Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest sobota, 9 sierpnia 2025, 15:41

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 5 ] 
Autor Wiadomość
Post: wtorek, 27 grudnia 2005, 12:43 
Witam!

Mam problem z jednym z dziesięciu użytkowników mojej sieci lokalnej, który odpala coś u siebie na komputerze, co kompletnie zapycha mi łącze, urywają się pingi, strony wczytują się po 5minut (nawet jak ustwie priorytet na www). Dosłownie masakra... Mam zrobiony podział łącza skryptem zciecha i blokuję po tcp/udp ruch p2p poprzez ipp2p (w /etc/rchtb/rchtb mam włączoną kolejke dla p2p -> P2P_ON=1 i ustawione 10kbitów/s na P2PDOWN i P2PUP), ilość połączeń przycięta do 10. Gdy odpalam iptraf'a widzę że ten właśnie użytkownik (w moim przypadku 192.168.0.19) otwiera dużo połączeń na wysokich portach udp (od 1024 wzwyż).
PROSZĘ, poradcie coś bo już jestem bezsilny, zero pomysłów. Oto moje listingi plików konfiguracyjnych i wynik iptables -L -v -n -x ; rchtb status (jeżeli trzeba będzie coś więcej to proszę pisać!):

/etc/rchtb/rchtb status:
: [/] [] ()
   /etc/rchtb/rchtb status:
htb 0.23-05.10.19 zciech
Klasy na interfejsie eth1
================================
class htb 1:1 root rate 9500Kbit ceil 9500Kbit burst 13757b cburst 13757b
     1  class htb 1:11 parent 1:2 leaf 8006: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     2  class htb 1:12 parent 1:2 leaf 8008: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     3  class htb 1:13 parent 1:2 leaf 800a: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     4  class htb 1:14 parent 1:2 leaf 800c: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     5  class htb 1:15 parent 1:2 leaf 800e: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     6  class htb 1:16 parent 1:2 leaf 8010: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     7  class htb 1:17 parent 1:2 leaf 8012: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     8  class htb 1:18 parent 1:2 leaf 8014: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
     9  class htb 1:19 parent 1:2 leaf 8016: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    10  class htb 1:20 parent 1:2 leaf 8018: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    11  class htb 1:21 parent 1:2 leaf 801a: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    12  class htb 1:22 parent 1:2 leaf 801c: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    13  class htb 1:23 parent 1:2 leaf 801e: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    14  class htb 1:24 parent 1:2 leaf 8020: prio 3 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    15  class htb 1:2 parent 1:1 rate 1003Kbit ceil 1003Kbit burst 2882b cburst 2882b
    16  class htb 1:3 parent 1:1 leaf 8001: prio 5 rate 8497Kbit ceil 8497Kbit burst 12473b cburst 12473b
    17  class htb 1:4 parent 1:2 leaf 8002: prio 1 rate 71Kbit ceil 1003Kbit burst 1689b cburst 2882b
    18  class htb 1:5 parent 1:2 leaf 8022: prio 4 rate 71Kbit ceil 10Kbit burst 1689b cburst 1611b
Klasy na interfejsie eth0
===================================
class htb 2:1 root rate 117Kbit ceil 117Kbit burst 1748b cburst 1748b
     1  class htb 2:11 parent 2:1 leaf 8007: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     2  class htb 2:12 parent 2:1 leaf 8009: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     3  class htb 2:13 parent 2:1 leaf 800b: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     4  class htb 2:14 parent 2:1 leaf 800d: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     5  class htb 2:15 parent 2:1 leaf 800f: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     6  class htb 2:16 parent 2:1 leaf 8011: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     7  class htb 2:17 parent 2:1 leaf 8013: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     8  class htb 2:18 parent 2:1 leaf 8015: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
     9  class htb 2:19 parent 2:1 leaf 8017: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    10  class htb 2:20 parent 2:1 leaf 8019: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    11  class htb 2:21 parent 2:1 leaf 801b: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    12  class htb 2:22 parent 2:1 leaf 801d: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    13  class htb 2:23 parent 2:1 leaf 801f: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    14  class htb 2:24 parent 2:1 leaf 8021: prio 4 rate 1Kbit ceil 64Kbit burst 1600b cburst 1680b
    15  class htb 2:2 parent 2:1 leaf 8003: prio 1 rate 50Kbit ceil 117Kbit burst 1663b cburst 1748b
    16  class htb 2:3 parent 2:1 leaf 8005: prio 5 rate 15Kbit ceil 117Kbit burst 1618b cburst 1748b
    17  class htb 2:4 parent 2:1 leaf 8004: prio 2 rate 25Kbit ceil 117Kbit burst 1631b cburst 1748b
    18  class htb 2:5 parent 2:1 leaf 8023: prio 6 rate 1Kbit ceil 10Kbit burst 1600b cburst 1611b


iptables -L -v -n -x:
: [/] [] ()
Chain INPUT (policy DROP 98 packets, 40207 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
     413    20152 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
       4      240 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:113 reject-with icmp-port-unreachable
       0        0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1080 reject-with icmp-port-unreachable
       2       88 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0           icmp type 8 limit: avg 1/sec burst 5
    2983   241748 ACCEPT     all  --  !eth0  *       0.0.0.0/0            0.0.0.0/0
      14     2083 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

Chain FORWARD (policy DROP 2 packets, 103 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0           ipp2p v0.7.2 --ipp2p
      26     2886 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           ipp2p v0.7.2 --ipp2p
       0        0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
       0        0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
   13529  1564845 ACCEPT     all  --  !eth0  *       0.0.0.0/0            0.0.0.0/0
   14354 10839031 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
       0        0 DROP       tcp  --  *      *       192.168.0.0/24       0.0.0.0/0           tcp flags:0x16/0x02 #conn/32 > 10

Chain OUTPUT (policy ACCEPT 2473 packets, 352039 bytes)
    pkts      bytes target     prot opt in     out     source               destination


Na górę
  
 
 Tytuł:
Post: wtorek, 27 grudnia 2005, 14:44 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
1. zainstaluj jakies stystyki co bys wiedzial jak to jest z tym transferem.
http://reliserv.pl/nnd/rchtb/htb_z_grupami/htb.pl - w cgi
http://reliserv.pl/nnd/rchtb/htb_z_grupami/stat_htb - zapisuja na stronie www
http://reliserv.pl/nnd/rchtb/htb_z_grup ... .phpskasuj - w php
Bo byc moze, ze jego ruch lape sie w jakas klase priorytetowa.

1. zrob mu:
192.168.0.19 256 32 128 32 512 64

3. zastosowany algorytm wylapywania p2p jest dosc prymitywny, nalezalo by to przerobic na modul ipp2p
wystrczy zamiast tych znakowan zrobic jedno, gdy pakiet jest wylapany przez ipp2p nadac mu mark 2

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 28 grudnia 2005, 22:17 
ad.1
wyskakuje błąd z resolveip i strona html nie generuje się poprawnie (htb.pl). Z której paczki pochodzi resolveip??

ad.3
: [/] [] ()
# iptables -I FORWARD -m ipp2p --ipp2p -j MARK --set-mark 2
iptables: Invalid argument


A tak BTW. to zrobiłem upgrade ipp2p do wersji 0.8.0_rc3.

EDIT:
w którymś wątku znalazłem taki przykład do rchtb:
: [/] [] ()
 # Pasmo dla p2p
  $h class add dev $LANINT parent 1:2 classid 1:5 htb rate ${USERDOWN}kbit ceil ${P2PDOWN}kbit prio 4 quantum 1500
  $h qdisc add dev $LANINT parent 1:5 $SFQ_LAN
  $h class add dev $WANINT parent 2:1 classid 2:5 htb rate ${USERUP}kbit ceil ${P2PUP}kbit prio 6 quantum 1500
  $h qdisc add dev $WANINT parent 2:5 $SFQ_WAN
 if [ $pora != 3 -a $P2P_ON = 1 ];then
  $i -t mangle -A PREROUTING -p tcp -j CONNMARK --restore-mark
  $i -t mangle -A PREROUTING -m ipp2p --ipp2p -j MARK --set-mark 2
  $i -t mangle -A PREROUTING -p tcp -m mark --mark 2 -j CONNMARK --save-mark
  $h filter add dev $LANINT parent 1:0 protocol ip prio 4 handle 2 fw flowid 1:5
  $h filter add dev $WANINT parent 2:0 protocol ip prio 4 handle 2 fw flowid 2:5
 fi

Jak narazie testuje to. Jak coś wywnioskuję to napiszę.

Pozdrawiam.
TMH.


Na górę
  
 
 Tytuł:
Post: środa, 28 grudnia 2005, 22:32 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
1. Jest tam:
http://reliserv.pl/nnd

2. zapomniales o -t mangle
uzyj -A cel MARK nie jest konczacym jak np ACCEPT czy RETURN, pakiet przechodzi dalej w tablicy.

3. trzeba to zrobic z conmarkiem tak jak w tym dodatkowym pakiecie dla p2p do niceshapera.

_________________
Nie jestem NEKROMANTĄ, nie wróżę z flaków!
Alkohol pity z umiarem nie szkodzi nawet w największych ilościach!
Przeczytaj nim zapytasz
Obrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 29 grudnia 2005, 14:23 
Witam.

Po dokładnym przeanalizowaniu ruchu udp przy pomocy iptraf'a, śmiem twierdzić że chyba się uporałem :) :

[root@router_nnd root]# cat /etc/iptables/myiptables.rules
#!/bin/bash
i=`which iptables`
$i -I FORWARD -s 192.168.0.0/255.255.255.0 -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m connlimit --connlimit-above 55 --connlimit-mask 32 -j DROP
$i -I FORWARD -i eth1 -p udp -s 192.168.0.19 --sport 9356 -j DROP
$i -I FORWARD -i eth1 -p udp -s 192.168.0.19 --sport 29286 -j DROP

Był generowany gigantyczny ruch na udp poprzez te porty, zablokowałem i jak narazie widzę że cały ruch z tych portów jest DROPowany. Jak narazie wszystko działa szybko i stabilnie. Zobaczymy jak to dalej będzie.

Pozdrawiam.
TMH.


Na górę
  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 5 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 8 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl