Hirdetés

2014. augusztus 21., csütörtök

Téma összefoglaló

Téma összefoglaló

  • Utoljára frissítve: 2014-07-29 11:46:29

PROHARDVER!

TP-Link WR1043ND V1 és V2 router topik
Első hozzászólás előtt olvasd el a téma összefoglalót!

Összefoglaló kinyitása ▼

Hozzászólások

(#51951) poirot válasza huh87 (#51950) üzenetére


poirot
(tag)

sötét kék ház, élénkzöld ledek, szürke antennák.

(#51952) suste válasza poirot (#51951) üzenetére


suste
(PH! addikt)
LOGOUT blog

mélyvíz:))

(#51953) @Jocó@


@Jocó@
(kvázi-tag)

Sziasztok!
Egy kis iptables és QoS segítséget szeretnék kérni!

Adott egy V1-es vargalex-es firmware. Maga a szerkezet sok-sok vargalex firmware-t megért már, és rengeteg scriptet utólag én tettem rá. Ebből kifolyólag a fene se emlékszik már rá, hogy évek alatt mely konfigokba nyúltam bele pontosan :)
Van ugyan egy kis listám, hogy nulláról hogyan kellene mindent újra beállítani, de ez kb. 1-1,5 napos procedúra lenne (teszteléssel), a routert meg az egész család használja.

Alap QoS-t szeretnék beállítani. Első körben az összes wifi-n csatlakozott eszköznek szerettem volna prioritást adni, de mivel erre nem találtam megfelelő iptables szabályt, így lejjebb vettem az igényekből, és kijelöltem pár eszközt, és pár szolgáltatást, aminek prioritást szeretnék adni.
Minden másnak „low” besorolást, és az alap, UI-on elérhető QoS mellett döntöttem.

Be is állítottam ezeket, de tesztelés előtt belenéztem az iptables-be, és akkor láttam, hogy egyéb QoS beállításokat is tartalmaz („Mark”-ol pár csomagot).
Konkrétan a „Mangle” tábla „qos_Default” lánc 3. sorától a 10.-ig nem tűnik ismerőnek.
Az is lehet, hogy évekkel ezelőtt próbálkoztam valami csoda script-el, ami nyomott hagyott maga után.
A „qos_Default_ct” lánc viszont tükrözi a UI-on beállítottakat.

Kérdések:
1. Szerintetek is törölhető, - nem vargalex default - a „qos_Default” 3.-10. sora?
2. Valaki, akinek vargalex firmware-je van, és nem állított még QoS-t, az be tudná másolni ennek a parancsnak a kimenetét? : iptables -nL -v --line-numbers -t mangle
3. Ugye, ha "low" besorolást kap valaki, attól még tudja használni a teljes upload sávszélt, ha van szabad kapacitás?
4. Fentről lefelé haladva kell megadni a szabályokat? Tehát a legáltalánosabb alulra megy?
5. Láttok-e valami nagyon elrontott dolgot a QoS-ben?

A router a 192.168.5.55-ös címen érhető el belső hálózatról

QoS UI

iptables -nL -v --line-numbers -t mangle

Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination

Chain INPUT (policy ACCEPT 4286K packets, 231M bytes)
num pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 30M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 164M 140G zone_wan_MSSFIX all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 36M packets, 30G bytes)
num pkts bytes target prot opt in out source destination

Chain qos_Default (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore mask 0xff
2 0 0 qos_Default_ct all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff
3 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x1/0xff length 400:65535 MARK and 0xffffff00
4 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x2/0xff length 800:65535 MARK and 0xffffff00
5 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff length 0:500 MARK xset 0x2/0xff
6 0 0 MARK icmp -- * * 0.0.0.0/0 0.0.0.0/0 MARK xset 0x1/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x02 MARK xset 0x1/0xff
10 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x10 MARK xset 0x1/0xff

Chain qos_Default_ct (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 MARK tcp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff tcp multiport ports 443 MARK xset 0x1/0xff
2 0 0 MARK udp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff udp multiport ports 443 MARK xset 0x1/0xff
3 0 0 MARK all -- * * 192.168.5.4 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
4 0 0 MARK all -- * * 192.168.5.3 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
5 0 0 MARK all -- * * 192.168.5.60 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
6 0 0 MARK all -- * * 192.168.5.61 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both tcp multiport ports 53 MARK xset 0x1/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both udp multiport ports 53 MARK xset 0x1/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
10 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
11 0 0 MARK all -- * * 192.168.5.2 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x3/0xff
12 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x4/0xff
13 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK save mask 0xff

Chain zone_wan_MSSFIX (1 references)
num pkts bytes target prot opt in out source destination
1 400K 21M TCPMSS tcp -- * eth0.2 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU

iptables -nL -v --line-numbers -t filter

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 15M 3782M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 6792 434K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 193K 10M syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
5 387K 25M input_rule all -- * * 0.0.0.0/0 0.0.0.0/0
6 387K 25M input all -- * * 0.0.0.0/0 0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 161M 140G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 2685 170K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 2603K 175M forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0
4 2602K 175M forward all -- * * 0.0.0.0/0 0.0.0.0/0
5 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 20M 26G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 697 60184 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
4 563K 31M output_rule all -- * * 0.0.0.0/0 0.0.0.0/0
5 563K 31M output all -- * * 0.0.0.0/0 0.0.0.0/0

Chain forward (1 references)
num pkts bytes target prot opt in out source destination
1 191K 15M zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 686K 46M zone_wan_forward all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain forwarding_lan (1 references)
num pkts bytes target prot opt in out source destination

Chain forwarding_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2603K 175M nat_reflection_fwd all -- * * 0.0.0.0/0 0.0.0.0/0

Chain forwarding_wan (1 references)
num pkts bytes target prot opt in out source destination

Chain input (1 references)
num pkts bytes target prot opt in out source destination
1 31319 2710K zone_lan all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 95060 5304K zone_wan all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain input_lan (1 references)
num pkts bytes target prot opt in out source destination

Chain input_rule (1 references)
num pkts bytes target prot opt in out source destination

Chain input_wan (1 references)
num pkts bytes target prot opt in out source destination

Chain nat_reflection_fwd (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
2 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */
3 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */
4 65 21796 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */
5 320 16640 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */
6 20 1234 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */
7 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */
8 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */
9 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */
10 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */
11 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */
12 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */
13 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
14 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */
15 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */

Chain output (1 references)
num pkts bytes target prot opt in out source destination
1 563K 31M zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 558K 30M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain output_rule (1 references)
num pkts bytes target prot opt in out source destination

Chain reject (5 references)
num pkts bytes target prot opt in out source destination
1 5096 406K REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
2 16081 1493K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain syn_flood (1 references)
num pkts bytes target prot opt in out source destination
1 193K 10M RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_lan (1 references)
num pkts bytes target prot opt in out source destination
1 74518 6625K input_lan all -- * * 0.0.0.0/0 0.0.0.0/0
2 74518 6625K zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_lan_ACCEPT (3 references)
num pkts bytes target prot opt in out source destination
1 1987 653K ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 31319 2710K ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0

Chain zone_lan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- br-lan * 0.0.0.0/0 0.0.0.0/0

Chain zone_lan_REJECT (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 reject all -- br-lan * 0.0.0.0/0 0.0.0.0/0

Chain zone_lan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 642K 49M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 0 0 forwarding_lan all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan (1 references)
num pkts bytes target prot opt in out source destination
1 575 179K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
2 114 5308 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
3 15 780 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091
4 188K 9809K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21234
5 102K 5982K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21234
6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194
10 45 2152 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
11 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:21 ctstate DNAT
12 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
13 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
14 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
15 21177 1899K input_wan all -- * * 0.0.0.0/0 0.0.0.0/0
16 21177 1899K zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_ACCEPT (2 references)
num pkts bytes target prot opt in out source destination
1 385K 26M ACCEPT all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 ACCEPT all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_REJECT (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 3177 274K reject all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 2088 109K ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12 tcp dpt:6346
2 1773 506K ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12 udp dpt:6346
3 1030K 54M ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:10260
4 926K 72M ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:10260
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:17087
6 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:1214
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:51771
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:6245
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.3 tcp dpt:4444
10 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.3 udp dpt:4444
11 0 0 forwarding_wan all -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0

iptables -nL -v --line-numbers -t nat

Chain PREROUTING (policy ACCEPT 243K packets, 18M bytes)
num pkts bytes target prot opt in out source destination
1 2527K 170M prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 152K 13M zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0
3 739K 49M zone_wan_prerouting all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain INPUT (policy ACCEPT 110K packets, 6385K bytes)
num pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 82923 packets, 4763K bytes)
num pkts bytes target prot opt in out source destination

Chain POSTROUTING (policy ACCEPT 654K packets, 44M bytes)
num pkts bytes target prot opt in out source destination
1 2417K 163M postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 648K 44M zone_lan_nat all -- * br-lan 0.0.0.0/0 0.0.0.0/0
3 206K 16M zone_wan_nat all -- * eth0.2 0.0.0.0/0 0.0.0.0/0

Chain nat_reflection_in (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2222 /* wan */ to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2221 /* wan */ to:192.168.5.55:21
3 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:6346 /* wan */ to:192.168.5.12:6346
4 6 2078 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6346 /* wan */ to:192.168.5.12:6346
5 320 16640 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:10260 /* wan */ to:192.168.5.2:10260
6 18 1118 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:10260 /* wan */ to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:17087 /* wan */ to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:1214 /* wan */ to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:51771 /* wan */ to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6245 /* wan */ to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:4444 /* wan */ to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:4444 /* wan */ to:192.168.5.3:4444
13 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:443 /* wan */ to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:25 /* wan */ to:192.168.5.57:25
15 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:143 /* wan */ to:192.168.5.57:143

Chain nat_reflection_out (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
2 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */ to:192.168.5.55
3 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */ to:192.168.5.55
4 6 2078 SNAT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */ to:192.168.5.55
5 320 16640 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */ to:192.168.5.55
6 18 1118 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */ to:192.168.5.55
7 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */ to:192.168.5.55
8 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */ to:192.168.5.55
9 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */ to:192.168.5.55
10 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */ to:192.168.5.55
11 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */ to:192.168.5.55
12 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */ to:192.168.5.55
13 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
14 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */ to:192.168.5.55
15 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */ to:192.168.5.55

Chain postrouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2417K 163M nat_reflection_out all -- * * 0.0.0.0/0 0.0.0.0/0

Chain prerouting_lan (1 references)
num pkts bytes target prot opt in out source destination

Chain prerouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2527K 170M nat_reflection_in all -- * * 0.0.0.0/0 0.0.0.0/0

Chain prerouting_wan (1 references)
num pkts bytes target prot opt in out source destination

Chain zone_lan_nat (1 references)
num pkts bytes target prot opt in out source destination

Chain zone_lan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 448K 37M prerouting_lan all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_nat (1 references)
num pkts bytes target prot opt in out source destination
1 615K 45M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0

Chain zone_wan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 12 520 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2221 to:192.168.5.55:21
3 887 46852 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6346 to:192.168.5.12:6346
4 1139 382K DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6346 to:192.168.5.12:6346
5 929K 49M DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10260 to:192.168.5.2:10260
6 850K 67M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10260 to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:17087 to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1214 to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51771 to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6245 to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4444 to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4444 to:192.168.5.3:4444
13 33 1632 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
15 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
16 297K 17M prerouting_wan all -- * * 0.0.0.0/0 0.0.0.0/0

iptables -nL -v --line-numbers -t raw

Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 11M 2877M zone_lan_notrack all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 24M 19G zone_wan_notrack all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0

Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination

Chain zone_lan_notrack (1 references)
num pkts bytes target prot opt in out source destination

Chain zone_wan_notrack (1 references)
num pkts bytes target prot opt in out source destination

[ Szerkesztve ]

Hírdetéseim: http://hardverapro.hu/aprok/keres.php?suser=@Joc%C3%B3@&sival=&sctyid=&scmpid=&ssell=

(#51954) Basii


Basii
(újonc)

Sziasztok!
Hogyan tudom beállítani a routert, hogy az általam beállított csatornán sugározzon, mert hiába van kijelölve pl. a 9-es nem ott adja a jelet. Jelen pillanatban a 10-esen. A jelkereső progi szerint ez a 12+8 a csatorna.
Köszi

(#51955) @matthew@


@matthew@
(PH! addikt)

Sziasztok!
Tegnap a routeren akartam állítani vmit, beléptem a felhasználónevemmel, jelszóval, majd amikor kész volt szokás szerint kiléptem, bezártam a böngészőt, viszont ma ismét be akartam lépni, és nem kérte a felhasználónevet, jelszót, hanem egyből a router menüjében voltam, ez miért lehet?

Matthew 24:42

(#51956) Intruder2k5 válasza @matthew@ (#51955) üzenetére


Intruder2k5
(Szakértő)

Szia!

Mert a böngésződ elmentette! Ez 1000%, hogy kliens oldali "hiba"! Illetőleg nem is hiba, hanem beállítás!

Attól, hogy válaszolok egy kérdésedre a fórumban, még nem kell azonnal rám privizned! Szakmai kérdéseknek a fórumban a helye, így azokat nem kívánom privátban megbeszélni! Köszönöm a megértést!

(#51957) @matthew@ válasza Intruder2k5 (#51956) üzenetére


@matthew@
(PH! addikt)

Értem, az egész amúgy csak azért lett fura, mert eddig (ugyan azon a gépen, ugyan azon a böngészőn) léptem be mindig, és amikor bezártam és máskor akartam belépni, mindig kérte a jelszót, felhasználónevet, ilyen mint most még sosem fordult elő. Amúgy ez nem baj/veszélyes h megjegyzi?

Matthew 24:42

(#51958) Pr3s válasza @matthew@ (#51957) üzenetére


Pr3s
(fanatikus tag)

De, baromira veszélyes, a privát gépeden bárki elállíthatja a router konfigját.

(#51959) Flashget válasza Pr3s (#51958) üzenetére


Flashget
(PH! félisten)

..ilyenkor már csak a reset segít

Samsung 40F6640 + Pioneer BDP-150

(#51960) chris2186


chris2186
(újonc)

Sziasztok!

Pendrive felcsatolásában szeretnék segítséget kérni. Valamiért nem tudom felcsatolni a pendrive-omat!

Segítséget előre is köszönöm!

[ Szerkesztve ]

(#51961) Intruder2k5 válasza chris2186 (#51960) üzenetére


Intruder2k5
(Szakértő)

Szia!

A 8081-es porton a formázóval nem próbáltad?

[ Szerkesztve ]

Attól, hogy válaszolok egy kérdésedre a fórumban, még nem kell azonnal rám privizned! Szakmai kérdéseknek a fórumban a helye, így azokat nem kívánom privátban megbeszélni! Köszönöm a megértést!

(#51962) chris2186 válasza Intruder2k5 (#51961) üzenetére


chris2186
(újonc)

De próbáltam!
1 menü ponttal
Próbáljam még egyszer?

[ Szerkesztve ]

(#51963) Intruder2k5 válasza chris2186 (#51962) üzenetére


Intruder2k5
(Szakértő)

Jó lenne, mert egész biztos nem az csatolta fel neked ntfs-3g-vel!

Attól, hogy válaszolok egy kérdésedre a fórumban, még nem kell azonnal rám privizned! Szakmai kérdéseknek a fórumban a helye, így azokat nem kívánom privátban megbeszélni! Köszönöm a megértést!

(#51964) chris2186 válasza Intruder2k5 (#51963) üzenetére


chris2186
(újonc)

OK! Most felcsatolta, de mindjárt le is!

(#51965) Novák Péter válasza chris2186 (#51964) üzenetére


Novák Péter
(újonc)

Sziasztok.
Sajnos, gondba kerültem. v1-es router, Vargalex firmware. Tegnapig minden stabilan működött, ma több alkalommal eldobta a kapcsolatot.
DIGI net, PPPoE kapcsolat.
Az MTU-t átállítottam 1500-ról 1492-re, LCP echo hibaküszöböt (a log szerint ez miatt szakadt a net?) levettem 3-ról 0-ra. Azóta a net stabil, csak hihetetlen lassú, közel 100 helyett 2,x megabit.
Mit állítsak be, hogy megint a szokott sebességet kapjam?

[ Szerkesztve ]

(#51966) poirot


poirot
(tag)

Sziasztok.

Próbálom beállítani a transmission-t NAS, a tegnap vett V2-es routeremhez de a bejövő portra kiírja, hogy zárva. A portot engedélyeztem a routerben, valamit biztos nem jól csináltam.

Ha valaki tudna segíteni, köszönöm.

(#51967) @matthew@ válasza Pr3s (#51958) üzenetére


@matthew@
(PH! addikt)

Hmm, köszi az infót, akkor no para

Matthew 24:42

(#51968) poirot válasza poirot (#51966) üzenetére


poirot
(tag)

Megpróbáltam a másik winchesteremen is, win 8.1, hátha itt bekavartam valamit a windows-ban, de ott is azt írja ki, hogy

Bejövő port zárva. Ellenőrizd a tűzfal beállításokat.

51413-as port. Természetesen próbáltam mást is engedélyezni, de ugyanazt érem el.

Érdeklödöm, hogy valakinek sikerült-e akár transmission-t, akár más torrent programot hiba nélkül rátenni egy portra, vagyis a port tesztelésénél nem írja ki a hibát.

Hogyan?

A V1-nél simán müködött.

Előre is köszi a választ.

(#51969) siddis válasza poirot (#51968) üzenetére


siddis
(tag)

config redirect
option target 'DNAT'
option src 'wan'
option dest 'lan'
option proto 'tcp udp'
option src_dport '51111'
option dest_ip '192.168.1.200'
option dest_port '51111'
option name 'Transmission'

nálam megy...

(#51970) poirot válasza siddis (#51969) üzenetére


poirot
(tag)

Köszi, de én a gyári firmwarer-t használom, menübem hogy lehet ezt beirni?

(#51971) siddis válasza poirot (#51970) üzenetére


siddis
(tag)

(#51972) poirot válasza siddis (#51971) üzenetére


poirot
(tag)

Köszi, már próbálkoztam itt, ha nem is evvel a porttal, egy egész tartománnyal próbàlkoztam,de majd este kiprólom igy. Köszi

(#51973) raidx


raidx
(őstag)

Erről van valakinek ismerete?: Tp-Link TL-WN823N 300Mbps USB Adapter Mini

Interface USB 2.0
Button Wi-Fi Protected Setup (WPS) Button
Dimensions (W X D X H) 1.54 x 0.72 x 0.31 in. (39 x 18.35 x 7.87mm)
Antenna Type Internal
WIRELESS FEATURES
Wireless Standards IEEE 802.11b, IEEE 802.11g, IEEE 802.11n
Frequency 2.400~2.4835GHz
Signal Rate 11b: Up to 11Mbps(dynamic)
11g: Up to 54Mbps(dynamic)
11n: Up to 300Mbps(dynamic)
EIRP <20dBm (EIRP)
Reception Sensitivity 300M: -65dBm@10% PER
270M: -65dBm@10% PER
130M: -68dBm@10% PER
108M: -68dBm@10% PER
54M: -72dBm@10% PER
11M: -85dBm@8% PER
6M: -87dBm@10% PER
1M:-93dBm@8% PER
Wireless Modes Soft AP Mode
Client Mode (support Ad-hoc/Infrastructure network)
Wireless Security 64/128-bit WEP
WPA-PSK / WPA2-PSK
WPA / WPA2
Modulation Technology DBPSK, DQPSK, CCK, OFDM, 16-QAM, 64-QAM
OTHERS
Certification CE, FCC, IC, RoHS
Package Contents Wireless Adapter TL-WN823N
Resource CD
Quick Installation Guide
System Requirements Windows 7(32/64bits)
Windows Vista(32/64bits)
Windows XP(32/64bits)
Environment Operating Temperature: 0℃~40℃ (32℉~104℉)
Storage Temperature: -40℃~70℃ (-40℉~158℉)
Operating Humidity: 10%~90% non-condensing
Storage Humidity: 5%~90% non-condensing

Mivel lányomék szerverileg önállósították magukat, nem nagy szükség van a routerre. Gondolom telóknak ez a Wifi kütyü is megteszi. Vélemény esetleg tapasztalat, vagy más típus?

Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

(#51974) raidx válasza raidx (#51973) üzenetére


raidx
(őstag)

Azt hiszem ez nem az ami kellene!

Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX

(#51975) suste válasza raidx (#51974) üzenetére


suste
(PH! addikt)
LOGOUT blog

hát nem:)
ha olcsóbb és kompaktabb eszközt akarsz, akkor 710/750/850/854,
(létezik 700-as is már, de még nem láttam webes boltban, pedig talán olcsóbb lesz...)

vagy ha csak olcsóbb kell, akkor 740/840

mindegyikre van openwrt:)

[ Szerkesztve ]

(#51976) cellpeti


cellpeti
(PH! kedvence)
LOGOUT blog

üdv

PPPoE-ra állítottam a routerem LAN portját. Lereseteltem, de most se érem el a routeremet. Ötlet, hogy mit kellene tennem? Vagy olyan ember aki meg tudja csinálni?

Hirdetéseim: http://goo.gl/YWifDo

(#51977) Intruder2k5 válasza cellpeti (#51976) üzenetére


Intruder2k5
(Szakértő)

Szia!

Reset-et úgy csináltad, hogy áram alatt 10mp-ig nyomtad a gombot?

Attól, hogy válaszolok egy kérdésedre a fórumban, még nem kell azonnal rám privizned! Szakmai kérdéseknek a fórumban a helye, így azokat nem kívánom privátban megbeszélni! Köszönöm a megértést!

(#51978) siddis válasza poirot (#51972) üzenetére


siddis
(tag)

Egy gép IP-je legyen benne, amelyikkel torrent-ezel, meg egy port, újraindítasz aztán csá, gyárin is így ment nekem v1-en..

(#51979) poirot válasza siddis (#51978) üzenetére


poirot
(tag)

Köszi, nekem synology NAS-om van, ott több port van. Úgy nem lenne jó, vissza állitanám alapra, felismertettném a CD-jével, majd a NAS-al beallitanam a NAS által szükséges portokat ?

[ Szerkesztve ]

(#51980) layerke


layerke
(lelkes újonc)

Sziasztok
Segítséget kérek, v1-en vargalex féle firmware van, szeretnék torrentezni és megosztani, de bármit változatok semmit nem ment el a router luciban, ssh-n pedig mindenre az válasza, hogy kevés a hely. Csináljak egy firstbootot vagy van erre humánusabb megoldás is?
Köszönöm a válaszokat előre is

(#51981) krealon válasza layerke (#51980) üzenetére


krealon
(Szakértő)
LOGOUT blog

"v1-en vargalex féle firmware van, szeretnék torrentezni és megosztani, de bármit változatok semmit nem ment el a router luciban, ssh-n pedig mindenre az válasza, hogy kevés a hely. "

#50941
es
#51046

(#51982) Intruder2k5 válasza layerke (#51980) üzenetére


Intruder2k5
(Szakértő)

Szia!

SSH-n indíts egy mc-t, és töröld ki az /overlay/mnt mappa tartalmát...

Attól, hogy válaszolok egy kérdésedre a fórumban, még nem kell azonnal rám privizned! Szakmai kérdéseknek a fórumban a helye, így azokat nem kívánom privátban megbeszélni! Köszönöm a megértést!

(#51983) cellpeti válasza Intruder2k5 (#51977) üzenetére


cellpeti
(PH! kedvence)
LOGOUT blog

persze, igen.

Hirdetéseim: http://goo.gl/YWifDo

(#51984) suste válasza cellpeti (#51983) üzenetére


suste
(PH! addikt)
LOGOUT blog

valami nem kerek nálad!
vagy nem vargalex van fent, vagy a reset gomb nem működik, vagy nem jól próbálod elérni a routert (LAN+DHCP)
vargalex alatt a 10mp reset teljes visszaállítást csinál....

próbáld meg esetleg a failsafe -et (openwrt oldalon megtalálod)

[ Szerkesztve ]

(#51985) layerke


layerke
(lelkes újonc)

Köszönöm a segítséget, amint hazaérek megcsinálom, amit javasoltatok. Köszi

[ Szerkesztve ]

Copyright © 2000-2014 PROHARDVER Informatikai Kft.