Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
teava rezistenta panou apa calda

Sub mobila de bucatarie si sub fr...

Rezultat RMN

Numar circuite IPAT si prindere t...
 Pareri brgimportchina.ro - teapa ...

Lucruri inaintea vremurilor lor

Discuții despre TVR Sport HD

Cost abonament clinica privata
 Tremura toata, dar nu de la ro...

Renault Android

Recomandare bicicleta e-bike 20&#...

Bing-Content removal tool
 Nu pot accesa monitorulsv.ro de l...

Cum sa elimini urmele de acnee?

Wc Geberit

Routere detinute in trecut si in ...
 

Problema viteza scazuta NAT

- - - - -
  • Please log in to reply
37 replies to this topic

#1
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004
In esenta am o viteza foarta scazuta de download , ~6-12Mbps cu aproape toate serverele speedtest .

Problema este la clienti, pe server viteza este buna.
Toate testele sunt facute cu speedtest(de windows) si speedtest-cli de linux.

Folosesc Ubuntu 10.04.
Reguli standard de NAT.
Provider : RDS, conexiune PPOE

Se poate observa viteza mea foarte mica in Ungaria fata de a prietenului. Direct pe server am viteza buna, deci clar problema este la NAT.
Ciudat este ca nu chiar toate serverele sunt afectate, in special cele externe....

Va multumesc penttru orice idee de rezolvare! Posted Image

Attached Files


Edited by CPX, 11 August 2022 - 16:41.


#2
Znevna

Znevna

    Senior Member

  • Grup: Senior Members
  • Posts: 2,436
  • Înscris: 23.08.2020
Deci problema de la RDS nu era de la RDS?
De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking?
https://forum.softpe...00/page__st__18

Edited by Znevna, 11 August 2022 - 17:41.


#3
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping).
nu-i asa ca unele site-uri nu merg sau se incarca fff greu? Posted Image

Edited by ogo, 11 August 2022 - 18:45.


#4
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004

 Znevna, on 11 august 2022 - 17:40, said:

Deci problema de la RDS nu era de la RDS?
De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking?
https://forum.softpe...00/page__st__18
Exact, dar m-am prins mai greu.... Posted Image

 ogo, on 11 august 2022 - 18:44, said:

Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping).
nu-i asa ca unele site-uri nu merg sau se incarca fff greu? Posted Image
Exact, ai mare dreptate. Rooter-ul ce l-am pus de etst se descurca de minune, face el ceva bine :D

#5
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 CPX, on 11 august 2022 - 16:38, said:

In esenta am o viteza foarta scazuta de download , ~6-12Mbps cu aproape toate serverele speedtest .



Folosesc Ubuntu 10.04.
Reguli standard de NAT.
Provider : RDS, conexiune PPOE

Ai scris gresit  sau chiar folosesti Ubuntu 10 ?

#6
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004

 marchand, on 12 august 2022 - 06:57, said:

Ai scris gresit  sau chiar folosesti Ubuntu 10 ?
Am gresit, este 18.04 Posted Image

#7
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004
Nu reusesc sa ii dau de cap Posted Image , cand merge bine, cand merge prost, teste succesive, e foarte ciudat....
Am pus mtu 1492 la ppoe, cu 1500 nu merge deloc, iar mss 1452 in iptables...

Attached Files


Edited by CPX, 12 August 2022 - 13:06.


#8
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Sterge parametrul -o din regula  iptables -A FORWARD  . Vezi daca se schimba ceva .

#9
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004

 marchand, on 12 august 2022 - 13:43, said:

Sterge parametrul -o din regula  iptables -A FORWARD  . Vezi daca se schimba ceva .
Am șters, acum rămâne la viteza scăzută mereu :(

Edited by CPX, 12 August 2022 - 18:09.


#10
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Regula din iptables ar trebui sa sa arate de genul

-A FORWARD  ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452

Asa este si la tine ?

#11
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004
Da eroare la restore fara acel "-o "

-mss 1453:6553 au fost diferiti la mine, am schimbat ca in exemplu, acum arata asa:

-A FORWARD -o ppp0  -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452

Ca functionare e neschimbat, cand merge bine, cand prost.... Posted Image
Mai exact cam odata la 10-20 incercari merge bine ...

Edited by CPX, 12 August 2022 - 20:03.


#12
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004

 CPX, on 12 august 2022 - 19:59, said:

Ca functionare e neschimbat, cand merge bine, cand prost.... Posted Image
Mai exact cam odata la 10-20 incercari merge bine ...
Rectific, primul test dupa reconectare ppoe este de obicei la viteza mare, apoi urmatoarele sunt la viteza mica si ocazional apare cate unul la viteza mare...

#13
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,384
  • Înscris: 30.11.2004

 CPX, on 12 august 2022 - 20:36, said:

Rectific, primul test dupa reconectare ppoe este de obicei la viteza mare, apoi urmatoarele sunt la viteza mica si ocazional apare cate unul la viteza mare...
Am testat cu alte servere mai indepartate, acestea nu au deloc perioade cand funtioneaza la viteza corecta pe clienti, comparativ cu viteza de pe server.

Resimt ca problema se manifesta cand latenta trece de un anumit prag...
In urma mai multor teste se pare ca transferul de la toate  serverele ce au latenta ~>6 ms este afectat..

Edited by CPX, 12 August 2022 - 21:12.


#14
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING  nu in FORWARD.
ceva de genu'
iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452
respectiv
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452

PS1
nu-mi asum nimic, totu' e pe barba celui ce da copi/peist Posted Image

PS2
acelasi lucru trebuie sa il faci si pt ipv6 numai ca mss6-ul este 1432 din cauza de 20 bytes in plus fata de ipv4.

SAU
sa incerci sa vezi daca ai RFC4638 activ:
stergi tot ce tine de mss
pui pe interfafata fizica MTU 1508
pui pe interfata logica (ppp0) MTU 1500

si verifici:
pt ipv4:
ping -M do -s 1472 1.1.1.1 -c 3

pt ipv6
ping -M do -s 1452 one.one.one.one -c 3

PS3
a se vedea PS1

Edited by ogo, 12 August 2022 - 22:45.


#15
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 ogo, on 12 august 2022 - 22:42, said:

am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING  nu in FORWARD.
ceva de genu'
iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452


Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING :

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452

#16
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
parerea mea ca are.
PRE are loc inainte de FORWARDING si se aplica inclusiv pachetelor destinate direct gateway-ului  pe cand FORWARD doar pachetelor ce traverseaza gateway-ul IN/OUT sau OUT/IN neaplicandu-se celor destinate exclusiv gateway-ului (ssh/gui) (ssh la gateway nu traverseaza chain-ul FORWARD, deci nu se va putea face clamping la pachete avand regula in forwarding).
POST ai nevoie pt tot ce vine din LAN si traverseaza router-ul cu destinatie interfata WAN (ppp0 in cazul de fata)
in ultimul caz, avand regula in chain-ul FORWARD, inclusiv pachetele LAN/ROUTER/LAN (de ex 2 vlan-uri) vor avea mss-ul modificat si nu are rost/e o prostie - pt ca LAN-ul e standard 1500 MTU.

o poza mai jos - dar mai clara aici: https://upload.wikim...packet-flow.svg

[ https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg - Pentru incarcare in pagina (embed) Click aici ]

Edited by ogo, 13 August 2022 - 09:35.


#17
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Tabela mangle contine chain-urile  : PREROUTING , OUTPUT , FORWARD, INPUT SI POSTROUTING .

Eu zic ca daca nu specifici in regula pe care dintre chain-urile sa se aplice regula atunci regula se aplica pe toate .

#18
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 marchand, on 13 august 2022 - 08:39, said:

Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING :

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452

Ce am pus eu se aplica defapt doar pe FORWARD si nu pe toate .
Eu am facut un test si cu regula asta aplicata router-ul linux functioneaza bine pe o conexiune pppoe rds .

root@debian:~# cat /etc/iptables.up.rules
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*mangle
:PREROUTING ACCEPT [719468:1216749083]
:INPUT ACCEPT [2205:356476]
:FORWARD ACCEPT [717249:1216346531]
:OUTPUT ACCEPT [1578:493372]
:POSTROUTING ACCEPT [718827:1216839903]
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452
COMMIT
# Completed on Sat Aug 13 08:38:36 2022
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [717249:1216346531]
:OUTPUT ACCEPT [1578:493372]
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -p tcp -m tcp --tcp-flags SYN SYN,RST -j ACCEPT
COMMIT
# Completed on Sat Aug 13 08:38:36 2022
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*nat
:PREROUTING ACCEPT [3282:662788]
:INPUT ACCEPT [11:612]
:OUTPUT ACCEPT [7:572]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Aug 13 10:38:36 2022


Edited by marchand, 13 August 2022 - 11:14.


Anunturi

Chirurgia cranio-cerebrală minim invazivă Chirurgia cranio-cerebrală minim invazivă

Tehnicile minim invazive impun utilizarea unei tehnologii ultramoderne.

Endoscoapele operatorii de diverse tipuri, microscopul operator dedicat, neuronavigația, neuroelectrofiziologia, tehnicile avansate de anestezie, chirurgia cu pacientul treaz reprezintă armamentarium fără de care neurochirurgia prin "gaura cheii" nu ar fi posibilă. Folosind tehnicile de mai sus, tratăm un spectru larg de patologii cranio-cerebrale.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate