Le ecureuil Posted November 30, 2016 Share Posted November 30, 2016 (edited) Итак, начиная с версии прошивки 2.08.A.11.0-3 мы полностью исключили использование skb->mark в ndm, поэтому вы можете его спокойно использовать (iptables match mark и target MARK). Для полной совместимости с ядром и системой NDMS необходимо использовать следующие патчи для iptables: 920-xt_ndmmark.patch, 930-xt_conndmmark.patch, 940-xt_connskip.patch, 950-xt_PPE.patch, 960-xt_tls.patch (в этом случае iptables-save и iptables-restore не будут ругаться). У вас будут показываться ndmmark/conndmmark/connskip/tls match и NDMMARK/CONNDMMARK/PPE target, но трогать их не стоит - они активно используются системой. Однако, следует понимать, что в ядре NDMS присутствуют различные ускорители, которые так или иначе меняют логику работы netfilter. Поэтому если у вас что-то не работает в netfilter, tc, policy routing и подобных вещах, то сперва проверьте, сделали ли вы нижеследующее: - отключить FastNAT: > system set net.ipv4.netfilter.ip_conntrack_fastnat 0 (NDMS 2.x) > system set net.netfilter.nf_conntrack_fastnat 0 (NDMS 3.x) (обратно включить можно через > system set net.ipv4.netfilter.ip_conntrack_fastnat 1 (NDMS 2.x) > system set net.netfilter.nf_conntrack_fastnat 1 (NDMS 3.x) - отключить ppe software: > no ppe software - отключить ppe hardware: > no ppe hardware И проверить результат работы. Если поведение ядра вас устраивает, можете сохранить настройки: > system configuration save Начиная с 2.11 стоит учитывать, что таблица raw монопольно захватывается компонентом netflow и не загружается автоматически. Если она вам нужна - удалите компонент netflow, и загружайте руками iptable_raw.ko. Важно: скрипты в netfilter.d могут вызываться очень часто и с произвольным интервалом, потому обязательно проверьте свои скрипты на работу в таких условиях + на то, что вы проверяете и версию протокола (IPv4 или IPv6), как указано здесь: https://github.com/ndmsystems/packages/wiki/Opkg-Component#ndmnetfilterd Важный момент: скорость без всех ускорителей будет так себе, но вы должны понимать на что идете: или полноценная функциональность, или скорость. Если после всего описанного все равно остаются вопросы, лучше их задать в этой теме. Новая важная информация будет заноситься в шапку. Edited July 19, 2019 by Le ecureuil обновлено 6 Quote Link to comment Share on other sites More sharing options...
r13 Posted November 30, 2016 Share Posted November 30, 2016 Ура, Правильно я понимаю что теперь можно организовать полноценный MultiWan и при этом использовать IPSec из прошивки? если использовать iptables без патча только для добавления своих записей и не пользоваться save/restore то ничего не поломается я полагаю? Quote Link to comment Share on other sites More sharing options...
Александр Рыжов Posted November 30, 2016 Share Posted November 30, 2016 @r13, IPSec был и раньше. Теперь заработали fwmarks и стал возможен условный роутинг по этим меткам, у примеру, теперь можно использовать VPN для выбранного перечня ресурсов. Quote Link to comment Share on other sites More sharing options...
gvan Posted November 30, 2016 Share Posted November 30, 2016 А чем определяется частое передергивание правил? Использую collectd c плагином iptbales, который напрямую общается c netfilter для получения значений счетчиков. Для отрисовки трафика определенных клиентов через iptables создаю и маркирую правила. Соответственно, в свой скрипт /opt/etc/ndm/netfilter.d/filter.sh добавил код (правила). Например: [ "$table" != "filter" ] && exit 0 # check the table name /opt/sbin/iptables -I OUTPUT -p ICMP -s 192.168.1.0/24 -m comment --comment "ICMP" -j ACCEPT /opt/bin/logger -t "iptables" "Rule for collectd added" Но по syslog вижу, что этот код часто выполняется. Скорее всего, это происходит, когда подключаются/отключаются клиенты wi-fi, порты роутера. При этом и обнуляются счетчики на данном правиле. Это не очень положительно сказывается на точности учета трафика (если, особенно период опроса счетчиков большой). Можно ли этого как-то избежать? Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted November 30, 2016 Author Share Posted November 30, 2016 2 часа назад, r13 сказал: Ура, Правильно я понимаю что теперь можно организовать полноценный MultiWan и при этом использовать IPSec из прошивки? если использовать iptables без патча только для добавления своих записей и не пользоваться save/restore то ничего не поломается я полагаю? Да, все так. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted November 30, 2016 Author Share Posted November 30, 2016 2 часа назад, Александр Рыжов сказал: @r13, IPSec был и раньше. Теперь заработали fwmarks и стал возможен условный роутинг по этим меткам, у примеру, теперь можно использовать VPN для выбранного перечня ресурсов. Не совсем, IPsec ставил/снимал марки на своих пакетах, потому fwmarks конфликтовал с ним. 1 Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted November 30, 2016 Author Share Posted November 30, 2016 1 час назад, gvan сказал: А чем определяется частое передергивание правил? Использую collectd c плагином iptbales, который напрямую общается c netfilter для получения значений счетчиков. Для отрисовки трафика определенных клиентов через iptables создаю и маркирую правила. Соответственно, в свой скрипт /opt/etc/ndm/netfilter.d/filter.sh добавил код (правила). Например: [ "$table" != "filter" ] && exit 0 # check the table name /opt/sbin/iptables -I OUTPUT -p ICMP -s 192.168.1.0/24 -m comment --comment "ICMP" -j ACCEPT /opt/bin/logger -t "iptables" "Rule for collectd added" Но по syslog вижу, что этот код часто выполняется. Скорее всего, это происходит, когда подключаются/отключаются клиенты wi-fi, порты роутера. При этом и обнуляются счетчики на данном правиле. Это не очень положительно сказывается на точности учета трафика (если, особенно период опроса счетчиков большой). Можно ли этого как-то избежать? Нет, пока прошивка сделана именно так, и переделывать ее не запланировано. Quote Link to comment Share on other sites More sharing options...
gvan Posted November 30, 2016 Share Posted November 30, 2016 3 часа назад, Le ecureuil сказал: Нет, пока прошивка сделана именно так, и переделывать ее не запланировано. Т.е. при возникновении таких сетевых событий делается flush всех правил и цепочек без исключений? Или же какие-то служебные все-таки остаются? Если есть возможность хака в виде создания некой своей кастомной цепочки (например, с именем, начинающимся с определенных символов), то можно в ней уже учитывать трафик. Ну естественно при этом эта цепочка не должна чиститься. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted November 30, 2016 Author Share Posted November 30, 2016 5 минут назад, gvan сказал: Т.е. при возникновении таких сетевых событий делается flush всех правил и цепочек без исключений? Или же какие-то служебные все-таки остаются? Если есть возможность хака в виде создания некой своей кастомной цепочки (например, с именем, начинающимся с определенных символов), то можно в ней уже учитывать трафик. Ну естественно при этом эта цепочка не должна чиститься. Нет, перезаписывается весь netfilter целиком по каждой нужде. Пока это невозможно "быстро" исправить. Quote Link to comment Share on other sites More sharing options...
gvan Posted November 30, 2016 Share Posted November 30, 2016 18 минут назад, Le ecureuil сказал: Нет, перезаписывается весь netfilter целиком по каждой нужде. Пока это невозможно "быстро" исправить. Ясно А "каждая нужда" какими примерно событиями определяется (чтобы для себя понимать насколько часто это может происходить и от чего это зависит)? Quote Link to comment Share on other sites More sharing options...
zyxmon Posted December 9, 2016 Share Posted December 9, 2016 В 30.11.2016 в 12:05, Le ecureuil сказал: Для полной совместимости с ядром и системой NDMS необходимо использовать следующий патч для iptables: 920-xt_ndmmark.patch (в этом случае iptables-save и iptables-restore не будут ругаться). У вас будут показываться ndmmark match и NDMMARK target, но трогать их не стоит - они активно используются системой. Это несколько нарушает универсальность репозиториев Entware-3x. Но пока можно обойтись без отдельного фида для кинетика. Quote Link to comment Share on other sites More sharing options...
felcons Posted December 15, 2016 Share Posted December 15, 2016 у меня проблема с работой всех правил по пробросу и ремапингу портов. в разделе безопасность пишу правила и ни одно из них просто не работает. ни по прозрачному перенаправлению портов на отдельный компьютер, ни по ремапингу. роутер zeexel keenetic белый. вроди б в правилах все верно, но может что и пропустил, так как незрячий полностю и пользую скринридер. может кто списаться со мной на скайп, чтоб помочь сделать ремапинг портов? или через timeviewer, или через то что я буду транслировать экран по скайпу. просто в подключениях, там где broadband интерфейс есть несколько галок, которые никак не читаются. может и там что не то? хотя я там ничего не трогал, просто выбрал ип вручную и там его прописал. entware поставился без проблем, а вот перенаправление портов не работает. незнаю как дать мой скайп, чтоб не давать открыто, и чтоб меня и тут опять не забанили, как в forums.zyxmon.org. Quote Link to comment Share on other sites More sharing options...
gaaronk Posted March 9, 2017 Share Posted March 9, 2017 А в скриптах /opt/etc/ndm/netfilter.d/ при использовании "встроенного" iptables он выпадает в Segmentation fault Хотя просто из шелла работает. Надо обязательно ставить iptables из пакетов? Версия release: v2.08(AAUW.0)C1 Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted March 10, 2017 Author Share Posted March 10, 2017 11 час назад, gaaronk сказал: А в скриптах /opt/etc/ndm/netfilter.d/ при использовании "встроенного" iptables он выпадает в Segmentation fault Хотя просто из шелла работает. Надо обязательно ставить iptables из пакетов? Версия release: v2.08(AAUW.0)C1 Встроенный iptables не предназначен для использования чем-либо, кроме прошивки. Да, обязательно ставить из пакетов. Quote Link to comment Share on other sites More sharing options...
winniepooh Posted March 16, 2017 Share Posted March 16, 2017 Поднял Openvpn сервер на Keenetic Ultra II v2.08(AAUX.0)C1. Установил Entware-3, openvpn, и все вроде работает... но постоянно в логе:I] Mar 15 12:55:21 ndm: Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable.[C] Mar 15 12:56:12 ndm: Netfilter::Table: IPT_SO_SET_REPLACE failed: resource temporarily unavailable.[C] Mar 15 12:58:22 ndm: Core::Syslog: last message repeated 2 times. Mar 15 12:59:02 ndm: Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable. Mar 15 13:03:54 ndm: Core::Syslog: last message repeated 3 times.[C] Mar 15 13:05:24 ndm: Netfilter::Table: IPT_SO_SET_REPLACE failed: resource temporarily unavailable. Mar 15 13:06:55 ndm: Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable.[C] Mar 15 13:07:15 ndm: Netfilter::Table: IPT_SO_SET_REPLACE failed: resource temporarily unavailable. Mar 15 13:20:49 ndm: Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable. Mar 15 13:20:59 ndm: Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable.[C] Mar 15 13:21:09 ndm: Netfilter::Table: IPT_SO_SET_REPLACE failed: resource temporarily unavailable.клиентов подключенных порядка 3-5в логе постоянно валятся сообщения от iptables: Resource temporarily unavailable., но вроде как работе это не мешает (я так понимаю, это от запуска iptables в момент, когда еще старый не отработал. Судя по логам скрипт постоянно запускается (каждые 10 секунд на одного абонента) и иногда они накладываются друг на друга. с этим что-то можно сделать? через некоторое время (1-2 дня), сервис openvpn сам останавливается... при перезапуске его руками все опять работает 1-2 дня и отваливается снова... Quote Link to comment Share on other sites More sharing options...
winniepooh Posted March 17, 2017 Share Posted March 17, 2017 отвалился: Mar 17 09:08:50ndm Opkg::Manager: /opt/etc/ndm/netfilter.d/052-openvpn-filter.sh: iptables: Resource temporarily unavailable. Mar 17 09:08:50ndm Core::Syslog: last message repeated 20 times. Mar 17 09:09:09ipsec12[KNL] interface tun0 deactivated Mar 17 09:09:09ipsec13[KNL] 10.23.100.1 disappeared from tun0 Mar 17 09:09:09ipsec15[KNL] interface tun0 deleted Quote Link to comment Share on other sites More sharing options...
naileddeath Posted April 25, 2018 Share Posted April 25, 2018 (edited) Скрытый текст Для полной совместимости с ядром и системой NDMS необходимо использовать следующий патч для iptables: 920-xt_ndmmark.patch (в этом случае iptables-save и iptables-restore не будут ругаться). У вас будут показываться ndmmark match и NDMMARK target, но трогать их не стоит - они активно используются системой. Не подскажите новичку как накатить патчик? Edited April 25, 2018 by naileddeath Quote Link to comment Share on other sites More sharing options...
TheBB Posted April 25, 2018 Share Posted April 25, 2018 (edited) патчик уже включен iptables/patches Edited October 14, 2019 by TheBB Quote Link to comment Share on other sites More sharing options...
naileddeath Posted April 25, 2018 Share Posted April 25, 2018 3 минуты назад, TheBB сказал: патчик уже включен https://github.com/Entware/Entware/tree/master/package/network/utils/iptables/patches спасибо! Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted December 5, 2018 Author Share Posted December 5, 2018 Добавлен патч для conndmmark. Quote Link to comment Share on other sites More sharing options...
r13 Posted December 30, 2018 Share Posted December 30, 2018 @Le ecureuil А можно узнать что влияет на наиболее частое дерганье iptables, чтобы можно было подумать надо оно мне или можно выключить, а то как то уж совсем часто: Скрытый текст [2018.12.31_01:52:05]hook type: ip6tables table: filter [2018.12.31_01:52:05]hook type: ip6tables table: mangle [2018.12.31_01:52:05]hook type: iptables table: filter [2018.12.31_01:52:05]hook type: iptables table: mangle [2018.12.31_01:52:06]hook type: iptables table: nat [2018.12.31_01:52:06]hook type: ip6tables table: filter [2018.12.31_01:52:06]hook type: ip6tables table: mangle [2018.12.31_01:52:06]hook type: iptables table: filter [2018.12.31_01:52:06]hook type: iptables table: mangle [2018.12.31_01:52:06]hook type: iptables table: nat [2018.12.31_01:52:06]hook type: ip6tables table: filter [2018.12.31_01:52:06]hook type: ip6tables table: mangle [2018.12.31_01:52:06]hook type: iptables table: filter [2018.12.31_01:52:06]hook type: iptables table: mangle [2018.12.31_01:52:07]hook type: iptables table: nat [2018.12.31_01:52:07]hook type: ip6tables table: filter [2018.12.31_01:52:07]hook type: ip6tables table: mangle [2018.12.31_01:52:07]hook type: iptables table: filter [2018.12.31_01:52:07]hook type: iptables table: mangle [2018.12.31_01:52:07]hook type: iptables table: nat [2018.12.31_01:52:07]hook type: ip6tables table: filter [2018.12.31_01:52:07]hook type: ip6tables table: mangle [2018.12.31_01:52:07]hook type: iptables table: filter [2018.12.31_01:52:08]hook type: iptables table: mangle [2018.12.31_01:52:08]hook type: iptables table: nat [2018.12.31_01:52:08]hook type: ip6tables table: filter [2018.12.31_01:52:08]hook type: ip6tables table: mangle [2018.12.31_01:52:08]hook type: iptables table: filter [2018.12.31_01:52:08]hook type: iptables table: mangle [2018.12.31_01:52:08]hook type: iptables table: nat [2018.12.31_01:52:09]hook type: ip6tables table: filter [2018.12.31_01:52:09]hook type: ip6tables table: mangle [2018.12.31_01:52:09]hook type: iptables table: filter [2018.12.31_01:52:09]hook type: iptables table: mangle [2018.12.31_01:52:09]hook type: iptables table: nat [2018.12.31_01:52:09]hook type: ip6tables table: filter [2018.12.31_01:52:09]hook type: ip6tables table: mangle [2018.12.31_01:52:09]hook type: iptables table: filter [2018.12.31_01:52:10]hook type: iptables table: mangle [2018.12.31_01:52:10]hook type: iptables table: nat [2018.12.31_01:52:10]hook type: ip6tables table: filter [2018.12.31_01:52:10]hook type: ip6tables table: mangle [2018.12.31_01:52:10]hook type: iptables table: filter [2018.12.31_01:52:11]hook type: iptables table: mangle [2018.12.31_01:52:11]hook type: iptables table: nat [2018.12.31_01:52:11]hook type: ip6tables table: filter [2018.12.31_01:52:11]hook type: ip6tables table: mangle [2018.12.31_01:52:11]hook type: iptables table: filter [2018.12.31_01:52:11]hook type: iptables table: mangle [2018.12.31_01:52:11]hook type: iptables table: nat [2018.12.31_01:52:11]hook type: ip6tables table: filter [2018.12.31_01:52:12]hook type: ip6tables table: mangle [2018.12.31_01:52:12]hook type: iptables table: filter [2018.12.31_01:52:12]hook type: iptables table: mangle [2018.12.31_01:52:12]hook type: iptables table: nat [2018.12.31_01:52:12]hook type: ip6tables table: filter [2018.12.31_01:52:12]hook type: ip6tables table: mangle [2018.12.31_01:52:12]hook type: iptables table: filter [2018.12.31_01:52:12]hook type: iptables table: mangle И в таком ритме постоянно. Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted January 10, 2019 Author Share Posted January 10, 2019 В 31.12.2018 в 02:04, r13 сказал: @Le ecureuil А можно узнать что влияет на наиболее частое дерганье iptables, чтобы можно было подумать надо оно мне или можно выключить, а то как то уж совсем часто: Показать содержимое [2018.12.31_01:52:05]hook type: ip6tables table: filter [2018.12.31_01:52:05]hook type: ip6tables table: mangle [2018.12.31_01:52:05]hook type: iptables table: filter [2018.12.31_01:52:05]hook type: iptables table: mangle [2018.12.31_01:52:06]hook type: iptables table: nat [2018.12.31_01:52:06]hook type: ip6tables table: filter [2018.12.31_01:52:06]hook type: ip6tables table: mangle [2018.12.31_01:52:06]hook type: iptables table: filter [2018.12.31_01:52:06]hook type: iptables table: mangle [2018.12.31_01:52:06]hook type: iptables table: nat [2018.12.31_01:52:06]hook type: ip6tables table: filter [2018.12.31_01:52:06]hook type: ip6tables table: mangle [2018.12.31_01:52:06]hook type: iptables table: filter [2018.12.31_01:52:06]hook type: iptables table: mangle [2018.12.31_01:52:07]hook type: iptables table: nat [2018.12.31_01:52:07]hook type: ip6tables table: filter [2018.12.31_01:52:07]hook type: ip6tables table: mangle [2018.12.31_01:52:07]hook type: iptables table: filter [2018.12.31_01:52:07]hook type: iptables table: mangle [2018.12.31_01:52:07]hook type: iptables table: nat [2018.12.31_01:52:07]hook type: ip6tables table: filter [2018.12.31_01:52:07]hook type: ip6tables table: mangle [2018.12.31_01:52:07]hook type: iptables table: filter [2018.12.31_01:52:08]hook type: iptables table: mangle [2018.12.31_01:52:08]hook type: iptables table: nat [2018.12.31_01:52:08]hook type: ip6tables table: filter [2018.12.31_01:52:08]hook type: ip6tables table: mangle [2018.12.31_01:52:08]hook type: iptables table: filter [2018.12.31_01:52:08]hook type: iptables table: mangle [2018.12.31_01:52:08]hook type: iptables table: nat [2018.12.31_01:52:09]hook type: ip6tables table: filter [2018.12.31_01:52:09]hook type: ip6tables table: mangle [2018.12.31_01:52:09]hook type: iptables table: filter [2018.12.31_01:52:09]hook type: iptables table: mangle [2018.12.31_01:52:09]hook type: iptables table: nat [2018.12.31_01:52:09]hook type: ip6tables table: filter [2018.12.31_01:52:09]hook type: ip6tables table: mangle [2018.12.31_01:52:09]hook type: iptables table: filter [2018.12.31_01:52:10]hook type: iptables table: mangle [2018.12.31_01:52:10]hook type: iptables table: nat [2018.12.31_01:52:10]hook type: ip6tables table: filter [2018.12.31_01:52:10]hook type: ip6tables table: mangle [2018.12.31_01:52:10]hook type: iptables table: filter [2018.12.31_01:52:11]hook type: iptables table: mangle [2018.12.31_01:52:11]hook type: iptables table: nat [2018.12.31_01:52:11]hook type: ip6tables table: filter [2018.12.31_01:52:11]hook type: ip6tables table: mangle [2018.12.31_01:52:11]hook type: iptables table: filter [2018.12.31_01:52:11]hook type: iptables table: mangle [2018.12.31_01:52:11]hook type: iptables table: nat [2018.12.31_01:52:11]hook type: ip6tables table: filter [2018.12.31_01:52:12]hook type: ip6tables table: mangle [2018.12.31_01:52:12]hook type: iptables table: filter [2018.12.31_01:52:12]hook type: iptables table: mangle [2018.12.31_01:52:12]hook type: iptables table: nat [2018.12.31_01:52:12]hook type: ip6tables table: filter [2018.12.31_01:52:12]hook type: ip6tables table: mangle [2018.12.31_01:52:12]hook type: iptables table: filter [2018.12.31_01:52:12]hook type: iptables table: mangle И в таком ритме постоянно. У вас много настроек с политиками, скорее всего из-за этого. Постфактум узнать невозможно. Quote Link to comment Share on other sites More sharing options...
