Keresés

Hirdetés

Új hozzászólás Aktív témák

  • @Jocó@

    tag

    Sziasztok!

    Szeretném megköszönni vargalex-nek a firmware-t. :C :R
    Tegnap elkezdtem keresgetni, mert egy régi verziójú OpenWrt volt a 1043ND-men.

    Azt szeretném megkérdezni, hogy a wifi drivere mennyire stabil már ennek a kütyünek?
    Nekem még haldoklott, ha az n-es módot bekapcsoltam.

  • @Jocó@

    tag

    válasz vargalex #11256 üzenetére

    Okés, köszönöm!

    Nekem is g-s kliensem van, és azt dobálgatta.
    Most bgn mód be van kapcsolva. Eddig még nem szóltak nekem, hogy meghalt volna a router.

    Holnapra esetleg többet tudok mondani :)

    Apropó,ha kijön újabb verziójú firmware-d, akkor azt simán lehet majd a webfelületről frissíteni, vagy konzol, wget, write?

  • @Jocó@

    tag

    Tapasztal valaki a vargalex féle firmwarrel wifi gondokat?

    Annyi javult a régebbi OpenWrt-khez képest (10.03 backfire ~201xx verzió), hogy bgn módot használva már nem dobja le a g-s klienst, nem szakadozik a net.

    A felhasználó saját véleménye szerint az internet lomhább, és ha készenléti módból visszatér a számítógépe, mindig kézzel kell javítani a kapcsolatot. Tiszta g-s módot használva, ez nem így volt állítása szerint.

  • @Jocó@

    tag

    válasz litter #11349 üzenetére

    Köszi! :R

    Holnap, ha érzek észtetést magamban, berakok a gépembe egy wifi kártyát, és elkezdem én is nyúzni.

  • @Jocó@

    tag

    Sziasztok!

    Vargalex 0.1 firmmel elvileg megy a wifi n-es módban. Nem én tesztelem, csak visszajelzést kapok.

    Tünetek:
    bgn mód + 2x20 MHz-es beállításnál ha a kliens készenléti módba megy, majd felkel, kézzel kell javítani a kapcsolatot. + "lomhább" a net.

    bgn mód + 20 MHz-en ilyen tüneteket még nem észlelt a user.

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz direwolf #11534 üzenetére

    Csak gyorsan, read only-ba olvasom a fórumot, de megnéztem a hozzászólásod alapján az én gépem is.

    Windows 7, alaplapig Realtek gigás kátya.
    Vargalex 0.1 firm.

    Nekem is 100 Mbit-re állt be. Kézzel eröltettem a gigát, de nem adta.
    A kábeleket nem én csináltam, de úgy dereng, mint a 8 szál be van kötve.
    UTP kábel, kb 4 méter.

    Linux alatt megnézem majd.

  • @Jocó@

    tag

    válasz direwolf #11534 üzenetére

    Nah, megnéztem linux alól is. Meglepődtem.

    A routerembe 3 UTP van kötve, amiből 1 mindig szabadon van a notinak.
    Az asztali gépem gigabites realtek kártyával szerelt.

    Linux alatt is 100mbit.

    $ sudo mii-tool -v eth0
    eth0: negotiated 100baseTx-FD flow-control, link ok
    product info: vendor 00:07:32, model 17 rev 2
    basic mode: autonegotiation enabled
    basic status: autonegotiation complete, link ok
    capabilities: 1000baseT-HD 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD
    advertising: 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control
    link partner: 1000baseT-HD 1000baseT-FD 100baseTx-FD 100baseTx-HD 10baseT-FD 10baseT-HD flow-control

    A gépem a 3-as portba van dugva. Átdugtam a 4-es portban lévő kábelt (ugyanaz csinálta, ugyanolyan kábel, csak ez fél méterrel hosszabb), és lett 1000-es hálózat.

    Két lehetőség van.
    Az egyszerűbb: rossz a kábelem. Általában az egyszerű verzió a nyerő. Holnap megcserélem a routerben a kábelt. Sajna elég megközelíthetetlen helyen van.

    A másik, hogy van valami a 3-as porttal.

    Remélem tudtam segíteni.

    @vargalex
    Apropó, ha lehet szavazni, egy ntfs csomagnak, és egy iperf-nek örülnék a következő verzióban. :C
    Nagyon nagy köszi! :R

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz direwolf #11563 üzenetére

    Úgy lett, ahogy mondtad.
    Mai bekapcsolásnál visszaállt 100MBit-esbe ugyanaz a kábel/port, ami tegnap gigás volt.

    Mit lehet ezzel tenni?

  • @Jocó@

    tag

    válasz zsolt501 #11616 üzenetére

    Windowson ÉS Linuxon is ugyanez a helyzet.

    direwolf már leírta korábban.
    Nekem is trágyáskodik a gigás háló.
    Arra gondolok, amire először ő is, hogy rossz a kártya. Ő vett egyet, az se volt jó.

    A kábelem, és a portom, ami tegnap jó volt, ma nem jó.

    Windowson 1-2 hónapos szerintem a driver, linuxon meg akkori, amekkorit a community közread.

    Értem én, hogy egy olyan dolgot állítunk, ami nem valószínű. Mert hát miért lenne rossz egy olyan céleszköz (switch ?), ami 7/24-ben ugyanazt kéne, hogy csináljon.

    Rossz lehet még a kábel. De az nem változott az éjszaka alatt.

  • @Jocó@

    tag

    válasz direwolf #11623 üzenetére

    Nagyon remélem, hogy csak neked van szar alaplapi csatlakozód :)
    sorry :)

    Akkor nekem vagy van egy szar alaplapi csatim, vagy egy 3,5 méteres szakadt kábelem.

  • @Jocó@

    tag

    válasz direwolf #11623 üzenetére

    találtam egy portot, és egy kábelt, ami gigás.
    Linux alatt jó, restart windows jó, restart linux jó

    holnap én is dugok.

    Köszönöm a summary-t a ma délutánodról. remélem én holnap gyorsabban végzek vele :P

  • @Jocó@

    tag

    válasz wiERHcSc #11628 üzenetére

    Most ismerkedek csak vele, de jónak tűnik a Linux Reader nevű program.

    [link]

    Korábban az "Ext2 IFS For Windows" volt fent, de eléggé macerás.

  • @Jocó@

    tag

    válasz Csuki #11631 üzenetére

    Belülről: a hálózat belső oldalán, a LAN portokon, ahova a géped dugod.

    Kívülről: Internet felől, a modem irányából.

    A vsftp ha jól emlékszek az ftp szerver (démon) program neve.

  • @Jocó@

    tag

    válasz sonar #11650 üzenetére

    Szia!

    Szerintem a ddwrt az elég user barát.
    Igazából egy tomato kellene tp-link-re :)

    A magam részéről a vargalex verzió van fent, azt nyúzom.

  • @Jocó@

    tag

    Megragadom az alkalmat, és megköszönöm vargalex-nek a firmware-t, a supportot, meg úgy mindent! :R

    Külön köszönet a közösségnek a supportért! :R

    [ Szerkesztve ]

  • @Jocó@

    tag

    Sziasztok!

    Tapasztált már valaki

    WPA: received EAPOL-Key Error Request (STA detected Michael MIC failure)

    hibát?
    Windows XP SP2-es kliens levágódik a hálózatról.
    Utólag lett WPA2 támogatás telepítve az OS-re.

    Google hozta is az első linken: [link]

    Vargalex 0.7-es firm.

    Mit lenne érdemes csinálni?

  • @Jocó@

    tag

    Erre [link] valami ötlet?

    Látott már ilyet valaki? Esetleg ismert probléma, csak átsiklottam felette?

  • @Jocó@

    tag

    Sziasztok!

    Anno egy Tomato firmware-es Linksys-em volt, és használtam hozzá egy qos script generátort.
    [link]
    Lehet, hogy placebó, de nekem jónak tűnt.

    Ezt szerettem volna kipróbálni vargalx firm.jén is.
    A generált script "eleje" így néz ki:

    TCAU="tc class add dev imq0"
    TFAU="tc filter add dev imq0"
    TQAU="tc qdisc add dev imq0"
    SFQ="sfq perturb 10"
    modprobe imq
    modprobe ipt_IMQ
    ip link set imq0 up
    tc qdisc del dev imq0 root
    tc qdisc add dev imq0 root handle 1: htb

    Sajnos nincs "imq" modul, és ha minden igaz, akkor az alábbi csomagok telepítésével ez megoldható lenne:

    iptables-mod-imq
    kmod-ipt-imq

    @vargalex
    Azt szeretném kérdezni, hogy le tudnád-e fordítani ezt a két modult, és felrakni a csomagok közé?
    Illetve, ha eleve halott ötletnek gondolod, akkor hagyjuk :)

  • @Jocó@

    tag

    Sziasztok!

    Azt szeretném kérdezni, hogy ha egy pendrive-ra tettem rrd adatbázist amibe 5 percenként mentek adatokat, akkor az rövid távon tönkre teheti-e a meghajtót?

    Kingston USB 2.0, 2 GB-os, ext2 filerendszer, defaults,noatime opciókkal csatolva.

  • @Jocó@

    tag

    Sziasztok!

    Adott egy hálózat, amiről a webböngészés csak egy tűzfalon keresztül lehetséges.
    Ez a tűzfalnak beállított gép a 8080-as porton figyel, és a rajta áthaladó tartalmat fehér - ingyenes, vagy nem fehér tartalomnak számolja el, majd ez alapján kvótáz.

    HTTPS tartalmat böngészve a forgalom fehér listásnak minősül.
    Wireshark szerint TLSv1 csomagok áramlanak a proxy és a gépem között.

    Szeretnék ezen a tűzfalon egy openvpn-t, vagy egy ssh klienst (pl.: putty) átirányítani úgy, hogy a forgalmat HTTPS-be csomagolom.

    Jól gondolom, hogy openvpn-re lenne szükségem? A kliensnek megmagyarázva, hogy mi a kijárati gép IP címe, és portja.
    A tp-link routeren pedig egy openvpn szervert kell gondolom ennek megfelelően beüzemelni?

    :R

  • @Jocó@

    tag

    válasz DuDieHUN #43150 üzenetére

    Találkoztam ilyennel, amikor frissítettem vargalex féle firmet. UPC-s 25 mbit-es netem van.
    Elmentettem a router konfigját, update-eltem a firmet, visszatöltöttem, és csodálkoztam, hogy PONT 10 mbit/s lett a letöltés sebessége.

    Nem jártam utána, hogy pontosan mi történhetett, de megismételtem a folyamatot még1x.
    Tehát újra frissítettem, ekkor már ugyanazzal a verzióval, ami fent volt, majd megint visszatöltöttem a konfigokat, és jó lett.

    Én Nap-Hold együttállásnak tudtam be.

  • @Jocó@

    tag

    válasz DuDieHUN #43157 üzenetére

    Nem, a routeren kell lennie egy kis pöcöknek, ahova egy kihajtogatott gémkapcsot tudsz benyomni.

    Én még látatlanban ezt próbálnám meg, majd újra frissíteném a routert.
    Ezután mérnék egy sebességtesztet, és ha jó, akkor visszatölteném az elmentett beállításaim. Aztán megint egy tesztet futtatnék.

  • @Jocó@

    tag

    válasz suste #48137 üzenetére

    Urban legend kérdés, hallottam olyanról, hogy valaki már látott ilyet... jellegű

    A "pistike" azt mesélte nekem, hogy a "mai" pendrive-okat, memória kártyák-at nehezebb hazavágni, mert hardware-esen figyel ő magára, hogy ne az imént felszabadított szektor-t írjuk megint.
    (Nem SSD-ről beszélek)
    Mivel 5 percnyi gugli után sem megerősíteni, sem cáfolni nem tudtam a dolgot, így pont nem érdekelt.

    Ha ez továbbra sincs így, akkor gyorsan le kell takarítanom nekem is a SWAP-ot a pendrive-ról :)

  • @Jocó@

    tag

    Sziasztok!

    Kezdem kinőni szeretett routerem, és elgondolkodtam V2 beszerzésén.
    A mostani: V1.7-es 64 MB RAM mod-os, vargalex latest firmware, tehát lényegében a CPU lenne nagyobb változás.

    Jelenleg ezekre használom:
    - USB hub: printer, pendrive, usb rack (keret + HDD, NEC chip)
    - extroot + SWAP
    - rrdtools grafikonok (WAN, switch, wifi, CPU, HDD capacity)
    - torrent (időzített indítás, alvásidőben lekapcsolja a HDD-t, hogy ne zúgjon )
    - torrent (automata kicsomagolás: torrentexpander.sh)
    - torrent: dropbox-ból watchdir-be másolás: mobil alkalmazás képes dropboxba menteni
    - erőltetett DDNS frissítés
    - heti 1x automatikus HDD vizsgálat
    - kísérleti miniDLNA, a jövőben gyakori használattal
    - QoS-el már nem merem terhelni, max basic rule-okkal a jövőben (no l7-proto)

    Sajnos azt kellett tapasztalnom, hogy az USB-s HDD használata elég költséges (ext4).
    A transmission webkliense szerint ugrál a letöltési sebesség (elméleti max 3 MB/s), illetve a „top” szerint ilyenkor a transmission kb. 70-90% CPU használattal dolgozik. A load felmegy max 3-ra.
    Amint befejeződik a letöltés, a CPU használat is normalizálódik, 0,5-0,6 napi átlaggal.
    Total Commander + Samba másolás a lemezről 8-9000 KB/s.

    Javítsatok ki, ha tévedek, de úgy tudom, ezek az elfogadott értékek USB HDD esetén, és nem nagyon lehet rajtuk javítani!

    Kérdés 1:
    Aki tesztelt már V2-t OpenWRT-vel, ott változik / változhat valami az USB HDD kezelésében, vagy inkább egy külön DLNA képes NAS?

    Kérdés 2:
    Mennyire normális, ha a „top” ezt mutatja, miután megnyitok egy filmet DLNA-t, majd befejezem a lejátszást?
    Mondjuk, a hozzászólás megírása alatt kipucolódtak a minidlna processzek, így lehet tárgytalan a kérdés. :)

    PID PPID USER STAT VSZ %VSZ %CPU COMMAND
    25167 4774 root R 1512 2% 9% top
    20151 1 root S N 25304 41% 0% /usr/bin/transmission-daemon -g /mnt/
    2772 1 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22858 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22851 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22835 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22765 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22834 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22772 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22771 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22846 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22839 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22838 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22764 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22768 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22766 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22767 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22770 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    22769 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co
    ^C833 2772 root S 10200 16% 0% /usr/bin/minidlna -f /tmp/minidlna.co

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz Milli82 #48152 üzenetére

    Köszi a tippet, a típust felírtam!

    Sajna, ha már ilyen irány lesz a vége, akkor inkább router board, vagy mini PC :)

  • @Jocó@

    tag

    válasz stickermajom #49311 üzenetére

    Nem vagyok nagy szakértő a témában, de én először azt nézném meg, hogy módosult-e a router IP címe, ha igen, kaptál-e újat DHCP-vel (ezért megy továbbra is a net), vagy azt, hogy fut-e a webszerver a routeren.

  • @Jocó@

    tag

    Sziasztok!
    Egy kis iptables és QoS segítséget szeretnék kérni!

    Adott egy V1-es vargalex-es firmware. Maga a szerkezet sok-sok vargalex firmware-t megért már, és rengeteg scriptet utólag én tettem rá. Ebből kifolyólag a fene se emlékszik már rá, hogy évek alatt mely konfigokba nyúltam bele pontosan :)
    Van ugyan egy kis listám, hogy nulláról hogyan kellene mindent újra beállítani, de ez kb. 1-1,5 napos procedúra lenne (teszteléssel), a routert meg az egész család használja.

    Alap QoS-t szeretnék beállítani. Első körben az összes wifi-n csatlakozott eszköznek szerettem volna prioritást adni, de mivel erre nem találtam megfelelő iptables szabályt, így lejjebb vettem az igényekből, és kijelöltem pár eszközt, és pár szolgáltatást, aminek prioritást szeretnék adni.
    Minden másnak „low” besorolást, és az alap, UI-on elérhető QoS mellett döntöttem.

    Be is állítottam ezeket, de tesztelés előtt belenéztem az iptables-be, és akkor láttam, hogy egyéb QoS beállításokat is tartalmaz („Mark”-ol pár csomagot).
    Konkrétan a „Mangle” tábla „qos_Default” lánc 3. sorától a 10.-ig nem tűnik ismerőnek.
    Az is lehet, hogy évekkel ezelőtt próbálkoztam valami csoda script-el, ami nyomott hagyott maga után.
    A „qos_Default_ct” lánc viszont tükrözi a UI-on beállítottakat.

    Kérdések:
    1. Szerintetek is törölhető, - nem vargalex default - a „qos_Default” 3.-10. sora?
    2. Valaki, akinek vargalex firmware-je van, és nem állított még QoS-t, az be tudná másolni ennek a parancsnak a kimenetét? : iptables -nL -v --line-numbers -t mangle
    3. Ugye, ha "low" besorolást kap valaki, attól még tudja használni a teljes upload sávszélt, ha van szabad kapacitás?
    4. Fentről lefelé haladva kell megadni a szabályokat? Tehát a legáltalánosabb alulra megy?
    5. Láttok-e valami nagyon elrontott dolgot a QoS-ben?

    A router a 192.168.5.55-ös címen érhető el belső hálózatról

    QoS UI

    iptables -nL -v --line-numbers -t mangle

    Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
    num pkts bytes target prot opt in out source destination

    Chain INPUT (policy ACCEPT 4286K packets, 231M bytes)
    num pkts bytes target prot opt in out source destination

    Chain FORWARD (policy ACCEPT 30M packets, 22G bytes)
    num pkts bytes target prot opt in out source destination
    1 164M 140G zone_wan_MSSFIX all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
    num pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 36M packets, 30G bytes)
    num pkts bytes target prot opt in out source destination

    Chain qos_Default (0 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore mask 0xff
    2 0 0 qos_Default_ct all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff
    3 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x1/0xff length 400:65535 MARK and 0xffffff00
    4 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x2/0xff length 800:65535 MARK and 0xffffff00
    5 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff length 0:500 MARK xset 0x2/0xff
    6 0 0 MARK icmp -- * * 0.0.0.0/0 0.0.0.0/0 MARK xset 0x1/0xff
    7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
    8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
    9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x02 MARK xset 0x1/0xff
    10 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x10 MARK xset 0x1/0xff

    Chain qos_Default_ct (1 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 MARK tcp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff tcp multiport ports 443 MARK xset 0x1/0xff
    2 0 0 MARK udp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff udp multiport ports 443 MARK xset 0x1/0xff
    3 0 0 MARK all -- * * 192.168.5.4 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
    4 0 0 MARK all -- * * 192.168.5.3 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
    5 0 0 MARK all -- * * 192.168.5.60 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
    6 0 0 MARK all -- * * 192.168.5.61 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
    7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both tcp multiport ports 53 MARK xset 0x1/0xff
    8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both udp multiport ports 53 MARK xset 0x1/0xff
    9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
    10 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
    11 0 0 MARK all -- * * 192.168.5.2 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x3/0xff
    12 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x4/0xff
    13 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK save mask 0xff

    Chain zone_wan_MSSFIX (1 references)
    num pkts bytes target prot opt in out source destination
    1 400K 21M TCPMSS tcp -- * eth0.2 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU

    iptables -nL -v --line-numbers -t filter

    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    num pkts bytes target prot opt in out source destination
    1 15M 3782M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    2 6792 434K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
    3 20695 1193K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
    4 193K 10M syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
    5 387K 25M input_rule all -- * * 0.0.0.0/0 0.0.0.0/0
    6 387K 25M input all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy DROP 0 packets, 0 bytes)
    num pkts bytes target prot opt in out source destination
    1 161M 140G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    2 2685 170K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
    3 2603K 175M forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0
    4 2602K 175M forward all -- * * 0.0.0.0/0 0.0.0.0/0
    5 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
    num pkts bytes target prot opt in out source destination
    1 20M 26G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
    2 697 60184 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
    3 20695 1193K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
    4 563K 31M output_rule all -- * * 0.0.0.0/0 0.0.0.0/0
    5 563K 31M output all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain forward (1 references)
    num pkts bytes target prot opt in out source destination
    1 191K 15M zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    2 686K 46M zone_wan_forward all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain forwarding_lan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain forwarding_rule (1 references)
    num pkts bytes target prot opt in out source destination
    1 2603K 175M nat_reflection_fwd all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain forwarding_wan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain input (1 references)
    num pkts bytes target prot opt in out source destination
    1 31319 2710K zone_lan all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    2 95060 5304K zone_wan all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain input_lan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain input_rule (1 references)
    num pkts bytes target prot opt in out source destination

    Chain input_wan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain nat_reflection_fwd (1 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
    2 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */
    3 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */
    4 65 21796 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */
    5 320 16640 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */
    6 20 1234 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */
    7 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */
    8 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */
    9 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */
    10 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */
    11 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */
    12 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */
    13 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
    14 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */
    15 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */

    Chain output (1 references)
    num pkts bytes target prot opt in out source destination
    1 563K 31M zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
    2 558K 30M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain output_rule (1 references)
    num pkts bytes target prot opt in out source destination

    Chain reject (5 references)
    num pkts bytes target prot opt in out source destination
    1 5096 406K REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
    2 16081 1493K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

    Chain syn_flood (1 references)
    num pkts bytes target prot opt in out source destination
    1 193K 10M RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
    2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan (1 references)
    num pkts bytes target prot opt in out source destination
    1 74518 6625K input_lan all -- * * 0.0.0.0/0 0.0.0.0/0
    2 74518 6625K zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_ACCEPT (3 references)
    num pkts bytes target prot opt in out source destination
    1 1987 653K ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    2 31319 2710K ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_DROP (0 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 DROP all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    2 0 0 DROP all -- br-lan * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_REJECT (0 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 reject all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    2 0 0 reject all -- br-lan * 0.0.0.0/0 0.0.0.0/0

    Chain zone_lan_forward (1 references)
    num pkts bytes target prot opt in out source destination
    1 642K 49M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
    2 0 0 forwarding_lan all -- * * 0.0.0.0/0 0.0.0.0/0
    3 0 0 zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan (1 references)
    num pkts bytes target prot opt in out source destination
    1 575 179K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
    2 114 5308 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
    3 15 780 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091
    4 188K 9809K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21234
    5 102K 5982K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21234
    6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
    7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12
    8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12
    9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194
    10 45 2152 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
    11 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:21 ctstate DNAT
    12 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
    13 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
    14 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
    15 21177 1899K input_wan all -- * * 0.0.0.0/0 0.0.0.0/0
    16 21177 1899K zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_ACCEPT (2 references)
    num pkts bytes target prot opt in out source destination
    1 385K 26M ACCEPT all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    2 0 0 ACCEPT all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_DROP (0 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 DROP all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    2 0 0 DROP all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_REJECT (2 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 reject all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
    2 3177 274K reject all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_forward (1 references)
    num pkts bytes target prot opt in out source destination
    1 2088 109K ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12 tcp dpt:6346
    2 1773 506K ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12 udp dpt:6346
    3 1030K 54M ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:10260
    4 926K 72M ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:10260
    5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:17087
    6 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:1214
    7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:51771
    8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:6245
    9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.3 tcp dpt:4444
    10 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.3 udp dpt:4444
    11 0 0 forwarding_wan all -- * * 0.0.0.0/0 0.0.0.0/0
    12 0 0 zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

    iptables -nL -v --line-numbers -t nat

    Chain PREROUTING (policy ACCEPT 243K packets, 18M bytes)
    num pkts bytes target prot opt in out source destination
    1 2527K 170M prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
    2 152K 13M zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    3 739K 49M zone_wan_prerouting all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain INPUT (policy ACCEPT 110K packets, 6385K bytes)
    num pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 82923 packets, 4763K bytes)
    num pkts bytes target prot opt in out source destination

    Chain POSTROUTING (policy ACCEPT 654K packets, 44M bytes)
    num pkts bytes target prot opt in out source destination
    1 2417K 163M postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
    2 648K 44M zone_lan_nat all -- * br-lan 0.0.0.0/0 0.0.0.0/0
    3 206K 16M zone_wan_nat all -- * eth0.2 0.0.0.0/0 0.0.0.0/0

    Chain nat_reflection_in (1 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2222 /* wan */ to:192.168.5.55:22
    2 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2221 /* wan */ to:192.168.5.55:21
    3 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:6346 /* wan */ to:192.168.5.12:6346
    4 6 2078 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6346 /* wan */ to:192.168.5.12:6346
    5 320 16640 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:10260 /* wan */ to:192.168.5.2:10260
    6 18 1118 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:10260 /* wan */ to:192.168.5.2:10260
    7 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:17087 /* wan */ to:192.168.5.2:17087
    8 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:1214 /* wan */ to:192.168.5.2:1214
    9 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:51771 /* wan */ to:192.168.5.2:51771
    10 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6245 /* wan */ to:192.168.5.2:6245
    11 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:4444 /* wan */ to:192.168.5.3:4444
    12 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:4444 /* wan */ to:192.168.5.3:4444
    13 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:443 /* wan */ to:192.168.5.55:22
    14 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:25 /* wan */ to:192.168.5.57:25
    15 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:143 /* wan */ to:192.168.5.57:143

    Chain nat_reflection_out (1 references)
    num pkts bytes target prot opt in out source destination
    1 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
    2 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */ to:192.168.5.55
    3 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */ to:192.168.5.55
    4 6 2078 SNAT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */ to:192.168.5.55
    5 320 16640 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */ to:192.168.5.55
    6 18 1118 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */ to:192.168.5.55
    7 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */ to:192.168.5.55
    8 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */ to:192.168.5.55
    9 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */ to:192.168.5.55
    10 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */ to:192.168.5.55
    11 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */ to:192.168.5.55
    12 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */ to:192.168.5.55
    13 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
    14 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */ to:192.168.5.55
    15 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */ to:192.168.5.55

    Chain postrouting_rule (1 references)
    num pkts bytes target prot opt in out source destination
    1 2417K 163M nat_reflection_out all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain prerouting_lan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain prerouting_rule (1 references)
    num pkts bytes target prot opt in out source destination
    1 2527K 170M nat_reflection_in all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain prerouting_wan (1 references)
    num pkts bytes target prot opt in out source destination

    Chain zone_lan_nat (1 references)
    num pkts bytes target prot opt in out source destination

    Chain zone_lan_prerouting (1 references)
    num pkts bytes target prot opt in out source destination
    1 448K 37M prerouting_lan all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_nat (1 references)
    num pkts bytes target prot opt in out source destination
    1 615K 45M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain zone_wan_prerouting (1 references)
    num pkts bytes target prot opt in out source destination
    1 12 520 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.5.55:22
    2 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2221 to:192.168.5.55:21
    3 887 46852 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6346 to:192.168.5.12:6346
    4 1139 382K DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6346 to:192.168.5.12:6346
    5 929K 49M DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10260 to:192.168.5.2:10260
    6 850K 67M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10260 to:192.168.5.2:10260
    7 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:17087 to:192.168.5.2:17087
    8 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1214 to:192.168.5.2:1214
    9 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51771 to:192.168.5.2:51771
    10 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6245 to:192.168.5.2:6245
    11 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4444 to:192.168.5.3:4444
    12 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4444 to:192.168.5.3:4444
    13 33 1632 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
    14 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
    15 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
    16 297K 17M prerouting_wan all -- * * 0.0.0.0/0 0.0.0.0/0

    iptables -nL -v --line-numbers -t raw

    Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
    num pkts bytes target prot opt in out source destination
    1 11M 2877M zone_lan_notrack all -- br-lan * 0.0.0.0/0 0.0.0.0/0
    2 24M 19G zone_wan_notrack all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
    num pkts bytes target prot opt in out source destination

    Chain zone_lan_notrack (1 references)
    num pkts bytes target prot opt in out source destination

    Chain zone_wan_notrack (1 references)
    num pkts bytes target prot opt in out source destination

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz @Jocó@ #51953 üzenetére

    Válaszok magamnak, és akit esetleg még érdekel a jövőben:

    1. Szerintetek is törölhető, - nem vargalex default - a „qos_Default” 3.-10. sora?
    Factory reset-elt r35342 vargalex 1.1.7-en is jelen van, így szerintem "gyári", nem érdemes belenyúlni, ha nem tudjuk pontosan, mi, miért, hogyan.

    2. Gyári iptables tartalom:
    iptables -nL -v --line-numbers -t filter
    iptables -nL -v --line-numbers -t mangle
    iptables -nL -v --line-numbers -t nat
    iptables -nL -v --line-numbers -t raw

    3. Low besorolással használható a teljes upload sávszél?
    Valamelyik linken olvastam, hogy az OpenWRT QoS nem limitál forgalmat, csak folyamot szabályoz => Ha van rendelkezésre álló szabad sávszél, akkor az minden osztályból elérhető.

    4. Szabályok illeszkedése:
    Valószínűleg fentről lefelé kell haladni a specifikustól a legáltalánosabb felé, de olvastam azt is, hogy "default" osztályt is használ a QoS generáló script. Itt még bizonytalan vagyok.

    5. Láttok-e valami nagyon elrontott dolgot a QoS-ben?
    Igen. UI-on amikor multiport-ot adunk meg szűrési feltételnek, akkor az elválasztó vessző után ne legyen szóköz, mert a szóköz után lévő portokat nem generálja le.

    +1 : Aki réges-régi vargalex firmware-en kezdte, és cipeli magával a konfigokat, az vesse össze, és szükség esetén fésülje össze a saját, és a gyári "/etc/config/firewall" tartalmát.

    Miután ezekkel megvoltam, neki is kezdtem a faék egyszerűségű QoS beállításoknak. Mindezt UI-ról, mert, ha van, hát biztos csak könnyű lehet és a generáló scriptet tőlem csak okosabb emberek írhatták, akik biztos napokat vitatkoztak egymással ilyen-olyan matematikai képletekre hivatkozva.

    A teszt nagyon egyszerűen zajlott. Kipattintottam magam mellett egy notebook-ot. Kinéztem egy szimpatikus ~200 MB méretű file-t magamnak, és elkezdtem scp-vel feltölteni egy távoli gépre.

    A QoS menüben először vagy 8-10 szabály szerepelt, de amikor elkezdtek számomra érthetetlen package számokat mutatni a QoS osztályok, kikapáltam mindet, és csak egyet hagytam:
    "Minden a notebook IP címéről érkező forgalmat kezeljen xy prioritással".

    Elcsattogtam command line-ba, és az alábbi parancsok ritmikus kiadásával figyeltem a számokat:

    while ( true ) ; do clear ; tc -s class show dev eth0.2 | grep pkt -B1 ; sleep 3s ; done
    while ( true ) ; do clear ; iptables -nL -v --line-numbers -t mangle ; sleep 2s ; done

    A "qos_Default_ct" láncon láttam is árválkodni az egy szem szabályomat, de 200-500 KB/s feltöltés hatására sem emelkedtek a "bytes" oszlop számai.

    Egy hasonló témájú linket találtam, miszerint WDR3600-on nem működik a QoS. Majd az egyik hozzászóló hanyagul odavetette, hogy a QoS amúgy is félig halott volt az IFB váltás óta, de r41682 óta működik újra. Amit az eredeti hozzászóló cáfolt egy későbbi verzióra hivatkozva.
    Ez alapján a link alapján szerintem az IFB váltás r25641-el történt. A commitok tartalmának kibogarászásába már végképp nem mentem bele.

    A következő lépés az, hogy visszatöltöm a QoS bazirgálás előtti állapotot, és kézzel felhúzok pár szabályt. Hagyom a UI-t a fenébe.

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz suste #52010 üzenetére

    Pontosítok, csak már lejárt a szerkesztési időm.

    "miszerint WDR3600-on nem működik a QoS"

    Itt a UI-on beállítható, háttérben script által generált QoS-t értettem.
    Ha jól gondolom, te ezt konzolból oldottad meg, nem Luci-ból ;)
    Természetesen nem azt állítom, hogy nem működik a "tc" és az "iptables".

  • @Jocó@

    tag

    válasz suste #52012 üzenetére

    A sebességszabályozáson azt érted, hogy felvettél két interfészt, és mindegyiknél megadtad a le és feltöltési sebességet itt?

    Ha igen, ez "tc" parancsokkal a legelső lépés, mikor a gyökér osztályt létrehozod.
    Az alosztályok létrehozása csak ezután jön. Tehát ettől még neked is működhet rosszul a priorizálás része, csak ebből nem látsz semmit.

  • @Jocó@

    tag

    válasz RoryBreaker #52021 üzenetére

    Jártam már így én is.
    Egyszerre csináltattam ismerőssel 2x3m, 1x4m, és 1x2m kábeleket.
    A jelenség ugyanaz, a gépem nem kapott, vagy épp véletlenszerűen kapott gigabitet.
    Kábelcsere, és jó lett.
    A többi kábel viszont azóta is üzemel gigabiten.

  • @Jocó@

    tag

    válasz siddis #52016 üzenetére

    Nem arra való, amire én akarom használni.
    A Wondershaper-NG rátelepszik egy interfészre, és eldönti magától, hogy mit, hova pakol. A usernek csak arra van lehetősége, hogy beállítsa, mekkora a sávszél.
    Az alap scriptet viszont fel fogom használni az osztályok létrehozásakor.

    Én garantált sávszélt akarok adni bizonyos gépeknek, akkor is, ha odadurrantok a torrentnek.
    Az illeszkedő szabályok (iptables parancsok) generálásához pedig a Linksys WGT54G script generator-t.

    Amikor rákerestem a wondershaper-re, az első cikkek között találtam is egy olyat, ahol leírják, hogy tulajdonképpen miért is nem jó a wondershaper. Természetesen színes, szagos ábrákkal, görbékkel magyarázva.

  • @Jocó@

    tag

    válasz zolnagy #52074 üzenetére

    Szia!

    A "TV--(Wifi)--Router--(UTP)--NAS" lánc mennyire stabil nálad?
    Visz minden filmet akadás nélkül, vagy van, hogy néha megröccen?

    Milyen TV, milyen NAS?
    Csak azért érdeklődök, mert a következő project egyike nálam, hogy TV-t veszek. Igaz, én már eleve kihúztam a falba neki az UTP-t.

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz zolnagy #52076 üzenetére

    Köszi!

    A TV mindenképp UTP-vel fog kapcsolódni, de van a házban más eszköz is, ami esetleg profitálhat majd a NAS-DLNA párosból. Azok viszont wifi-sek.

  • @Jocó@

    tag

    válasz raidx #53109 üzenetére

    Szia!

    (Nem olvastam még teljesen végig az új hozzászólásokat, lehet válaszoltak már neked...)
    NoIP-t használok én is. Előfordult, hogy beállítottam Luci-ban a force kapcsolót, meg 24 órára állítottam a frissítést, de továbbra is jöttek nekem is ezek a "30 napja nem léptem be" levelek.

    Csináltam egy scriptet, amit időzítettem.

    Script tartalma:

    # Forcing no-ip.com update
    EMAIL=valaki@gmail.com
    PWD=SzupErTitKos
    HOSTNAME=akarmi.hopto.org

    IPADDR=1.1.1.1
    wget -s "http://$EMAIL:$PWD@dynupdate.no-ip.com/nic/update?hostname=$HOSTNAME&myip=$IPADDR" -P /tmp

    sleep 3s

    IPADDR=`ifconfig eth0.2 | grep 'inet addr:' | cut -d: -f2 | awk '{ print $1}'`
    wget -s "http://$EMAIL:$PWD@dynupdate.no-ip.com/nic/update?hostname=$HOSTNAME&myip=$IPADDR" -P /tmp

    Vagyis kikényszerítek egy IP cím váltást 1.1.1.1-re, majd pedig az eth0.2 interfész címére.
    Arra viszont nem emlékszek, hogy wget alapból van-e vargalex-ben :F

  • @Jocó@

    tag

    válasz suste #53384 üzenetére

    Köszi szépen!

    A guide-ok, és felhasznált a csomaglista nekem mindenképp hasznos lesz! Pont tegnap kértem el alextől az 1.1.7-hez használt .config-ot, hogy összehasonlítsam az enyémmel. Persze elfelejtettem, hogy ő a fél világot lefordította modulnak.. úgyhogy elő kellett szűrnöm :D

    1-2 napja én is pörgök egy saját build-en...

    Azt meg tudod mondani, hogy ennek a scriptnek a meglétét mi indokolja? --> minidlna_rescan.sh
    (2 havonta teljes adatbázis megújítás)

    Én elsősorban a koros DLNA, Transmission, bash, openssl miatt kezdtem bele a frissítésbe.
    Azon gondolkodok, hogy annak, akinek van extroot-ra lehetősége, és aktívan torrentezik, dlna-zik, érdemes-e beleforgatni a firmware-be ezeket, vagy kerüljön inkább pendrive-ra?
    Ha frissítik a repo-t akkor ezeket és a függőségeket lehet firmware frissítés nélkül frissíteni...

  • @Jocó@

    tag

    válasz suste #53387 üzenetére

    megjelenő sok "null" mappa --> LG TV?
    Én most vettem egyet 1 hete, és találkoztam is a null mappákkal, és nem tudtam mire vélni.
    A PS3 meg sem jelenítette ezeket.

    Az 1.1.3-as miniDLNA-val még nincs tapasztalatom csak annyi, hogy ha bekapcsolom, és elkezdek tallózni a filmek között, a top VSZ oszlopában felugrik a használat kb 135%-ra :)
    Van, hogy panaszkodik a tv, hogy instabil a kapcsolat a routerrel. 1-2 perc múlva normalizálódik.

    miniDLNA-ból elérhető már 1.1.4-es readydlna néven a sourceforge-on.
    Hogy működik a fejlesztés OpenWRT-éknél? Ha készül egy release pl.:barrier breaker, abba dolgoznak be a későbbiekben frissítéseket, és generálnak belőle új csomagokat?

  • @Jocó@

    tag

    válasz suste #53391 üzenetére

    bekapcsolás után láttam ezt. Mondom, 1-2 perc után normalizálódott...
    Nem volt még időm vele foglalkozni. Tegnap estére lett beta állapotban nekem is a build.

  • @Jocó@

    tag

    válasz suste #53399 üzenetére

    nyúzom pár perce a routert.
    Ürítettem a minidlna adatbázist, és újraépíttettem.
    Miután lefutott, beletekertem pár filmbe.

    Most nem tapasztaltam indokolatlan nagy erőforrás használatot. Szerintem jó lesz.

  • @Jocó@

    tag

    válasz siddis #53411 üzenetére

    Samba-t nézted?

    Én magamnak forgattam, de még nem tudtam összehozni működőre.
    Alexében volt egy "samba" user, annak a nevében futott, illetve a megosztás típusa is "share" volt, ha jól emlékszek....

  • @Jocó@

    tag

    válasz suste #53417 üzenetére

    Feltettem tegnap a tiédet is, úgy láttam, hogy az "oldpackages" repo nem volt hozzáadva a csomaglistához.

    Csak info jelleggel, aki esetleg eddig rrdtool-t használt (pl én :B ) alex guide-ja alapján, az ott találja meg a latest (1.2.x verziót)

    Samba-ra esetleg van valami ötleted?

  • @Jocó@

    tag

    válasz suste #53423 üzenetére

    Nem, nálam nem megy. De úgy láttam, nem használsz eltérő beállításokat te sem.

    Annak a samba template-nek, amit editálhat az ember luci-ban, van-e bármilyen hatása a rendszerre?

    Abban úgy láttam, hogy 2 értéket változtatott alex az 1.1.7-ben.
    samba userrel futott nála, és úgy emlékszek, hogy share-level-el.
    Samba usernek meg is volt a nyoma a shadows file-ban.
    Illetve úgy dereng, hogy összehergelte a samba usert (guid 0777) és a transmissiont (talán guid 16?).
    Szóval egyik a másik file-jait tudta törölni.

    Ezeket én beállítottam az enyémnél, de nekem még nem akar működni. Próbálok kapcsolódni windows alól, de feldob egy ablakot, hogy próbáljam meg rendszergazdai jogokkal a kapcsolódást.

    A tiédet csak addig raktam fel, hogy meggyőződjek, a template-hez te se nyúltál.

    Meg tudod esetleg nézni, hogy neked minden ok-e a samba-val?

  • @Jocó@

    tag

    válasz suste #53442 üzenetére

    Köszi, megnézem még1x!

    Akkor ez feleslegessé teszi a transmission-ben az uid-vel való bűvészkedést is.

    Apropó feature-ök... alexnél volt adduser, addgroup.
    Ezt tervezed belerakni a tiédbe?

  • @Jocó@

    tag

    válasz suste #53451 üzenetére

    én pont használtam az enyémen. Ráadásul usb hubon keresztül. Működik.

    szerk.: az usb rack topicban láttam, hogy belefutottak olyan rack-be, ami mindig pörgette a lemezt.
    Bedugták gépbe, leválasztották, de nem hűzták ki, és nem állt le a hdd.

    Este minden zaj rakétazúgásnak hat. 23:00-kor kikapcsolom a torrentet, a timeout-ot leveszem 1 perce, és így nem kell elalvás közben a zúgó lemezt hallgatni.
    Hajnal 2-kor meg visszakapcsolom.

    [ Szerkesztve ]

  • @Jocó@

    tag

    válasz siddis #53457 üzenetére

    Az iptables comment modulja már be volt töltve, és valami megpróbálta megint betölteni.
    QoS script rápróbált esetleg betölteni?

    Létrehozol tűzfal szabályt, és elláthatod kommenttel.

Új hozzászólás Aktív témák