Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Nowy Firewall i problem z downloadem. http://forum.freesco.pl/viewtopic.php?f=24&t=17656 |
Strona 1 z 1 |
Autor: | PtX [ sobota, 2 maja 2009, 21:36 ] |
Tytuł: | Nowy Firewall i problem z downloadem. |
Bo zaniku zasilania sypnął mi się NND. Po instalacji na nowo zainstalowałem nowszą wersję: http://listonosz.com.pl/PKG/firewall-4. ... pkg.tar.gz bo niestety: http://listonosz.no-ip.com/PKG/firewall ... pkg.tar.gz jest już niedostępne. Problem się pojawia przy sieci p2p i pobieraniu plików z internetu. Bearshare w ogóle nie łączy, transfer z http / ftp stoi na granicy 85-98 kB/s (czasami wskoczy na sekundę na 110 kB/s) z każdej stronki i ftpa. Próbowałem odinstalować pakiet ale niestety wszelka próba kończy się fiaskiem. Ma ktoś jakiś pomysł jak sobie z tym poradzić? Jest to dość upierdliwe bo nie potrafię wykorzystać tych 128 kB/s na pobieraniu które mam a cała sieć mi muli przez to Nie chce mi się robić formata bo to kolejne 7 godzin w plecy z rozebraniem routera,instalacją i konfiguracja pakietów. |
Autor: | Saturas [ sobota, 2 maja 2009, 22:05 ] |
Tytuł: | |
Daj logi, powiedz coś o usługach na routerze... Powiedz co skonfigurowałeś w firewallu i czy masz jakiś podział łącza. Pozdrawiam, Saturas |
Autor: | PtX [ sobota, 2 maja 2009, 22:26 ] |
Tytuł: | |
Który log mam pokazać ? Skonfigurowałem przez net_conf potem w Firewall utworzyłem maskarade dodałem porty do p2p. Zrobiłem tak jak robiłem zawsze w starszej wersji. Log z Firewall pusty. Podziału łącza nie mam bo w domu to mi nie potrzebne. Nie udostępniam internetu po za lokal. EDIT: Zobaczcie sobie to: http://www.piotrex.dyn.pl/mrtg/ Za gwinta nie wyciska mi max transferu. MRTG jest wiarygodne bo takie prędkości osiągam. |
Autor: | zciech [ niedziela, 3 maja 2009, 10:42 ] |
Tytuł: | |
podaj wynik iptables -L FORWARD -nv iptables -L -t nat -nv Oczywiście umiesc to na swoim serwerze a tu podaj linki. zastosuj standardowy firewall to sie przekonasz czy winne sa twoje reguły. |
Autor: | PtX [ niedziela, 3 maja 2009, 11:10 ] |
Tytuł: | |
Po wywyłaniu komendy: iptables -L FORWARD -nv Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 1009 48276 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 multiport dports 135,445 0 0 DROP tcp -- * * 192.168.0.2 0.0.0.0/0 tcp flags:0x16/0x02 #conn/32 > 200 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.2 tcp dpt:25000 0 0 ACCEPT tcp -- * * 192.168.0.2 0.0.0.0/0 tcp spt:25000 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:25000 0 0 ACCEPT udp -- * * 192.168.0.2 0.0.0.0/0 udp spt:25000 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.3 tcp dpt:21000 0 0 ACCEPT tcp -- * * 192.168.0.3 0.0.0.0/0 tcp spt:21000 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.3 udp dpt:21000 0 0 ACCEPT udp -- * * 192.168.0.3 0.0.0.0/0 udp spt:21000 3 152 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.4 tcp dpt:40000 0 0 ACCEPT tcp -- * * 192.168.0.4 0.0.0.0/0 tcp spt:40000 1 47 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.4 udp dpt:40000 0 0 ACCEPT udp -- * * 192.168.0.4 0.0.0.0/0 udp spt:40000 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.2 tcp dpt:20100 0 0 ACCEPT tcp -- * * 192.168.0.2 0.0.0.0/0 tcp spt:20100 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.0.2 udp dpt:20100 0 0 ACCEPT udp -- * * 192.168.0.2 0.0.0.0/0 udp spt:20100 2752 218K ACCEPT all -- !ppp0 * 192.168.0.2 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.3 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.4 0.0.0.0/0 1362 205K ACCEPT all -- !ppp0 * 192.168.0.5 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.6 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.7 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.8 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.9 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.10 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.11 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.12 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.13 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.14 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.15 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.16 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.17 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.18 0.0.0.0/0 2388 268K ACCEPT all -- !ppp0 * 