Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Низкая скорость интернета в локалке за роутером iptables ping  (Прочитано 3890 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
Есть роутер который раздает интернет в локалку посредством iptables, скорость на самом роутер как и должна быть, а на локальных машинах меньше в 6-7 раз и пинг тяжелее, что можно посмотреть ?
« Последнее редактирование: 15 Декабря 2012, 13:52:05 от winmasta »

Оффлайн nucleon

  • Любитель
  • *
  • Сообщений: 92
    • Просмотр профиля
вывод iptables-save в студию
+ конфигурацию компа-шлюза
+ для проверки проверить интернет на локальном ПК без антивируса.

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
iptables-save
(Нажмите, чтобы показать/скрыть)

конфигурация роутера
ОС - Ubuntu Desktop 10.04.3 (ядро 2.6.32-34)
ЦП - Intel Core i5-2400
Память - 4 ГБ
HDD - SDD 60 ГБ

на локальном ПК нет антивируса (Ubuntu)

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Цитировать
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu
это еще зачем?
Цитировать
--mss 1357:65535
достаточно 1400:1536
вы вод iptables лучше показывать
sudo iptables-save -cподк конфигурацией имеется в виду, ifconfig, ip route, топология сети, к какому интерфейсу что подключено.. но так навскидку в правилах - мрак, зачем дропать OUTPUT?

Оффлайн nucleon

  • Любитель
  • *
  • Сообщений: 92
    • Просмотр профиля
в место DROP иcпользуй REJECT

пакеты попадающие под правило DROP умирают по таймауту... зачем столько ждать



Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu
без этого ppp0 постоянно падал, исправлю на 1400:1536 (старые цифры кстати нашел на этом форуме)

sudo iptables-save -c

(Нажмите, чтобы показать/скрыть)

зачем дропать OUTPUT

если про это
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
то как поступить сменить на REJECT или убрать правило совсем ? (iptables делал из примера одного очень известного руководства)

ifconfig

(Нажмите, чтобы показать/скрыть)

eth0 - локалка eth1 - wan ppp0 - интернет

ip route

(Нажмите, чтобы показать/скрыть)

прописаны роуты в wan чтобы не ходить туда через ppp (скорость падает в wan в том числе)

топология звезда есс-но Zyxel ES-116S

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu
без этого ppp0 постоянно падал, исправлю на 1400:1536 (старые цифры кстати нашел на этом форуме)
для корректной работы транзитного инета достаточно только правила в форварде
-t mangle -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
зачем дропать OUTPUT
если про это
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
то как поступить сменить на REJECT или убрать правило совсем ? (iptables делал из примера одного очень известного руководства)
правила из известных руководств, стоит брать  если ты понимаешь их назначение, и хорошо разбираешься в iptables, а не просто копировать и потом спрашивать почему не работает.
на начальном этапе, пока не будешь хорошо себе представлять, как работает iptables, OUTPUT советую совсем не трогать, те (политика ACCEPT), ограничится стандартным маскарадом  ну и пробросом некторых портов, если это действительно необходимо, иначе, чувствую, что этой теме конца не будет. ну и блокировать "неугодных одноклассников", если это как-то напрягает 
« Последнее редактирование: 25 Октября 2011, 16:43:52 от xeon_greg »

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu
без этого ppp0 постоянно падал, исправлю на 1400:1536 (старые цифры кстати нашел на этом форуме)
для корректной работы транзитного инета достаточно только правила в форварде
-t mangle -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
зачем дропать OUTPUT
если про это
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
то как поступить сменить на REJECT или убрать правило совсем ? (iptables делал из примера одного очень известного руководства)
правила из известных руководств, стоит брать  если ты понимаешь их назначение, и хорошо разбираешься в iptables, а не просто копировать и потом спрашивать почему не работает.
на начальном этапе, пока не будешь хорошо себе представлять, как работает iptables, OUTPUT советую совсем не трогать, те (политика ACCEPT), ограничится стандартным маскарадом  ну и пробросом некторых портов, если это действительно необходимо, иначе, чувствую, что этой теме конца не будет. ну и блокировать "неугодных одноклассников", если это как-то напрягает
на машине-роутере тоже нужен интрнет поэтому это правило

-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu

есть, без него разрывается ppp


Пользователь решил продолжить мысль 26 Октября 2011, 12:45:23:
убрал дроп из аутпута, вроде бы проблема ушла (не уверен, надо подольше потестить)
теперь iptables такого вида

(Нажмите, чтобы показать/скрыть)

может быть еще что-то можно оптимизировать ?
« Последнее редактирование: 26 Октября 2011, 12:45:23 от winmasta »

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
Цитировать
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu

есть, без него разрывается ppp
никакого отношения не имеет к разрывам ppp интерфейса. и для работы инета на шлюзе оно не нужно.

Пользователь решил продолжить мысль 26 Октября 2011, 13:31:29:
Цитировать
ppp0      Link encap:Протокол PPP (Point-to-Point Protocol)
          inet addr:213.210.92.207  P-t-P:217.18.130.200  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500
а в таком случае и в форварде оно не нужно. кстати откуда такое значение ? сам выставил ?
« Последнее редактирование: 26 Октября 2011, 13:31:29 от xeon_greg »

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
Цитировать
-A OUTPUT -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1357:65535 -j TCPMSS --clamp-mss-to-pmtu

есть, без него разрывается ppp
никакого отношения не имеет к разрывам ppp интерфейса. и для работы инета на шлюзе оно не нужно.

Пользователь решил продолжить мысль 26 Октября 2011, 13:31:29:
Цитировать
ppp0      Link encap:Протокол PPP (Point-to-Point Protocol)
          inet addr:213.210.92.207  P-t-P:217.18.130.200  Mask:255.255.255.255
          UP POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500
а в таком случае и в форварде оно не нужно. кстати откуда такое значение ? сам выставил ?
1500 встало по умолчанию
без этих правил раньше ппп отваливался быстро, сейчас опять протестирую без них

Пользователь решил продолжить мысль 26 Октября 2011, 13:51:00:
убрал правило из аутпута - вроде работает

Пользователь решил продолжить мысль 26 Октября 2011, 14:00:04:
убрал из форварда - работает, странно, раньше рвалось все время, решал только этим правилом ... хм

а по остальным правилам как - в порядке или есть ненужные движения ?
« Последнее редактирование: 26 Октября 2011, 14:00:04 от winmasta »

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
если раньше MTU было другое, то конечно транзит отваливался бы , раз такое дело, что сам не трогал, то в форвард пожалуй верни, а то вдруг опять потом изменится в меньшую сторону...и будут затыки.. в аутпут  -  не надо, оно там не нужно вообще.

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
если раньше MTU было другое, то конечно транзит отваливался бы , раз такое дело, что сам не трогал, то в форвард пожалуй верни, а то вдруг опять потом изменится в меньшую сторону...и будут затыки.. в аутпут  -  не надо, оно там не нужно вообще.
MTU раньше был меньше ибо я ствил его вручную - опять же боролся с разрывами, теперь по дефолту 1500 встает и не рвется, я думаю весь косяк был в том, что раньше я на АДСЛ сидел а сейчас на оптику переехал

Оффлайн xeon_greg

  • Активист
  • *
  • Сообщений: 981
    • Просмотр профиля
по остальным правилам - тебе видней что тебе нужно и каких результатов хочешь получить, раз OUTPUT - ACCEPT, то все правила его касающиеся можно смело убрать .

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
по остальным правилам - тебе видней что тебе нужно и каких результатов хочешь получить, раз OUTPUT - ACCEPT, то все правила его касающиеся можно смело убрать .
это понятно, НО безопасно ли ACCEPT ?

Оффлайн winmasta

  • Автор темы
  • Активист
  • *
  • Сообщений: 348
    • Просмотр профиля
Добрый день друзья. Снова получил таку же проблему собрав второй роутер в другой сети с другим провайдером.

ipconfig-save

(Нажмите, чтобы показать/скрыть)

ifconfig

(Нажмите, чтобы показать/скрыть)

ip route

(Нажмите, чтобы показать/скрыть)

eth0 и eth1 локальные сети, eth2 интернет. На шлюзе скорость 96 мбит/сек, на машине из сети 192.168.1.0
скорость 6 мбит (данные speedtest.net мерил несколько раз в разное время - один и тот же результат)

трассировка до ya.ru со шлюза

(Нажмите, чтобы показать/скрыть)

трассировка до ya.ru с 192.168.1.2

(Нажмите, чтобы показать/скрыть)

подскажите куда копать ?

 

Страница сгенерирована за 0.023 секунд. Запросов: 21.