Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Natrętny użyszkodnik .... pomocy! http://forum.freesco.pl/viewtopic.php?f=24&t=10465 |
Strona 1 z 1 |
Autor: | Anonymous [ wtorek, 27 grudnia 2005, 12:43 ] |
Tytuł: | Natrętny użyszkodnik .... pomocy! |
Witam! Mam problem z jednym z dziesięciu użytkowników mojej sieci lokalnej, który odpala coś u siebie na komputerze, co kompletnie zapycha mi łącze, urywają się pingi, strony wczytują się po 5minut (nawet jak ustwie priorytet na www). Dosłownie masakra... Mam zrobiony podział łącza skryptem zciecha i blokuję po tcp/udp ruch p2p poprzez ipp2p (w /etc/rchtb/rchtb mam włączoną kolejke dla p2p -> P2P_ON=1 i ustawione 10kbitów/s na P2PDOWN i P2PUP), ilość połączeń przycięta do 10. Gdy odpalam iptraf'a widzę że ten właśnie użytkownik (w moim przypadku 192.168.0.19) otwiera dużo połączeń na wysokich portach udp (od 1024 wzwyż). PROSZĘ, poradcie coś bo już jestem bezsilny, zero pomysłów. Oto moje listingi plików konfiguracyjnych i wynik iptables -L -v -n -x ; rchtb status (jeżeli trzeba będzie coś więcej to proszę pisać!): /etc/rchtb/rchtb status: /etc/rchtb/rchtb status: htb 0.23-05.10.19 zciech Klasy na interfejsie eth1 ================================ class htb 1:1 root rate 9500Kbit ceil 9500Kbit burst 13757b cburst 13757b 1 class htb 1:11 parent 1:2 leaf 8006: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 2 class htb 1:12 parent 1:2 leaf 8008: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 3 class htb 1:13 parent 1:2 leaf 800a: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 4 class htb 1:14 parent 1:2 leaf 800c: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 5 class htb 1:15 parent 1:2 leaf 800e: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 6 class htb 1:16 parent 1:2 leaf 8010: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 7 class htb 1:17 parent 1:2 leaf 8012: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 8 class htb 1:18 parent 1:2 leaf 8014: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 9 class htb 1:19 parent 1:2 leaf 8016: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 10 class htb 1:20 parent 1:2 leaf 8018: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 11 class htb 1:21 parent 1:2 leaf 801a: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 12 class htb 1:22 parent 1:2 leaf 801c: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 13 class htb 1:23 parent 1:2 leaf 801e: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 14 class htb 1:24 parent 1:2 leaf 8020: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 15 class htb 1:2 parent 1:1 rate 1003Kbit ceil 1003Kbit burst 2882b cburst 2882b 16 class htb 1:3 parent 1:1 leaf 8001: prio 5 rate 8497Kbit ceil 8497Kbit burst 12473b cburst 12473b 17 class htb 1:4 parent 1:2 leaf 8002: prio 1 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b 18 class htb 1:5 parent 1:2 leaf 8022: prio 4 rate 71Kbit ceil 10Kbit burst 1689b cburst 1611b Klasy na interfejsie eth0 =================================== class htb 2:1 root rate 117Kbit ceil 117Kbit burst 1748b cburst 1748b 1 class htb 2:11 parent 2:1 leaf 8007: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 2 class htb 2:12 parent 2:1 leaf 8009: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 3 class htb 2:13 parent 2:1 leaf 800b: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 4 class htb 2:14 parent 2:1 leaf 800d: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 5 class htb 2:15 parent 2:1 leaf 800f: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 6 class htb 2:16 parent 2:1 leaf 8011: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 7 class htb 2:17 parent 2:1 leaf 8013: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 8 class htb 2:18 parent 2:1 leaf 8015: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 9 class htb 2:19 parent 2:1 leaf 8017: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 10 class htb 2:20 parent 2:1 leaf 8019: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 11 class htb 2:21 parent 2:1 leaf 801b: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 12 class htb 2:22 parent 2:1 leaf 801d: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 13 class htb 2:23 parent 2:1 leaf 801f: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 14 class htb 2:24 parent 2:1 leaf 8021: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b 15 class htb 2:2 parent 2:1 leaf 8003: prio 1 rate 50Kbit ceil 117Kbit burst 1663b cburst 1748b 16 class htb 2:3 parent 2:1 leaf 8005: prio 5 rate 15Kbit ceil 117Kbit burst 1618b cburst 1748b 17 class htb 2:4 parent 2:1 leaf 8004: prio 2 rate 25Kbit ceil 117Kbit burst 1631b cburst 1748b 18 class htb 2:5 parent 2:1 leaf 8023: prio 6 rate 1Kbit ceil 10Kbit burst 1600b cburst 1611b iptables -L -v -n -x: Chain INPUT (policy DROP 98 packets, 40207 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 413 20152 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445 4 240 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with icmp-port-unreachable 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1080 reject-with icmp-port-unreachable 2 88 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 2983 241748 ACCEPT all -- !eth0 * 0.0.0.0/0 0.0.0.0/0 14 2083 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain FORWARD (policy DROP 2 packets, 103 bytes) pkts bytes target prot opt in out source destination 0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 ipp2p v0.7.2 --ipp2p 26 2886 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 ipp2p v0.7.2 --ipp2p 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445 13529 1564845 ACCEPT all -- !eth0 * 0.0.0.0/0 0.0.0.0/0 14354 10839031 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 DROP tcp -- * * 192.168.0.0/24 0.0.0.0/0 tcp flags:0x16/0x02 #conn/32 > 10 Chain OUTPUT (policy ACCEPT 2473 packets, 352039 bytes) pkts bytes target prot opt in out source destination |
Autor: | zciech [ wtorek, 27 grudnia 2005, 14:44 ] |
Tytuł: | |
1. zainstaluj jakies stystyki co bys wiedzial jak to jest z tym transferem. http://reliserv.pl/nnd/rchtb/htb_z_grupami/htb.pl - w cgi http://reliserv.pl/nnd/rchtb/htb_z_grupami/stat_htb - zapisuja na stronie www http://reliserv.pl/nnd/rchtb/htb_z_grup ... .phpskasuj - w php Bo byc moze, ze jego ruch lape sie w jakas klase priorytetowa. 1. zrob mu: 192.168.0.19 256 32 128 32 512 64 3. zastosowany algorytm wylapywania p2p jest dosc prymitywny, nalezalo by to przerobic na modul ipp2p wystrczy zamiast tych znakowan zrobic jedno, gdy pakiet jest wylapany przez ipp2p nadac mu mark 2 |
Autor: | Anonymous [ środa, 28 grudnia 2005, 22:17 ] |
Tytuł: | |
ad.1 wyskakuje błąd z resolveip i strona html nie generuje się poprawnie (htb.pl). Z której paczki pochodzi resolveip?? ad.3 # iptables -I FORWARD -m ipp2p --ipp2p -j MARK --set-mark 2 iptables: Invalid argument A tak BTW. to zrobiłem upgrade ipp2p do wersji 0.8.0_rc3. EDIT: w którymś wątku znalazłem taki przykład do rchtb: # Pasmo dla p2p $h class add dev $LANINT parent 1:2 classid 1:5 htb rate ${USERDOWN}kbit ceil ${P2PDOWN}kbit prio 4 quantum 1500 $h qdisc add dev $LANINT parent 1:5 $SFQ_LAN $h class add dev $WANINT parent 2:1 classid 2:5 htb rate ${USERUP}kbit ceil ${P2PUP}kbit prio 6 quantum 1500 $h qdisc add dev $WANINT parent 2:5 $SFQ_WAN if [ $pora != 3 -a $P2P_ON = 1 ];then $i -t mangle -A PREROUTING -p tcp -j CONNMARK --restore-mark $i -t mangle -A PREROUTING -m ipp2p --ipp2p -j MARK --set-mark 2 $i -t mangle -A PREROUTING -p tcp -m mark --mark 2 -j CONNMARK --save-mark $h filter add dev $LANINT parent 1:0 protocol ip prio 4 handle 2 fw flowid 1:5 $h filter add dev $WANINT parent 2:0 protocol ip prio 4 handle 2 fw flowid 2:5 fi Jak narazie testuje to. Jak coś wywnioskuję to napiszę. Pozdrawiam. TMH. |
Autor: | zciech [ środa, 28 grudnia 2005, 22:32 ] |
Tytuł: | |
1. Jest tam: http://reliserv.pl/nnd 2. zapomniales o -t mangle uzyj -A cel MARK nie jest konczacym jak np ACCEPT czy RETURN, pakiet przechodzi dalej w tablicy. 3. trzeba to zrobic z conmarkiem tak jak w tym dodatkowym pakiecie dla p2p do niceshapera. |
Autor: | Anonymous [ czwartek, 29 grudnia 2005, 14:23 ] |
Tytuł: | |
Witam. Po dokładnym przeanalizowaniu ruchu udp przy pomocy iptraf'a, śmiem twierdzić że chyba się uporałem ![]() [root@router_nnd root]# cat /etc/iptables/myiptables.rules #!/bin/bash i=`which iptables` $i -I FORWARD -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m connlimit --connlimit-above 55 --connlimit-mask 32 -j DROP $i -I FORWARD -i eth1 -p udp -s 192.168.0.19 --sport 9356 -j DROP $i -I FORWARD -i eth1 -p udp -s 192.168.0.19 --sport 29286 -j DROP Był generowany gigantyczny ruch na udp poprzez te porty, zablokowałem i jak narazie widzę że cały ruch z tych portów jest DROPowany. Jak narazie wszystko działa szybko i stabilnie. Zobaczymy jak to dalej będzie. Pozdrawiam. TMH. |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |