Jump to content

umka

Forum Members
  • Posts

    48
  • Joined

  • Last visited

Equipment

  • Keenetic
    Keenetic Giga III

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

umka's Achievements

Member

Member (2/5)

4

Reputation

  1. это копейки. Простейший тест вам покажет что для загрузки одной странички с картинками любого сайта - надо 50-70 соединений. запустите скрипт $ while [ 1 ]; do lsof -n -i TCP | grep -v '*:*' | wc -l; lsof -n -i UDP | grep -v '*:*' | wc -l; sleep 0.5; done и походите по страничкам. news.yandex.ru дает 40 конектов, newsru.com - дает 80, открыл 3 страницы подряд - получил 120 конектов, открыл 4ю - получил 150... Открыл одноклассники еще прыжок на 120 соединений. И того активных 500 соединений, просто так. Дальше начинаем вспоминать что большинство браузеров не закрывают сразу сокеты и держат "а вдруг еще что-то потребуется". Это без всяких торрентов замечу. У вас и ваших клиентов точно только одна вкладка открыта и они открывают странички раз в минуту/две? Они никогда не ходят по соц сетям, и пользуются только страницами со статическим HTML? Они никогда не сохраняли открытыми вкладки - в которых иногда включено автообновление? Что там говорилось о безумии?.. Точно? ipv4 2 unknown 2 575 src=192.168.1.1 dst=224.0.0.1 [uNREPLIED] src=224.0.0.1 dst=192.168.1.1 mark=0 nfm_marker = 0 use=2 ipv4 2 unknown 2 575 src=192.168.1.1 dst=224.0.0.1 [uNREPLIED] src=224.0.0.1 dst=192.168.1.1 mark=0 nfm_marker = 0 use=2 224.0.0.0 является сетью для muticast если верить RFC. видимо у нас с вами разные multicast. Вы не пытались проанализировать контекст выполнения всех этих операций? Linux kernel так и не научился обрабатывать пакеты в параллель, во всяком случае не в той версии ядра что у вас используется. Как раз таки по этому наличие второго CPU на этой железке никого не спасет. И как раз таки по этому ЭЭ.. вы не пытались систематизировать свои знания? iptables это утилита управления. Подсистема в ядре давно называется NetFilter, в данной подсистеме есть 2 части. xtables, и conntrack. В этом легко убедится если глянуть в конфигурацию ядра config NF_CONNTRACK tristate "Netfilter connection tracking support" и config NETFILTER_XTABLES tristate "Netfilter Xtables support (required for ip_tables)" Кроме того - вы давно делали профайлинг работы netfilter в ядре? особенно в случае нескольких тысяч соединений? PS. мое желание было лишь вам подсказать что можно исправить что бы сделать продукт лучше, но не смею навязывать вам свои знания. Видимо проще дождаться пока поддержка этого железа будет в openwrt и перейти туда. или просто убрать все ваши правила - и поставить свои. К сожалению создание собственных ядер для этой железки будет отложено пока не появится openwrt.
  2. http://www.ekzorchik.ru/2013/03/ubuntu- ... lite-logs/ http://www.ekzorchik.ru/2013/08/configu ... ic-giga-2/ но тут больше конфигурация как принимать лог, судя по всему настройка отправлять удалена в новых версиях. чтение логов ядра действительно происходит из другого места (/proc/kmsg или из klogd) возможно этот faq подойдет https://www.balabit.com/wiki/syslog-ng-faq-kmsg-klogd
  3. а вы много знаете желающих подключать сейчас по зернету? а вот по wifi это не сработает..
  4. Не за что. если бы господа из NDM не поленились бы и собрали модуль для ядра "netconsole" все было бы сильно проще. а заставить писать на диск - не советую.. запись на диск сначала остается в памяти машины - а потом медленно переползает на диски, в случае паники - реально не успеть это сделать.
  5. Принимать хоть на винде. http://www.delayer.org/2013/04/windows- ... ndows.html одна из первых ссылок. Спасибо, единственное я хотел что ни будь смонтировать на OPKG на другом Zyxel или может на диск писать. Винда имеется только на одном ноуте и его не держу включенным. Про spylogd я слышал, но вот есть ли он в пакетах Entware Keneetic, или какой нибудь его аналог, есть ли примеры его настройки? http://pkg.entware-keenetic.ru/binaries ... kages.html syslog-ng тож самое на любой линукс/солярис/bsd машинке.
  6. Принимать хоть на винде. http://www.delayer.org/2013/04/windows- ... ndows.html одна из первых ссылок.
  7. такс.. переставим из Entware-Keenetic - там вроде и perf есть. и опять нету ntpd.. грустно :-/
  8. Есть iperf opkg list iperf* iperf - 2.0.5-1 - Iperf is a modern alternative for measuring TCP and UDP bandwidth performance, allowing the tuning of various parameters and characteristics. This package is built with single thread support. iperf-mt - 2.0.5-1 - Iperf is a modern alternative for measuring TCP and UDP bandwidth performance, allowing the tuning of various parameters and characteristics. This package is built with multithread support. iperf и perf это 2 очень большие разницы. iperf служит для тестирования сетевых соединений. perf служит для анализа производительности ядра linux. имелось ввиду второй. https://perf.wiki.kernel.org/index.php/Main_Page к слову этого тоже нету... понятно что можно подтянуть что-то из openwrt .. но..
  9. вопрос больше не к памяти. 16к соединений много - но к примеру один торрент на NAS + 2 ноута в держат 2k соединений на роутере. То есть роутер даже в этих настройках потянет с десяток клиентов - не более. Сколько больше вопрос к CPU. Текущие настройки будут вынуждать прогонять весь мультикаст/броадкаст/мултикаст прокси через все iptables input правила. Пока трафик не большой - это ладно, а с ростом - получим съедание CPU. Достаточно лишь 4-5 клиентам начать смотреть видео через igmp proxy. К примеру - сейчас копирование файла с wifi на eth - съедает 30-32% в ksoftirqd (точнее не скажу - perf отсутствует в репозитории). А это время от iptables в том числе.
  10. я представляю как это сделать но это тема о развитии NDMS - посему просто пожелание что бы хотелось иметь. Ибо swap в файл жрет "слегка" больше ресурсов.
  11. В conntrack попадает весь транзитный L3 трафик, но между хостами в локалке L2. Поясните, пожалуйста, с примером, что загоняется конкретно. как минимум там трафик к самой точке, мультикаст из локалки, и был трафик от NAS подключенного по зернету (сейчас нету, но видел) root@Keenetic_Giga:/opt/root# grep src=192.168.1. /proc/net/nf_conntrack | grep dst=192.168 ipv4 2 udp 17 16 src=192.168.1.36 dst=192.168.1.1 sport=57476 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=57476 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 12 src=192.168.1.36 dst=192.168.1.1 sport=57458 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=57458 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 14 src=192.168.1.36 dst=192.168.1.1 sport=52105 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=52105 mark=0 nfm_marker = 0 use=2 ipv4 2 unknown 2 431 src=192.168.1.36 dst=224.0.0.2 [uNREPLIED] src=224.0.0.2 dst=192.168.1.36 mark=0 nfm_marker = 0 use=2 ipv4 2 unknown 2 582 src=192.168.1.2 dst=224.0.0.22 [uNREPLIED] src=224.0.0.22 dst=192.168.1.2 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 4 src=192.168.1.36 dst=192.168.1.1 sport=55056 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=55056 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 28 src=192.168.1.36 dst=192.168.1.1 sport=50030 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=50030 mark=0 nfm_marker = 0 use=2 ipv4 2 tcp 6 1199 ESTABLISHED src=192.168.1.34 dst=192.168.1.1 sport=50850 dport=22 src=192.168.1.1 dst=192.168.1.34 sport=22 dport=50850 [ASSURED] mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 20 src=192.168.1.36 dst=192.168.1.1 sport=50763 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=50763 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 20 src=192.168.1.36 dst=192.168.1.1 sport=57699 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=57699 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 10 src=192.168.1.34 dst=192.168.1.1 sport=58345 dport=53 src=192.168.1.1 dst=192.168.1.34 sport=53 dport=58345 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 12 src=192.168.1.33 dst=192.168.1.1 sport=57291 dport=53 src=192.168.1.1 dst=192.168.1.33 sport=53 dport=57291 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 9 src=192.168.1.1 dst=192.168.1.255 sport=138 dport=138 [uNREPLIED] src=192.168.1.255 dst=192.168.1.1 sport=138 dport=138 mark=0 nfm_marker = 0 use=2 ipv4 2 unknown 2 575 src=192.168.1.1 dst=224.0.0.1 [uNREPLIED] src=224.0.0.1 dst=192.168.1.1 mark=0 nfm_marker = 0 use=2 ipv4 2 unknown 2 575 src=192.168.1.1 dst=224.0.0.1 [uNREPLIED] src=224.0.0.1 dst=192.168.1.1 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 3 src=192.168.1.36 dst=192.168.1.1 sport=49447 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=49447 mark=0 nfm_marker = 0 use=2 ipv4 2 udp 17 11 src=192.168.1.36 dst=192.168.1.1 sport=54243 dport=53 src=192.168.1.1 dst=192.168.1.36 sport=53 dport=54243 mark=0 nfm_marker = 0 use=2 скорее всего в конфете ядра забыто проверять локальный трафик. А это потребление памяти - которого можно избежать без потери функциональности.
  12. День добрый. Имеем HDD который использовался совместно с openwrt и на нем уже создан раздел swap, в тоже время попытка задействовать swap в 2.07 привела к созданию файла на разделе с данными. А зачем? когда уже есть раздел swap..
  13. Поставил 2.07 бету из официалной, ушла проблема с запуском opkg, но остался вопрос - зачем вы загоняете в conttrack весь локальный трафик? ладно бы из локалки наружу - а так между клиентами в локалке, только лишний CPU тратить..
×
×
  • Create New...