r13 Posted January 10, 2019 Share Posted January 10, 2019 10 часов назад, Le ecureuil сказал: У вас много настроек с политиками, скорее всего из-за этого. Постфактум узнать невозможно. Грохнул все политики, не помогает Скрытый текст [2019.01.10_21:39:10]hook type: iptables table: mangle [2019.01.10_21:39:10]hook type: ip6tables table: filter [2019.01.10_21:39:10]hook type: ip6tables table: mangle [2019.01.10_21:39:10]hook type: iptables table: filter [2019.01.10_21:39:10]hook type: iptables table: mangle [2019.01.10_21:39:10]hook type: ip6tables table: filter [2019.01.10_21:39:10]hook type: ip6tables table: mangle [2019.01.10_21:39:10]hook type: iptables table: filter [2019.01.10_21:39:10]hook type: iptables table: mangle [2019.01.10_21:39:10]hook type: ip6tables table: filter [2019.01.10_21:39:11]hook type: ip6tables table: mangle [2019.01.10_21:39:11]hook type: iptables table: filter [2019.01.10_21:39:11]hook type: iptables table: mangle [2019.01.10_21:39:11]hook type: ip6tables table: filter [2019.01.10_21:39:11]hook type: ip6tables table: mangle [2019.01.10_21:39:11]hook type: iptables table: filter [2019.01.10_21:39:11]hook type: iptables table: mangle [2019.01.10_21:39:11]hook type: ip6tables table: filter [2019.01.10_21:39:11]hook type: ip6tables table: mangle [2019.01.10_21:39:11]hook type: iptables table: filter [2019.01.10_21:39:11]hook type: iptables table: mangle [2019.01.10_21:39:12]hook type: ip6tables table: filter [2019.01.10_21:39:12]hook type: ip6tables table: mangle [2019.01.10_21:39:12]hook type: iptables table: filter [2019.01.10_21:39:12]hook type: iptables table: mangle [2019.01.10_21:39:12]hook type: ip6tables table: filter [2019.01.10_21:39:12]hook type: ip6tables table: mangle [2019.01.10_21:39:12]hook type: iptables table: filter [2019.01.10_21:39:12]hook type: iptables table: mangle [2019.01.10_21:39:12]hook type: ip6tables table: filter [2019.01.10_21:39:12]hook type: ip6tables table: mangle [2019.01.10_21:39:13]hook type: iptables table: filter [2019.01.10_21:39:13]hook type: iptables table: mangle [2019.01.10_21:39:13]hook type: ip6tables table: filter [2019.01.10_21:39:13]hook type: ip6tables table: mangle [2019.01.10_21:39:13]hook type: iptables table: filter [2019.01.10_21:39:13]hook type: iptables table: mangle [2019.01.10_21:39:13]hook type: ip6tables table: filter [2019.01.10_21:39:13]hook type: ip6tables table: mangle [2019.01.10_21:39:13]hook type: iptables table: filter [2019.01.10_21:39:13]hook type: iptables table: mangle [2019.01.10_21:39:14]hook type: ip6tables table: filter [2019.01.10_21:39:14]hook type: ip6tables table: mangle [2019.01.10_21:39:14]hook type: iptables table: filter [2019.01.10_21:39:14]hook type: iptables table: mangle [2019.01.10_21:39:14]hook type: ip6tables table: filter [2019.01.10_21:39:14]hook type: ip6tables table: mangle [2019.01.10_21:39:14]hook type: iptables table: filter [2019.01.10_21:39:14]hook type: iptables table: mangle [2019.01.10_21:39:14]hook type: ip6tables table: filter [2019.01.10_21:39:14]hook type: ip6tables table: mangle Quote Link to comment Share on other sites More sharing options...
Alexander Levkovich Posted March 1, 2019 Share Posted March 1, 2019 Добрый день! подскажите пожалуйста: правильно я понимаю что netfilter-ров можно QoS нормальный сделать? Quote Link to comment Share on other sites More sharing options...
