Freesco, NND, CDN, EOS
http://forum.freesco.pl/

Nowy Firewall i problem z downloadem.
http://forum.freesco.pl/viewtopic.php?f=24&t=17656
Strona 1 z 1

Autor:  PtX [ sobota, 2 maja 2009, 21:36 ]
Tytuł:  Nowy Firewall i problem z downloadem.

Bo zaniku zasilania sypnął mi się NND. Po instalacji na nowo zainstalowałem nowszą wersję:

http://listonosz.com.pl/PKG/firewall-4. ... pkg.tar.gz

bo niestety:

http://listonosz.no-ip.com/PKG/firewall ... pkg.tar.gz

jest już niedostępne.

Problem się pojawia przy sieci p2p i pobieraniu plików z internetu.
Bearshare w ogóle nie łączy, transfer z http / ftp stoi na granicy 85-98 kB/s (czasami wskoczy na sekundę na 110 kB/s) z każdej stronki i ftpa.

Próbowałem odinstalować pakiet ale niestety wszelka próba kończy się fiaskiem. Ma ktoś jakiś pomysł jak sobie z tym poradzić? Jest to dość upierdliwe bo nie potrafię wykorzystać tych 128 kB/s na pobieraniu które mam a cała sieć mi muli przez to :( Nie chce mi się robić formata bo to kolejne 7 godzin w plecy z rozebraniem routera,instalacją i konfiguracja pakietów.

Autor:  Saturas [ sobota, 2 maja 2009, 22:05 ]
Tytuł: 

Daj logi, powiedz coś o usługach na routerze...
Powiedz co skonfigurowałeś w firewallu i czy masz jakiś podział łącza.
Pozdrawiam,
Saturas

Autor:  PtX [ sobota, 2 maja 2009, 22:26 ]
Tytuł: 

Który log mam pokazać ?
Skonfigurowałem przez net_conf potem w Firewall utworzyłem maskarade dodałem porty do p2p. Zrobiłem tak jak robiłem zawsze w starszej wersji.
Log z Firewall pusty. Podziału łącza nie mam bo w domu to mi nie potrzebne.
Nie udostępniam internetu po za lokal.

EDIT:

Zobaczcie sobie to:
http://www.piotrex.dyn.pl/mrtg/

Za gwinta nie wyciska mi max transferu. MRTG jest wiarygodne bo takie prędkości osiągam.

Autor:  zciech [ niedziela, 3 maja 2009, 10:42 ]
Tytuł: 

podaj wynik
iptables -L FORWARD -nv
iptables -L -t nat -nv

Oczywiście umiesc to na swoim serwerze a tu podaj linki.


zastosuj standardowy firewall to sie przekonasz czy winne sa twoje reguły.

Autor:  PtX [ niedziela, 3 maja 2009, 11:10 ]
Tytuł: 

Po wywyłaniu komendy:

iptables -L FORWARD -nv

: [/] [] ()
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0   
 1009 48276 TCPMSS     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x06/0x02 TCPMSS clamp to PMTU
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           multiport dports 135,445
    0     0 DROP       tcp  --  *      *       192.168.0.2          0.0.0.0/0           tcp flags:0x16/0x02 #conn/32 > 200
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.2         tcp dpt:25000
    0     0 ACCEPT     tcp  --  *      *       192.168.0.2          0.0.0.0/0           tcp spt:25000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.2         udp dpt:25000
    0     0 ACCEPT     udp  --  *      *       192.168.0.2          0.0.0.0/0           udp spt:25000
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.3         tcp dpt:21000
    0     0 ACCEPT     tcp  --  *      *       192.168.0.3          0.0.0.0/0           tcp spt:21000
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.3         udp dpt:21000
    0     0 ACCEPT     udp  --  *      *       192.168.0.3          0.0.0.0/0           udp spt:21000
    3   152 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.4         tcp dpt:40000
    0     0 ACCEPT     tcp  --  *      *       192.168.0.4          0.0.0.0/0           tcp spt:40000
    1    47 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.4         udp dpt:40000
    0     0 ACCEPT     udp  --  *      *       192.168.0.4          0.0.0.0/0           udp spt:40000
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.0.2         tcp dpt:20100
    0     0 ACCEPT     tcp  --  *      *       192.168.0.2          0.0.0.0/0           tcp spt:20100
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            192.168.0.2         udp dpt:20100
    0     0 ACCEPT     udp  --  *      *       192.168.0.2          0.0.0.0/0           udp spt:20100
 2752  218K ACCEPT     all  --  !ppp0  *       192.168.0.2          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.3          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.4          0.0.0.0/0   
 1362  205K ACCEPT     all  --  !ppp0  *       192.168.0.5          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.6          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.7          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.8          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.9          0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.10         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.11         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.12         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.13         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.14         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.15         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.16         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.17         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.18         0.0.0.0/0   
 2388  268K ACCEPT     all  --  !ppp0  *       192.168.0.19         0.0.0.0/0   
    0     0 ACCEPT     all  --  !ppp0  *       192.168.0.20         0.0.0.0/0   
 6864 6486K ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
[root@Router ~]#


