27 Listopada 2024 01:40:35
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· [MOD] FreshTomato-AR...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
· RT AC66U B1
Najpopularniejsze obecnie wątki
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [1]
· [S] Asus RT-AC56U [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.216.250.143
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
duze pingi ?
djszaki
witam. mam taki problem, mam tomato 1.23, lacze 8MB dsl, podzielone na 12 osob, jest wgrany skrypt do firewalla z podzialem lacza po 1 MB na osobe.

z tego co zauwazylem problem z tymi pingami od klienta do routera pojawia sie wowczas gdy w conntract netfilter/count curent jest duza liczba polalczen np ok 3000tysiecy, wowczas pingi siegaja nawet i 1500ms co przeszkadza w normalnym dostepnie do internetu, co zrobic?

moze trzeba dodatkowo qos ustawic ale przeciez jest ten podzial ze maks ma byc 1mb hm? ma ktos jakis pomysl?
 
shibby
jak uzywasz skryptu to nie qos.

ogranicz ilosc polaczen. lub zrob osobna regulke dla p2p i to ogranicz bo prawdopodobnie ktos jedzie ostro z p2p, stad tyle polaczen.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djszaki
hm ale jaka byla by rozszadnia wartosc i gdzie to ograniczenie sie wprowadza?
 
shibby
dla porownania ja przy odpalonym torrencie i 7 userach mam 92 polaczenia
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djszaki
witam ponownie, no i dalej mam ten samo problem, nawet po zmianie na nnd jako serwer a wrt z wgranym tomato jako acces point po jakims czasie pojawiaja sie wysykie bardzo wysokie pingi, czy to moze miec zwiazek z uszkodzeniem wrt czy jednak w dalszym ciagu konfiguracja? jesli ktos zna sie na quos bardzo bym prosil o podanie jakis parametrow moje lacze to 8mb dsl i 12 osob, na tomato mialem wgrany skryp do pdzialu lacza na poszczegolne predkosci dla poszczegolnych ip.
 
zaqq
ogranicz ilos polaczen na sec udp na klienta
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT

ilosc polaczen tcp na klienta

iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP

oraz wielkosc pakietow udp

modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP

po tym powinny skonczyc sie towje problemy z wysoko liczba polaczen ;]
 
djszaki
ok sprawdze i dam znac czy pomoglo tylko czy te linijki musze wkleic do firewall w tomato? i czy do kazego klienta takie wpisy trzeba zrobic? bo rozumiem ze mac poszczegolnego klienta.

to by mialo tak wygladac:?
1. klient
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP

iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT

iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP

modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP

2 klient
iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -j DROP

iptables -I FORWARD -p udp -m mac --mac-source 00:00:00:00:00:00 -m limit --limit 10/sec -j ACCEPT

iptables -I FORWARD -m mac --mac-source 00:00:00:00:00:00 -p tcp -m connlimit --connlimit-above 400 -j DROP

modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP
 
shibby
tak do firewalla, tyle ze modprobe dajesz tylko raz.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djszaki
ok dzieki bede probowal i dam znac co i jak
 
djszaki
jeszcze tylko mam pytanie bo w firewall mam juz wklejone skrypty od podzialu lacza, i przypisania stalego adresu ip czy te linijski ogranczajace liczbe polaczen moge wkleic w ktorym kolwiek miejscu czy jakas kolejnosc sie liczy??????
 
shibby
na koncu.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
CyberBlady
umnie pojwiły sie duże pingi gdy skrypem podzieliłem łącze
zakres portów 192.168.1.20 do 30 ,a gdy karzdy oddzielnie to
były prawie normalne . Ciekawe dlaczgo?
SmileWRT54G-TM Tomato 1.25
SmileWNR3500Lv2 Tomato 1.28.0000 MIPSR2-123 K26 USB AIO
 
djszaki
#--------------------------------------------
#WRT54 Script Generator v1.02
#(C) 2006-2007 Robert "Robson" Mytkowski
#--------------------------------------------
TCA="tc class add dev br0"
TFA="tc filter add dev br0"
TQA="tc qdisc add dev br0"
SFQ="sfq perturb 10"
tc qdisc del dev br0 root
tc qdisc add dev br0 root handle 1: htb
tc class add dev br0 parent 1: classid 1:1 htb rate 8192kbit
$TCA parent 1:1 classid 1:10 htb rate 1020kbit ceil 1024kbit prio 2
$TCA parent 1:1 classid 1:11 htb rate 4000kbit ceil 4048kbit prio 2
$TCA parent 1:1 classid 1:12 htb rate 2040kbit ceil 2048kbit prio 2
$TCA parent 1:1 classid 1:13 htb rate 1100kbit ceil 1132kbit prio 2
$TQA parent 1:10 handle 10: $SFQ
$TQA parent 1:11 handle 11: $SFQ
$TQA parent 1:12 handle 12: $SFQ
$TQA parent 1:13 handle 13: $SFQ
$TFA parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
$TFA parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11
$TFA parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFA parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.5-192.168.1.20 -j MARK --set-mark 10
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.55-192.168.1.60 -j MARK --set-mark 11
iptables -t mangle -A POSTROUTING -m iprange --dst-range 192.168.1.61-192.168.1.70 -j MARK --set-mark 12
iptables -t mangle -A POSTROUTING -d 192.168.1.98 -j MARK --set-mark 13
TCAU="tc class add dev imq0"
TFAU="tc filter add dev imq0"
TQAU="tc qdisc add dev imq0"
modprobe imq
modprobe ipt_IMQ
ip link set imq0 up
tc qdisc del dev imq0 root
tc qdisc add dev imq0 root handle 1: htb
tc class add dev imq0 parent 1: classid 1:1 htb rate 640kbit
$TCAU parent 1:1 classid 1:10 htb rate 120kbit ceil 128kbit prio 2
$TCAU parent 1:1 classid 1:11 htb rate 250kbit ceil 256kbit prio 2
$TCAU parent 1:1 classid 1:12 htb rate 250kbit ceil 256kbit prio 2
$TCAU parent 1:1 classid 1:13 htb rate 16kbit ceil 20kbit prio 2
$TQAU parent 1:10 handle 10: $SFQ
$TQAU parent 1:11 handle 11: $SFQ
$TQAU parent 1:12 handle 12: $SFQ
$TQAU parent 1:13 handle 13: $SFQ
$TFAU parent 1:0 prio 2 protocol ip handle 10 fw flowid 1:10
$TFAU parent 1:0 prio 2 protocol ip handle 11 fw flowid 1:11
$TFAU parent 1:0 prio 2 protocol ip handle 12 fw flowid 1:12
$TFAU parent 1:0 prio 2 protocol ip handle 13 fw flowid 1:13
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.5-192.168.1.20 -j MARK --set-mark 10
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.55-192.168.1.60 -j MARK --set-mark 11
iptables -t mangle -A PREROUTING -m iprange --src-range 192.168.1.61-192.168.1.70 -j MARK --set-mark 12
iptables -t mangle -A PREROUTING -s 192.168.1.98 -j MARK --set-mark 13
iptables -t mangle -A PREROUTING -j IMQ --todev 0
ifconfig vlan1:1 95.50.34.140 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.101 -j SNAT --to 95.50.34.140
iptables -t nat -I PREROUTING -d 95.50.34.140 -j DNAT --to 192.168.1.101
iptables -I FORWARD -s 95.50.34.140 -j ACCEPT
iptables -I FORWARD -d 192.168.1.101 -j ACCEPT
ifconfig vlan1:2 95.50.34.139 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.64 -j SNAT --to 95.50.34.139
iptables -t nat -I PREROUTING -d 95.50.34.139 -j DNAT --to 192.168.1.64
iptables -I FORWARD -s 95.50.34.139 -j ACCEPT
iptables -I FORWARD -d 192.168.1.64 -j ACCEPT
ifconfig vlan1:3 95.50.34.141 netmask 255.255.255.0 broadcast 95.50.34.143
iptables -t nat -I POSTROUTING -s 192.168.1.60 -j SNAT --to 95.50.34.141
iptables -t nat -I PREROUTING -d 95.50.34.141 -j DNAT --to 192.168.1.60
iptables -I FORWARD -s 95.50.34.141 -j ACCEPT
iptables -I FORWARD -d 192.168.1.60 -j ACCEPT
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:88:6C:16 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:88:6C:16 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:88:6C:16 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0D:F3:03:5D:66 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0D:F3:03:5D:66 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0D:F3:03:5D:66 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:14:78:ED:97:4B -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:14:78:ED:97:4B -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:14:78:ED:97:4B -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:5C:EA -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:5C:EA -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:5C:EA -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:E8:32:3D -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:E8:32:3D -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1D:0F:E8:32:3D -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:21:27GrinF:34:33 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:21:27GrinF:34:33 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:21:27GrinF:34:33 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:BA:5A:C2 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1D:0F:BA:5A:C2 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1D:0F:BA:5A:C2 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:2E:CE:7F:F0 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:2E:CE:7F:F0 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0E:2E:CE:7F:F0 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:53:AF -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:19:E0:11:53:AF -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:19:E0:11:53:AF -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:8e:80:f8:00 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:0E:8e:80:f8:00 -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:0E:8e:80:f8:00 -p tcp -m connlimit --connlimit-above 400 -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1E:4C:17:C9GrinB -j DROP
iptables -I FORWARD -p udp -m mac --mac-source 00:1E:4C:17:C9GrinB -m limit --limit 10/sec -j ACCEPT
iptables -I FORWARD -m mac --mac-source 00:1E:4C:17:C9GrinB -p tcp -m connlimit --connlimit-above 400 -j DROP
modprobe ipt_length
iptables -I FORWARD -p udp -m length --length 1501: -j DROP