Михаил Лукьянов Posted March 4, 2019 Share Posted March 4, 2019 QoS реализуется посредством tc, но не iptables. Iptables кстати устаревает, имеет смысл учить NFTables который с ним обратно совместим. Quote Link to comment Share on other sites More sharing options...
qmxocynjca Posted May 6, 2019 Share Posted May 6, 2019 (edited) Столкнулся примерно с той же проблемой, что и r13. В моём случае правила рефрешатся стабильно каждые 30 секунд, т.е. по сути каждые 30 секунд имею потерю пакетов из-за слетающих правил. Начал копать, включил self-test и по нему увидел, что каждые 30 секунд происходит какая-то история с IPv6. Выглядит это так: [I] May 6 19:32:52 ndm: Network::NeighbourTable: -> IPv6 (1): [fe80::cdd:967f:4ac4:32c7] - expired (LastSeen: 3). [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 16, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 8, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 9, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 11, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 19, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Network::NeighbourTable: neighbour event: ID: 12, address: ipv6, action: new. [I] May 6 19:32:52 ndm: Netfilter::Util::Conntrack: flushed 3 unreplied IPv4 connections. [I] May 6 19:32:52 root: Updating mark step 1 result: 0 ... [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 16, address: ipv6, action: new. [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 8, address: ipv6, action: new. [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 9, address: ipv6, action: new. [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 11, address: ipv6, action: new. [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 19, address: ipv6, action: new. [I] May 6 19:33:22 ndm: Network::NeighbourTable: neighbour event: ID: 12, address: ipv6, action: new. [I] May 6 19:33:23 ndm: Netfilter::Util::Conntrack: flushed 4 unreplied IPv4 connections. [I] May 6 19:33:23 ipsec: 13[CFG] statistics was written [I] May 6 19:33:23 root: Updating mark step 1 result: 0 Последняя строка - лог из моего скрипта, лежащего в netfilter.d. Отключил IPv6 на уровне компонентов (провайдер всё-равно пока не поддерживает), всё стало тихо и спокойно. Товарищи разработчики, исправьте, пожалуйста, это поведение. Хочется иметь включённый IPv6 без постоянного 30 секундного сброса правил в iptables. Edited May 6, 2019 by dippnsk 2 Quote Link to comment Share on other sites More sharing options...
TheBB Posted July 22, 2019 Share Posted July 22, 2019 (edited) iptables с "набором патчей" из шапки темы. для DSL, DSL (KN-2010), DUO (KN-2110), LTE, VOX: iptables_1.4.21-3_mips-3.4_kn.ipk для остальных: iptables_1.4.21-3_mipsel-3.4_kn.ipk upd в "репах" Edited October 14, 2019 by TheBB upd Quote Link to comment Share on other sites More sharing options...
vitalik6243 Posted July 22, 2020 Share Posted July 22, 2020 Возможно ли реализовать аналог или подобие этой команды прямо на Keenetic? без использования OPKG? Или возможно данная команда уже есть? Т.к. ip nat ISP-Vlan не работает должный образом. Дело в том что мне нужно принять трафик с wan интерфейса через внешний ip, и так же само передать в wan интерфейс только уже на серый IP внутри сети провайдера, и единственный выход который есть на данный момент это использование OPKG iptables -t nat -A POSTROUTING -o eth3.100 -j MASQUERADE Quote Link to comment Share on other sites More sharing options...
vitaliy_364 Posted July 25, 2020 Share Posted July 25, 2020 @Le ecureuil подскажите насколько сильно влияет отключение nf_conntrack_fastnat? Канал 1Gbs (без аутентфикации) net.netfilter.nf_conntrack_fastnat 1 Latency: 1.88 ms (0.05 ms jitter) Download: 655.90 Mbps (data used: 658.0 MB) Upload: 860.37 Mbps (data used: 420.5 MB) net.netfilter.nf_conntrack_fastnat 0 Latency: 1.11 ms (0.17 ms jitter) Download: 419.77 Mbps (data used: 451.7 MB) Upload: 439.31 Mbps (data used: 268.5 MB) Такое падение, это нормально? Тест speedtest-cli Quote Link to comment Share on other sites More sharing options...
Le ecureuil Posted October 2, 2020 Author Share Posted October 2, 2020 Да, это еще хорошо даже. Quote Link to comment Share on other sites More sharing options...
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.