Natomiast po: iptables -L -t nat -nv


: [/] [] ()
Chain PREROUTING (policy ACCEPT 12296 packets, 1361K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25000 to:192.168.0.2
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:25000 to:192.168.0.2
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21000 to:192.168.0.3
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:21000 to:192.168.0.3
    1    52 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:40000 to:192.168.0.4
    1    47 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:40000 to:192.168.0.4
    0     0 DNAT       tcp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20100 to:192.168.0.2
    0     0 DNAT       udp  --  ppp0   *       0.0.0.0/0            0.0.0.0/0           udp dpt:20100 to:192.168.0.2

Chain POSTROUTING (policy ACCEPT 2816 packets, 244K bytes)
 pkts bytes target     prot opt in     out     source               destination
  251 13045 MASQUERADE  all  --  *      ppp0    192.168.0.2          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.3          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.4          0.0.0.0/0 
  250 20830 MASQUERADE  all  --  *      ppp0    192.168.0.5          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.6          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.7          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.8          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.9          0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.10         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.11         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.12         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.13         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.14         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.15         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.16         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.17         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.18         0.0.0.0/0 
  268 13028 MASQUERADE  all  --  *      ppp0    192.168.0.19         0.0.0.0/0 
    0     0 MASQUERADE  all  --  *      ppp0    192.168.0.20         0.0.0.0/0 

Chain OUTPUT (policy ACCEPT 2814 packets, 244K bytes)
 pkts bytes target     prot opt in     out     source               destination
[root@Router ~]#


Skoro firewall szkodzi w systemie to jak teraz go odinstalować i przejść na tego standardowego ?

Autor:  zciech [ niedziela, 3 maja 2009, 12:54 ]
Tytuł: 

Niestety obawiam się, że firewall nie ponosi winy za twoje problemy.

Autor:  PtX [ niedziela, 3 maja 2009, 17:52 ]
Tytuł: 

W takim razie co to może być ? Nic innego nie instalowałem oprócz tego firewalla, a resztę zawsze mam tak samo.

Zciech'u da się jakoś odinstalować tego firewalla ?

Autor:  PtX [ wtorek, 5 maja 2009, 13:53 ]
Tytuł: 

Dobra, poświęciłem się i wczoraj pół dnia instalowałem wszystko od nowa. Tym razem bez firewalla czerwa. Z pobieraniem nie ma problemu teraz leci jak szczała zawsze z maks transferem. Ale BearShare działa mi tylko na laptopie. Przekierowałem porty do do każdego komputera z osobna i dalej łączy mi tylko na laptopie. Na jednym kopie zrobiłem formata ( i tak się przydał w końcu) i nadal się nie może połączyć na reszcie kompów.
Czy da się to naprawić wpisując w regułki limit ilości połączeń (czy przypadkiem od razu nie blokuje tego).

Co proponujecie ? Mi tam BearShare wisi ale codziennie słucham zrzędzenia w domu że nie działa komuś BearShare :evil:.

A może mógłby ktoś udostępnić starszą wersję Firewalla Czerwy ?
Bo na stronie pomimo linka pliku nie ma :(.

Pomóżcie :D

Autor:  GaaD [ środa, 6 maja 2009, 12:35 ]
Tytuł: 

ale przekierowałeś na każdego kompa inne porty mam nadzieję??

Autor:  PtX [ środa, 6 maja 2009, 14:27 ]
Tytuł: 

Przecież pisałem, że tak.

Autor:  PtX [ środa, 6 maja 2009, 23:23 ]
Tytuł: 

Coś ruszyło. Zmieniłem serwery DNS na początku na OpenDNS ale te za bardzo muliły neta. Zmieniłem na DNS'y Netii i na razie BearShare działa ale.... trzeba go uruchamiać z 3-10 razy żeby się połączył. I tak już jest dobrze. A co do przekierowań portu to mimo nawet gdybym ich nie przekierował to powinien się był połączyć. Wyświetlał by tylko, że jestem za NAT'em albo, że protokół tcp/udp jest za Firewall'em. Nie wiem co z tym nie tak. To jeszcze nie działa tak jak powinno :( To nie jest to samo NND co kiedyś :(

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/