROUTING -d 192.168.1.110 -j MARK --set-mark 20
iptables -t mangle -A POSTROUTING -d 192.168.1.111 -j MARK --set-mark 21
iptables -t mangle -A POSTROUTING -d 192.168.1.112 -j MARK --set-mark 22
iptables -t mangle -A POSTROUTING -d 192.168.1.113 -j MARK --set-mark 23
iptables -t mangle -A POSTROUTING -d 192.168.1.114 -j MARK --set-mark 24
iptables -t mangle -A POSTROUTING -d 192.168.1.115 -j MARK --set-mark 25
iptables -I FORWARD -s 192.168.1.100 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.101 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.102 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.103 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.104 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.105 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.106 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.107 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.108 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.109 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.110 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.111 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.112 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.113 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.114 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.115 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -m limit --limit 10/sec -j ACCEPT
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
Edytowany przez maszudi dnia 09-05-2008 00:24
 
qba
przecież to ty robiłeś skrypt, program jest napisany jak dla dziecka wiec czego tu jeszcze nie rozumiesz?
 
maszudi
chodzi mi dokładnie o conlimit
tego poniżej nie wygenerował program robsona tylko ja to napisałem
chodzi mi o to czy składnia jest poprawna


iptables -I FORWARD -s 192.168.1.100 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.100 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.101 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.101 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.102 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.102 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.103 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.103 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.104 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.104 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.105 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.105 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.106 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.106 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.107 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.107 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.108 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.108 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.109 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.109 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.110 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.110 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.111 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.111 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.112 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.112 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.113 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.113 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.114 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.114 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -s 192.168.1.115 -p tcp -m connlimit --connlimit-above 200 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -j DROP
iptables -I FORWARD -p udp -s 192.168.1.115 -m limit --limit 10/sec -j ACCEPT
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
Edytowany przez maszudi dnia 09-05-2008 00:24
 
eRd
a nie lepiej tak?

iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -j DROP
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -m limit --limit 10/s -j ACCEPT

Wink mniej zajmuje a spelnia ta sama funkcje
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi Wink
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
 
maszudi
cyt

a nie lepiej tak?

iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -j DROP
iptables -I FORWARD -p udp -m iprange --src-range 192.168.1.100-192.168.1.115 -m limit --limit 10/s -j ACCEPT


Zrobiłem tak jak kolega napisał ale prawie cały ruch p2p wywala do klasy MEDIUM na której ustawiony jest skype
 
eRd
ale mi chodzilo tylko o ta czesc w poscie trzecim, zeby to skrocic. To nie ma wplywu co wedruje do jakiej klasy, wiec widocznie masz cos z QoSem zle ustawione. Skype'a po L7 idealnie nie wylapie...
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi Wink
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
 
maszudi
eRd chyba masz racje..sprawdze to dokładnie


powiedzcie mi panowie
dlaczego jak ustawie limit połączeń TCP np na 200
to i tak przykładowy user generuje mułem 800 połączeń według QOS
za chwile 2 user włancza muła no imam już ponad 1500 połączeń
 
eRd
Oprocz tego, ze limitujesz polaczenia tcp, sa jeszcze polaczenia udp, na ktore zakladasz limit udp/s. Dodatkowo dobrze jest zmniejszyc czas zamykania polaczen.
WRT54GL v 1.1 Tomato Firmware 1.28.0005 108 ND VPN + 11 użyszkodników na kablu + 1 wifi Wink
Netgear WNR3500L v1 @500MHz Tomato Firmware 1.28.0000 MIPSR2-108 K26 USB BTgui-VPN
PAP2T soft 5.1.6 LS / IPFON
Zotac HD-ID11 (ION2),
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 97

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,760,201 unikalnych wizyt