a wiec tak z tego co zuwazylem po wlaczeniu torrenta gdzie pobieraly sie doslownie 3 pliki po ok 10 kB wiec nie duzo odrazu ping mi skacze do 1000ms i nie moge przedlac normalnie stron co z tym zrobic?

co prawda inna osoba w sieci w tym czasie normalnie mogla przegladac strony ale podejrzewam ze jesli by jeszcez pare osob wlaczylo torrnta to by bylo znowu to samo.

probowealem zmieniac ilosc polaczen tcp i udp na wieksze wartosci i mniejsze i to nic nie dawalo.

jak to zrobic jak ustawic zeby przy wlaczonym torrencie moglbym normlanie (prawie normalnie ale nie tak ze odrazu ping skacze do 1000ms tylko np do 100Smile uztykowac przegladac stronyhm

 
shibby
to normalne ze ping ci wzrosnie przy p2p bo wykorzystuje caly limit polaczen Smile

w temacie wyzej jest moj sprypt. ja nie ograniczam po ilosci polaczen tylko przycinam wysyl p2p do 10kB/s, proste, nie wysylasz nie rozbuja ci sie p2p a co za tym idzie nie nawiazesz tyle polaczen Smile
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djszaki
to wiemSmile ale czy nie mozna tego w zadne sposob ustawic tak zeby p2p nie pozeraly mi calego laczy i zeby w trakcie mozna bylo w miare pracowac i przegladac strony hm? co prawda problem z pingami na chwile obecna po wklejeniu tych regul do firewalla ustapil (jak sie pojawi to dam znacSmile)
ale pytam ogolenie czy jest taka mozliwosc bo pracujac na innych sieciach gdzie wlaczony jest program torentowy strony otiweraja sie bez problemu wiec jakis sposob na to jest
 
shibby
to zmien widelki transferow bo masz takie troche z d** Smile

popatrz dajesz komus na download
$TCA parent 1:1 classid 1:11 htb rate 4000kbit ceil 4048kbit prio 2

i jak router ma przielic laczem skoro ty mu nie dajesz wogole pola do manewru. daj np 2000 gwarant i 5000 max.

podobnie dla uploadu
$TCAU parent 1:1 classid 1:11 htb rate 250kbit ceil 256kbit prio 2

zmien na no 160 gwarant i 256 max.
daj routerowi pole do dzialania Smile powinno pomoc. regulka SFQ powinna o to zadbac.

ponadto zdajesz sobie sprawe z tego ze ip 192.168.1.101 nie ma zadnego przydzialu lacza bo mu nie dales ... Smile
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
 
djszaki
tak zdaje sobie z tego sprawe bo to moj ipSmile ale ja z niego nie korzystam, no tak wsomie ale jak przykladowo przydziele komuc gwarantowane 2000 a maksymalne 5000 to jak by to wygladala u klentakiedy mial by 2mb a kiedy 5mb
 
djszaki
witam ponownie , co sie dzieje z tymi pingami, adres ip w mojej sieci ma pinigi po jakims czasie uzytkowania internetu rzedu 1000ms, nie jest to problem zasiegu bo na innym adresie ip np 101 jest wszystko ok, cos jest nie tak ze skryptem ale nie wiem co, adresy z zakresu od 61 do 70 maja po 2MB i u pozastalych nie ma takiego objawu. pomocy?
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 77

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

95,916,941 unikalnych wizyt