192.168.0.19 0.0.0.0/0 0 0 ACCEPT all -- !ppp0 * 192.168.0.20 0.0.0.0/0 6864 6486K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED [root@Router ~]# Natomiast po: iptables -L -t nat -nv Chain PREROUTING (policy ACCEPT 12296 packets, 1361K bytes) pkts bytes target prot opt in out source destination 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25000 to:192.168.0.2 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:25000 to:192.168.0.2 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21000 to:192.168.0.3 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:21000 to:192.168.0.3 1 52 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:40000 to:192.168.0.4 1 47 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:40000 to:192.168.0.4 0 0 DNAT tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20100 to:192.168.0.2 0 0 DNAT udp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:20100 to:192.168.0.2 Chain POSTROUTING (policy ACCEPT 2816 packets, 244K bytes) pkts bytes target prot opt in out source destination 251 13045 MASQUERADE all -- * ppp0 192.168.0.2 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.3 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.4 0.0.0.0/0 250 20830 MASQUERADE all -- * ppp0 192.168.0.5 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.6 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.7 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.8 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.9 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.10 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.11 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.12 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.13 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.14 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.15 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.16 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.17 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.18 0.0.0.0/0 268 13028 MASQUERADE all -- * ppp0 192.168.0.19 0.0.0.0/0 0 0 MASQUERADE all -- * ppp0 192.168.0.20 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 2814 packets, 244K bytes) pkts bytes target prot opt in out source destination [root@Router ~]# Skoro firewall szkodzi w systemie to jak teraz go odinstalować i przejść na tego standardowego ? |
Autor: | zciech [ niedziela, 3 maja 2009, 12:54 ] |
Tytuł: | |
Niestety obawiam się, że firewall nie ponosi winy za twoje problemy. |
Autor: | PtX [ niedziela, 3 maja 2009, 17:52 ] |
Tytuł: | |
W takim razie co to może być ? Nic innego nie instalowałem oprócz tego firewalla, a resztę zawsze mam tak samo. Zciech'u da się jakoś odinstalować tego firewalla ? |
Autor: | PtX [ wtorek, 5 maja 2009, 13:53 ] |
Tytuł: | |
Dobra, poświęciłem się i wczoraj pół dnia instalowałem wszystko od nowa. Tym razem bez firewalla czerwa. Z pobieraniem nie ma problemu teraz leci jak szczała zawsze z maks transferem. Ale BearShare działa mi tylko na laptopie. Przekierowałem porty do do każdego komputera z osobna i dalej łączy mi tylko na laptopie. Na jednym kopie zrobiłem formata ( i tak się przydał w końcu) i nadal się nie może połączyć na reszcie kompów. Czy da się to naprawić wpisując w regułki limit ilości połączeń (czy przypadkiem od razu nie blokuje tego). Co proponujecie ? Mi tam BearShare wisi ale codziennie słucham zrzędzenia w domu że nie działa komuś BearShare . A może mógłby ktoś udostępnić starszą wersję Firewalla Czerwy ? Bo na stronie pomimo linka pliku nie ma . Pomóżcie |
Autor: | GaaD [ środa, 6 maja 2009, 12:35 ] |
Tytuł: | |
ale przekierowałeś na każdego kompa inne porty mam nadzieję?? |
Autor: | PtX [ środa, 6 maja 2009, 14:27 ] |
Tytuł: | |
Przecież pisałem, że tak. |
Autor: | PtX [ środa, 6 maja 2009, 23:23 ] |
Tytuł: | |
Coś ruszyło. Zmieniłem serwery DNS na początku na OpenDNS ale te za bardzo muliły neta. Zmieniłem na DNS'y Netii i na razie BearShare działa ale.... trzeba go uruchamiać z 3-10 razy żeby się połączył. I tak już jest dobrze. A co do przekierowań portu to mimo nawet gdybym ich nie przekierował to powinien się był połączyć. Wyświetlał by tylko, że jestem za NAT'em albo, że protokół tcp/udp jest za Firewall'em. Nie wiem co z tym nie tak. To jeszcze nie działa tak jak powinno To nie jest to samo NND co kiedyś |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |