- Mindennél kisebb és gyorsabb chipeket hoznak az ASML új gépei
- Hódít az AI, közben a Microsoft emberek százait küldi el a felhős részlegétől
- Felfordul a windowsos piac: az Arm megszerezné a PC-s piac 50 százalékát
- Ömlenek a fiatalok a Facebookra
- Ezúttal bennfentes kereskedelemmel vádolják Elon Muskot
- Milyen routert?
- Opera böngésző
- Otthoni hálózat és internet megosztás
- Ezúttal bennfentes kereskedelemmel vádolják Elon Muskot
- XPEnology
- Milyen switch-et vegyek?
- Mindennél kisebb és gyorsabb chipeket hoznak az ASML új gépei
- Felfordul a windowsos piac: az Arm megszerezné a PC-s piac 50 százalékát
- Linux - haladóknak
- Mobilinternet
-
IT café
TP-Link WR1043ND - N450 router
Új hozzászólás Aktív témák
-
@Jocó@
tag
Sziasztok!
Egy kis iptables és QoS segítséget szeretnék kérni!Adott egy V1-es vargalex-es firmware. Maga a szerkezet sok-sok vargalex firmware-t megért már, és rengeteg scriptet utólag én tettem rá. Ebből kifolyólag a fene se emlékszik már rá, hogy évek alatt mely konfigokba nyúltam bele pontosan
Van ugyan egy kis listám, hogy nulláról hogyan kellene mindent újra beállítani, de ez kb. 1-1,5 napos procedúra lenne (teszteléssel), a routert meg az egész család használja.Alap QoS-t szeretnék beállítani. Első körben az összes wifi-n csatlakozott eszköznek szerettem volna prioritást adni, de mivel erre nem találtam megfelelő iptables szabályt, így lejjebb vettem az igényekből, és kijelöltem pár eszközt, és pár szolgáltatást, aminek prioritást szeretnék adni.
Minden másnak „low” besorolást, és az alap, UI-on elérhető QoS mellett döntöttem.Be is állítottam ezeket, de tesztelés előtt belenéztem az iptables-be, és akkor láttam, hogy egyéb QoS beállításokat is tartalmaz („Mark”-ol pár csomagot).
Konkrétan a „Mangle” tábla „qos_Default” lánc 3. sorától a 10.-ig nem tűnik ismerőnek.
Az is lehet, hogy évekkel ezelőtt próbálkoztam valami csoda script-el, ami nyomott hagyott maga után.
A „qos_Default_ct” lánc viszont tükrözi a UI-on beállítottakat.Kérdések:
1. Szerintetek is törölhető, - nem vargalex default - a „qos_Default” 3.-10. sora?
2. Valaki, akinek vargalex firmware-je van, és nem állított még QoS-t, az be tudná másolni ennek a parancsnak a kimenetét? : iptables -nL -v --line-numbers -t mangle
3. Ugye, ha "low" besorolást kap valaki, attól még tudja használni a teljes upload sávszélt, ha van szabad kapacitás?
4. Fentről lefelé haladva kell megadni a szabályokat? Tehát a legáltalánosabb alulra megy?
5. Láttok-e valami nagyon elrontott dolgot a QoS-ben?A router a 192.168.5.55-ös címen érhető el belső hálózatról
iptables -nL -v --line-numbers -t mangle
Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 4286K packets, 231M bytes)
num pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 30M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 164M 140G zone_wan_MSSFIX all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 36M packets, 30G bytes)
num pkts bytes target prot opt in out source destination
Chain qos_Default (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore mask 0xff
2 0 0 qos_Default_ct all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff
3 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x1/0xff length 400:65535 MARK and 0xffffff00
4 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x2/0xff length 800:65535 MARK and 0xffffff00
5 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff length 0:500 MARK xset 0x2/0xff
6 0 0 MARK icmp -- * * 0.0.0.0/0 0.0.0.0/0 MARK xset 0x1/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x02 MARK xset 0x1/0xff
10 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x10 MARK xset 0x1/0xff
Chain qos_Default_ct (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 MARK tcp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff tcp multiport ports 443 MARK xset 0x1/0xff
2 0 0 MARK udp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff udp multiport ports 443 MARK xset 0x1/0xff
3 0 0 MARK all -- * * 192.168.5.4 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
4 0 0 MARK all -- * * 192.168.5.3 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
5 0 0 MARK all -- * * 192.168.5.60 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
6 0 0 MARK all -- * * 192.168.5.61 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both tcp multiport ports 53 MARK xset 0x1/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both udp multiport ports 53 MARK xset 0x1/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
10 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
11 0 0 MARK all -- * * 192.168.5.2 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x3/0xff
12 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x4/0xff
13 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK save mask 0xff
Chain zone_wan_MSSFIX (1 references)
num pkts bytes target prot opt in out source destination
1 400K 21M TCPMSS tcp -- * eth0.2 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTUiptables -nL -v --line-numbers -t filter
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 15M 3782M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 6792 434K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 193K 10M syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
5 387K 25M input_rule all -- * * 0.0.0.0/0 0.0.0.0/0
6 387K 25M input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 161M 140G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 2685 170K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 2603K 175M forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0
4 2602K 175M forward all -- * * 0.0.0.0/0 0.0.0.0/0
5 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 20M 26G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 697 60184 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
4 563K 31M output_rule all -- * * 0.0.0.0/0 0.0.0.0/0
5 563K 31M output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain forward (1 references)
num pkts bytes target prot opt in out source destination
1 191K 15M zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 686K 46M zone_wan_forward all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain forwarding_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2603K 175M nat_reflection_fwd all -- * * 0.0.0.0/0 0.0.0.0/0
Chain forwarding_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain input (1 references)
num pkts bytes target prot opt in out source destination
1 31319 2710K zone_lan all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 95060 5304K zone_wan all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain input_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain input_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain nat_reflection_fwd (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
2 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */
3 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */
4 65 21796 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */
5 320 16640 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */
6 20 1234 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */
7 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */
8 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */
9 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */
10 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */
11 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */
12 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */
13 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
14 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */
15 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */
Chain output (1 references)
num pkts bytes target prot opt in out source destination
1 563K 31M zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 558K 30M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain output_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain reject (5 references)
num pkts bytes target prot opt in out source destination
1 5096 406K REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
2 16081 1493K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain syn_flood (1 references)
num pkts bytes target prot opt in out source destination
1 193K 10M RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan (1 references)
num pkts bytes target prot opt in out source destination
1 74518 6625K input_lan all -- * * 0.0.0.0/0 0.0.0.0/0
2 74518 6625K zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_ACCEPT (3 references)
num pkts bytes target prot opt in out source destination
1 1987 653K ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 31319 2710K ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_REJECT (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 reject all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 642K 49M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 0 0 forwarding_lan all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan (1 references)
num pkts bytes target prot opt in out source destination
1 575 179K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
2 114 5308 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
3 15 780 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091
4 188K 9809K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21234
5 102K 5982K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21234
6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194
10 45 2152 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
11 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:21 ctstate DNAT
12 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
13 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
14 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
15 21177 1899K input_wan all -- * * 0.0.0.0/0 0.0.0.0/0
16 21177 1899K zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_ACCEPT (2 references)
num pkts bytes target prot opt in out source destination
1 385K 26M ACCEPT all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 ACCEPT all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_REJECT (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 3177 274K reject all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 2088 109K ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12 tcp dpt:6346
2 1773 506K ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12 udp dpt:6346
3 1030K 54M ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:10260
4 926K 72M ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:10260
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:17087
6 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:1214
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:51771
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:6245
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.3 tcp dpt:4444
10 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.3 udp dpt:4444
11 0 0 forwarding_wan all -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0iptables -nL -v --line-numbers -t nat
Chain PREROUTING (policy ACCEPT 243K packets, 18M bytes)
num pkts bytes target prot opt in out source destination
1 2527K 170M prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 152K 13M zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0
3 739K 49M zone_wan_prerouting all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain INPUT (policy ACCEPT 110K packets, 6385K bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 82923 packets, 4763K bytes)
num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 654K packets, 44M bytes)
num pkts bytes target prot opt in out source destination
1 2417K 163M postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 648K 44M zone_lan_nat all -- * br-lan 0.0.0.0/0 0.0.0.0/0
3 206K 16M zone_wan_nat all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
Chain nat_reflection_in (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2222 /* wan */ to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2221 /* wan */ to:192.168.5.55:21
3 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:6346 /* wan */ to:192.168.5.12:6346
4 6 2078 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6346 /* wan */ to:192.168.5.12:6346
5 320 16640 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:10260 /* wan */ to:192.168.5.2:10260
6 18 1118 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:10260 /* wan */ to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:17087 /* wan */ to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:1214 /* wan */ to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:51771 /* wan */ to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6245 /* wan */ to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:4444 /* wan */ to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:4444 /* wan */ to:192.168.5.3:4444
13 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:443 /* wan */ to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:25 /* wan */ to:192.168.5.57:25
15 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:143 /* wan */ to:192.168.5.57:143
Chain nat_reflection_out (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
2 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */ to:192.168.5.55
3 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */ to:192.168.5.55
4 6 2078 SNAT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */ to:192.168.5.55
5 320 16640 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */ to:192.168.5.55
6 18 1118 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */ to:192.168.5.55
7 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */ to:192.168.5.55
8 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */ to:192.168.5.55
9 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */ to:192.168.5.55
10 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */ to:192.168.5.55
11 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */ to:192.168.5.55
12 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */ to:192.168.5.55
13 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
14 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */ to:192.168.5.55
15 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */ to:192.168.5.55
Chain postrouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2417K 163M nat_reflection_out all -- * * 0.0.0.0/0 0.0.0.0/0
Chain prerouting_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2527K 170M nat_reflection_in all -- * * 0.0.0.0/0 0.0.0.0/0
Chain prerouting_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_lan_nat (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_lan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 448K 37M prerouting_lan all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_nat (1 references)
num pkts bytes target prot opt in out source destination
1 615K 45M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 12 520 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2221 to:192.168.5.55:21
3 887 46852 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6346 to:192.168.5.12:6346
4 1139 382K DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6346 to:192.168.5.12:6346
5 929K 49M DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10260 to:192.168.5.2:10260
6 850K 67M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10260 to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:17087 to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1214 to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51771 to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6245 to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4444 to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4444 to:192.168.5.3:4444
13 33 1632 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
15 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
16 297K 17M prerouting_wan all -- * * 0.0.0.0/0 0.0.0.0/0iptables -nL -v --line-numbers -t raw
Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 11M 2877M zone_lan_notrack all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 24M 19G zone_wan_notrack all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination
Chain zone_lan_notrack (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_wan_notrack (1 references)
num pkts bytes target prot opt in out source destination[ Szerkesztve ]
-
Basii
csendes tag
Sziasztok!
Hogyan tudom beállítani a routert, hogy az általam beállított csatornán sugározzon, mert hiába van kijelölve pl. a 9-es nem ott adja a jelet. Jelen pillanatban a 10-esen. A jelkereső progi szerint ez a 12+8 a csatorna.
Köszi -
@matthew@
őstag
Sziasztok!
Tegnap a routeren akartam állítani vmit, beléptem a felhasználónevemmel, jelszóval, majd amikor kész volt szokás szerint kiléptem, bezártam a böngészőt, viszont ma ismét be akartam lépni, és nem kérte a felhasználónevet, jelszót, hanem egyből a router menüjében voltam, ez miért lehet?Matthew 24:42
-
@matthew@
őstag
válasz Intruder2k5 #51956 üzenetére
Értem, az egész amúgy csak azért lett fura, mert eddig (ugyan azon a gépen, ugyan azon a böngészőn) léptem be mindig, és amikor bezártam és máskor akartam belépni, mindig kérte a jelszót, felhasználónevet, ilyen mint most még sosem fordult elő. Amúgy ez nem baj/veszélyes h megjegyzi?
Matthew 24:42
-
chris2186
csendes tag
válasz Intruder2k5 #51961 üzenetére
De próbáltam!
1 menü ponttal
Próbáljam még egyszer?[ Szerkesztve ]
-
chris2186
csendes tag
válasz Intruder2k5 #51963 üzenetére
OK! Most felcsatolta, de mindjárt le is!
-
Novák Péter
csendes tag
válasz chris2186 #51964 üzenetére
Sziasztok.
Sajnos, gondba kerültem. v1-es router, Vargalex firmware. Tegnapig minden stabilan működött, ma több alkalommal eldobta a kapcsolatot.
DIGI net, PPPoE kapcsolat.
Az MTU-t átállítottam 1500-ról 1492-re, LCP echo hibaküszöböt (a log szerint ez miatt szakadt a net?) levettem 3-ról 0-ra. Azóta a net stabil, csak hihetetlen lassú, közel 100 helyett 2,x megabit.
Mit állítsak be, hogy megint a szokott sebességet kapjam?[ Szerkesztve ]
-
poirot
senior tag
Sziasztok.
Próbálom beállítani a transmission-t NAS, a tegnap vett V2-es routeremhez de a bejövő portra kiírja, hogy zárva. A portot engedélyeztem a routerben, valamit biztos nem jól csináltam.
Ha valaki tudna segíteni, köszönöm.
-
poirot
senior tag
válasz poirot #51966 üzenetére
Megpróbáltam a másik winchesteremen is, win 8.1, hátha itt bekavartam valamit a windows-ban, de ott is azt írja ki, hogy
Bejövő port zárva. Ellenőrizd a tűzfal beállításokat.
51413-as port. Természetesen próbáltam mást is engedélyezni, de ugyanazt érem el.
Érdeklödöm, hogy valakinek sikerült-e akár transmission-t, akár más torrent programot hiba nélkül rátenni egy portra, vagyis a port tesztelésénél nem írja ki a hibát.
Hogyan?
A V1-nél simán müködött.
Előre is köszi a választ.
-
raidx
őstag
Erről van valakinek ismerete?: Tp-Link TL-WN823N 300Mbps USB Adapter Mini
Interface USB 2.0
Button Wi-Fi Protected Setup (WPS) Button
Dimensions (W X D X H) 1.54 x 0.72 x 0.31 in. (39 x 18.35 x 7.87mm)
Antenna Type Internal
WIRELESS FEATURES
Wireless Standards IEEE 802.11b, IEEE 802.11g, IEEE 802.11n
Frequency 2.400~2.4835GHz
Signal Rate 11b: Up to 11Mbps(dynamic)
11g: Up to 54Mbps(dynamic)
11n: Up to 300Mbps(dynamic)
EIRP <20dBm (EIRP)
Reception Sensitivity 300M: -65dBm@10% PER
270M: -65dBm@10% PER
130M: -68dBm@10% PER
108M: -68dBm@10% PER
54M: -72dBm@10% PER
11M: -85dBm@8% PER
6M: -87dBm@10% PER
1M:-93dBm@8% PER
Wireless Modes Soft AP Mode
Client Mode (support Ad-hoc/Infrastructure network)
Wireless Security 64/128-bit WEP
WPA-PSK / WPA2-PSK
WPA / WPA2
Modulation Technology DBPSK, DQPSK, CCK, OFDM, 16-QAM, 64-QAM
OTHERS
Certification CE, FCC, IC, RoHS
Package Contents Wireless Adapter TL-WN823N
Resource CD
Quick Installation Guide
System Requirements Windows 7(32/64bits)
Windows Vista(32/64bits)
Windows XP(32/64bits)
Environment Operating Temperature: 0℃~40℃ (32℉~104℉)
Storage Temperature: -40℃~70℃ (-40℉~158℉)
Operating Humidity: 10%~90% non-condensing
Storage Humidity: 5%~90% non-condensingMivel lányomék szerverileg önállósították magukat, nem nagy szükség van a routerre. Gondolom telóknak ez a Wifi kütyü is megteszi. Vélemény esetleg tapasztalat, vagy más típus?
Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX
-
cellpeti
veterán
üdv
PPPoE-ra állítottam a routerem LAN portját. Lereseteltem, de most se érem el a routeremet. Ötlet, hogy mit kellene tennem? Vagy olyan ember aki meg tudja csinálni?
Tigris, tigris, csóvafény...
-
layerke
aktív tag
Sziasztok
Segítséget kérek, v1-en vargalex féle firmware van, szeretnék torrentezni és megosztani, de bármit változatok semmit nem ment el a router luciban, ssh-n pedig mindenre az válasza, hogy kevés a hely. Csináljak egy firstbootot vagy van erre humánusabb megoldás is?
Köszönöm a válaszokat előre is -
cellpeti
veterán
-
suste
veterán
válasz cellpeti #51983 üzenetére
valami nem kerek nálad!
vagy nem vargalex van fent, vagy a reset gomb nem működik, vagy nem jól próbálod elérni a routert (LAN+DHCP)
vargalex alatt a 10mp reset teljes visszaállítást csinál....próbáld meg esetleg a failsafe -et (openwrt oldalon megtalálod)
[ Szerkesztve ]
-
layerke
aktív tag
Köszönöm a segítséget, amint hazaérek megcsinálom, amit javasoltatok. Köszi
[ Szerkesztve ]
-
petakpa1
őstag
válasz Intruder2k5 #51937 üzenetére
Megoldottam. Egy banális dolog hibázott:
Dynamic DNS menüben a felhasználónévhez nem a felhasználónevemet, hanem az emailcímemet írtam be. Érdekes, hogy login gombra rányomva a router menüje azt jelezte vissza, hogy a művelet Succeeded, de ennem ellenére nem updatelte a dyndns serverén az ip címemet.
A magyarázat valószínűleg az, hogy dnydns-hez mind felhasználóneves mind emailcímes azonosítással be lehet lépni (nyilván ha a jelsóz helyes), de ténylegesen csak akkor updateli az ip címet, ha felhasználónévvel léptél be.
[ Szerkesztve ]
"... Feltalálom a hidegfúziót oszt reszeltek az amcsiknak...":)))
-
Goatman
aktív tag
Hello!
Van egy 4,5 éves V1.1-es modellem legutolsó gyári firmware-rel, aminek pár napja látszólag megmurdált a Wifije. Többszöri factory reset után is csak néhány másodpercig mutatja a kódolatlan saját hálózatát (aztán eltűnik az összes eszközöm listájáról), csatlakozni pedig egyáltalán nem lehet. Wifi ügyben "sűrű" helyen lakunk, így a sikertelen csatornaváltási próbálkozások után lehetőségem nyílt kertvárosi környezetben is kipróbálni; semmi eredmény. A Wlan LED viszont villog..helyes lehet a diagnózis és tényleg megadta magát a Wifi?
Üdv.
[ Szerkesztve ]
92 pirospont a régi Hardveraprón: http://phmegbizhatosag.atw.hu/phtabla.php?nev=Goatman
-
Intruder2k5
MODERÁTOR
válasz Goatman #51988 üzenetére
Szia!
Vagy a tápegység! Az idő múlásával ennél a típusnál is egyre gyakrabban jön elő ilyen, és hasonló hiba! A tápegység fáradásának egyik első jele lehet a WiFi bizonytalansága! Ha van lehetőséged megpróbálni másik táppal, aminek a polaritása és a feszültsége is megfelelő, illetőleg az áramerőssége is legalább olyan mint az eredeti darabé, akkor próbáld meg a cserét!
-
krealon
veterán
válasz Goatman #51988 üzenetére
Mivel a TL-WR1043ND v1-ben is sok eletrolit kondenzator talalhato, igy 4.5 ev hasznalat utan a mukodesi bizonytalansag elsodleges okakent en a kiszaradt kondenzatorokra tippelnek.
A tapegysegben is van nehany, igy eloszor egy masik tappal probalnam ki (12V egyenaramu, minimum 1.5A, 5.5 / 2.1 mm vagy 5.5 / 2.5 mm huvelydugo, belso pozitiv).
Ha ettol nem javul, akkor az alaplapon kell kondezatorokat cserelni, amihez egy forrasztopaka, forrasztoon, az alaplapon levo kondenzatorok cseredarabjai (par 100 Ft) es egy kis kezugyesseg kell.Szerk: Lassu voltam.
[ Szerkesztve ]
-
raidx
őstag
Kösz de van egy 741ND és a 1043ND. Meggondolatlanul benéztem az USB-s kütyüt de rájöttem nem arra való amire gondoltam. Igaz van is egy amit évek óta nem is használok. Csak arra gondoltam, hogy a teló Wifi miatt felesleges egy rotert üzemeltetnem.
Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX
-
suste
veterán
nem igazán írtad le, hogy mi is a pontos helyzet, csak tippeltem, hogy a routerdoboz+táp -ot váltanád le kisebb eszközre
a wifihez meg kell valami adó
de ha van 2 openwrt-zhető routered is, akkor nem értem mit akarsz
repeaternek/WDS-nek/AP-nek bármelyik befogható, és alig fogyasztanak valamit.... -
raidx
őstag
Valamikor én üzemeltettem egy szervert a lányoméknak de vettek egy HP minit és az már az irodába van. Ezért a router már csak a telót szolgálja ki Wifivel. Arra gondoltam, valami kis kütyü is elég lenne erre a célra. De nem gondoltam normálisan végig mert ezek az USB kütyük netet nem biztosítanak maguktól. Így marad a router.
Aki nem próbálja meg a lehetetlent, az a lehetségest sem fogja elérni soha. (Goethe) RaidX
-
RoryBreaker
aktív tag
Sziasztok!
Adott 1 1043nd v1.
Azt vettem észre, hogy a LAN sebességem néha 10mbps -nél nem nagyobb... amikor meg úgygondolja és jobb napja van, akkor 100mbps-el másolok.A kábeleket kicseréltem, és akkor is változott, mikor hogy.
Most viszont, megint, csak 10-el másoltam, amikor rebootoltam a routert és a reboot után rögtön 100-al másoltam megint.
Valakinek esetleg ötlete?
gariba vissza?Ja a legfrissebb fw van rajt.
Köszi!
Rog Strix B-760i Gaming Wifi, 32 GB DDR5@6000, i5-13500, Asus RTX 4060 OC Dual, 1TB Samsung 980 Pro, Be Quiet Pure Power 1000W Gold 80+, Noctua NH-12UA + Noctua házventik, Asus AP201 Mesh ház
-
mate02
újonc
Sziasztok!
teljesen amatőr vagyok egy v2 tulaj poli27 féle fv. A kérdésem hogyan lehet portot nyitni és hol az utorrentnek?? elnézést kérek ha nagyon alap akérdés, de én még itt tartok.
Előre is köszönöm a segitséget! -
Bazsa74
tag
Üdv!
Segítenétek nekem? Van egy V1-es 1043-asom. Nekem nem kell, hogy sok mindent tudjon. Egyet kell, hogy minnél nagyobb sebességet tudjak kicsiholni belőle, míg nem tudok venni egy v2-es routert. Ha már 150 kijön belőle, elégedett leszek. Ajánljatok egy jó firmware-t rá. Ha lehet inkább magyar, de ha nem akkor jöhet bármi, csak ne haljon be tőle. Az összefoglalót megnéztem, de számomra nem derül ki, nekem melyik lehet a legjobb. Köszi a válaszokat.Off
-
poirot
senior tag
Tisztelt fórumtagok !
Adott egy Tp-link 1043ND V2 router és egy Synology NAS, amin transmission müködik, de sajnos semmiképpen sem tudom aktivvá tenni.
Minekután, a Naftamusic portálon egy feltöltő szavaival élve, "rock, és belöregedtem a metálba", én meg "elfáradtam" a napokig tartó konfigurációkba.
Ezért.
Úgy döntöttem, hogy, versenyt hirdetek.
Mostantól számítva, 24 óráig nem nézek ide a prohardveren lévő TP-Link WR1043ND V1 és V2 router topikban, illetve a Synology NAS
topikba.Ugyanis mindkettőben elhelyezem ezt a felhívást.
Tehát;
Holnap este 20 órakor időrendi sorrendben haladva, mindkét topikot végig nézem, és a javasolt dolgokat elvégzem.
Amennyiben a legelső jó megoldást megkapom, természetesen részletesen, érthetően, szájbarágósan kifejtve, annak a fórumtagnak,
a meg adott számlaszámra, 20 ezer Ft-ot átutalok.Amennyiben 24 órán belül nincs megoldás, akkor a TP-link 1043ND V2 router repül... a 4. emeletről.
A hozzászólásaim lejjebb. illetve keressetek rá a az utóbbi pár napban a fenti fórumokban a hozzászólaimra.
--------------------------------------------------------------------------------------------------------------------------------------------------
Próbálom beállítani a transmission-t NAS, a tegnap vett TP-link 1043 V2-es routeremhez de a bejövő portra kiírja, hogy zárva.
A portot engedélyeztem a routerben, valamit biztos nem jól csináltam.Megpróbáltam a másik winchesteremen is, win 8.1, hátha itt bekavartam valamit a windows-ban, de ott is azt írja ki, hogy
Bejövő port zárva. Ellenőrizd a tűzfal beállításokat.
51413-as port. Természetesen próbáltam mást is engedélyezni, de ugyanazt érem el.
..............................................
Érdeklödöm, hogy valakinek sikerült-e akár transmission-t, akár más torrent programot hiba nélkül rátenni egy portra, vagyis a port tesztelésénél nem írja ki a hibát.
Hogyan?
A V1-nél simán müködött.
---------------------------------------------------------------------
-
AngelH
aktív tag
válasz poirot #51998 üzenetére
Szia,
Elvileg nem kell semmi portot forwardolni a routeren, elég ha az UPNP be van kapcsolva, az elintéz mindent. Ez elméletileg alapból engedélyezve kell hogy legyen, de routerben a Forwarding alatt ellenőrizd le, hogy be van-e kapcsolva. Ha még így sem megy, nézd meg hogy windows-ban a hálózatok résznél "Otthoni hálózat" van-e a helyi hálózathoz beállítva, nem pedig Nyilvános vagy Céges.
Azt is el tudom képzelni, hogy a remote gui rosszul méri, itt le tudod kézzel is csekkolni.
üdv, Jani
+1 kérdés: A router előtt nincs más eszköz, ugye? pl szolgáltató modemrouterja, stb, mert annak a beállítása is okozhatja ezt.
[ Szerkesztve ]
Új hozzászólás Aktív témák
- Android alkalmazások - szoftver kibeszélő topik
- Óvodások homokozója
- Ezeket a telefonokat mutatják be az idei nyár folyamán
- Redmi Note 13 Pro 5G - nem százas, kétszázas!
- sziku69: Fűzzük össze a szavakat :)
- galaxy55: Mi történt deviantart-on?
- Luck Dragon: Asszociációs játék. :)
- Gyúrósok ide!
- Apple notebookok
- Apple iPhone 13 - hízott, de jól áll neki!
- További aktív témák...
- 4GB DDR3 PC3 PC3L 1600MHz 1333MHz RAM memória LAPTOP -ba eladó
- Dell Optiplex 7070 SFF: Az igazi kis erőgép: i7 8700, 32GB RAM, 512GB SSD, 2xDP+HDMI+USB-C, Win11Pro
- Dell Optiplex 7070 SFF:A tökéletes irodai/otthoni PC:i5 8500,16GB RAM,256GB SSD,2xDP+HDMI+USB-C,Win
- Kellemes árú vezetékes gamer egerek
- CLEVO P775DM3-G gaming laptop
Állásajánlatok
Cég: Ozeki Kft.
Város: Debrecen
Cég: Alpha Laptopszerviz Kft.
Város: Pécs