Jump to content

SUBIECTE NOI
« 1 / 5 »
RSS
O smecherie pe care nu o inteleg

Balcon parter fara acte

unde gasesc un speed bag in bucur...

Programe TV cu altfel de sporturi
 Laptop "bun la toate" max...

navigatie noua vw tiguan

ctfmon.exe - System Error (in Saf...

Ați prins vremurile cand 120 Volț...
 Whatsapp nu afișeaza numele ...

Medii admitere Politehnica Bucure...

Se extinde Baza de la Kogalniceanu

Politist mutilat de caine in curt...
 Trotineta- cat rezista?

Windows 11 si inregistrare de pe ...

Cont Facebook spart

Accesare Plex prin webstation
 

Problema viteza scazuta NAT

- - - - -
  • Please log in to reply
37 replies to this topic

#1
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004
In esenta am o viteza foarta scazuta de download , ~6-12Mbps cu aproape toate serverele speedtest .

Problema este la clienti, pe server viteza este buna.
Toate testele sunt facute cu speedtest(de windows) si speedtest-cli de linux.

Folosesc Ubuntu 10.04.
Reguli standard de NAT.
Provider : RDS, conexiune PPOE

Se poate observa viteza mea foarte mica in Ungaria fata de a prietenului. Direct pe server am viteza buna, deci clar problema este la NAT.
Ciudat este ca nu chiar toate serverele sunt afectate, in special cele externe....

Va multumesc penttru orice idee de rezolvare! Posted Image

Attached Files


Edited by CPX, 11 August 2022 - 16:41.


#2
Znevna

Znevna

    Senior Member

  • Grup: Senior Members
  • Posts: 2,436
  • Înscris: 23.08.2020
Deci problema de la RDS nu era de la RDS?
De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking?
https://forum.softpe...00/page__st__18

Edited by Znevna, 11 August 2022 - 17:41.


#3
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping).
nu-i asa ca unele site-uri nu merg sau se incarca fff greu? Posted Image

Edited by ogo, 11 August 2022 - 18:45.


#4
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004

 Znevna, on 11 august 2022 - 17:40, said:

Deci problema de la RDS nu era de la RDS?
De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking?
https://forum.softpe...00/page__st__18
Exact, dar m-am prins mai greu.... Posted Image

 ogo, on 11 august 2022 - 18:44, said:

Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping).
nu-i asa ca unele site-uri nu merg sau se incarca fff greu? Posted Image
Exact, ai mare dreptate. Rooter-ul ce l-am pus de etst se descurca de minune, face el ceva bine :D

#5
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 CPX, on 11 august 2022 - 16:38, said:

In esenta am o viteza foarta scazuta de download , ~6-12Mbps cu aproape toate serverele speedtest .



Folosesc Ubuntu 10.04.
Reguli standard de NAT.
Provider : RDS, conexiune PPOE

Ai scris gresit  sau chiar folosesti Ubuntu 10 ?

#6
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004

 marchand, on 12 august 2022 - 06:57, said:

Ai scris gresit  sau chiar folosesti Ubuntu 10 ?
Am gresit, este 18.04 Posted Image

#7
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004
Nu reusesc sa ii dau de cap Posted Image , cand merge bine, cand merge prost, teste succesive, e foarte ciudat....
Am pus mtu 1492 la ppoe, cu 1500 nu merge deloc, iar mss 1452 in iptables...

Attached Files


Edited by CPX, 12 August 2022 - 13:06.


#8
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Sterge parametrul -o din regula  iptables -A FORWARD  . Vezi daca se schimba ceva .

#9
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004

 marchand, on 12 august 2022 - 13:43, said:

Sterge parametrul -o din regula  iptables -A FORWARD  . Vezi daca se schimba ceva .
Am șters, acum rămâne la viteza scăzută mereu :(

Edited by CPX, 12 August 2022 - 18:09.


#10
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Regula din iptables ar trebui sa sa arate de genul

-A FORWARD  ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452

Asa este si la tine ?

#11
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004
Da eroare la restore fara acel "-o "

-mss 1453:6553 au fost diferiti la mine, am schimbat ca in exemplu, acum arata asa:

-A FORWARD -o ppp0  -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452

Ca functionare e neschimbat, cand merge bine, cand prost.... Posted Image
Mai exact cam odata la 10-20 incercari merge bine ...

Edited by CPX, 12 August 2022 - 20:03.


#12
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004

 CPX, on 12 august 2022 - 19:59, said:

Ca functionare e neschimbat, cand merge bine, cand prost.... Posted Image
Mai exact cam odata la 10-20 incercari merge bine ...
Rectific, primul test dupa reconectare ppoe este de obicei la viteza mare, apoi urmatoarele sunt la viteza mica si ocazional apare cate unul la viteza mare...

#13
CPX

CPX

    Active Member

  • Grup: Members
  • Posts: 1,383
  • Înscris: 30.11.2004

 CPX, on 12 august 2022 - 20:36, said:

Rectific, primul test dupa reconectare ppoe este de obicei la viteza mare, apoi urmatoarele sunt la viteza mica si ocazional apare cate unul la viteza mare...
Am testat cu alte servere mai indepartate, acestea nu au deloc perioade cand funtioneaza la viteza corecta pe clienti, comparativ cu viteza de pe server.

Resimt ca problema se manifesta cand latenta trece de un anumit prag...
In urma mai multor teste se pare ca transferul de la toate  serverele ce au latenta ~>6 ms este afectat..

Edited by CPX, 12 August 2022 - 21:12.


#14
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING  nu in FORWARD.
ceva de genu'
iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452
respectiv
iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452

PS1
nu-mi asum nimic, totu' e pe barba celui ce da copi/peist Posted Image

PS2
acelasi lucru trebuie sa il faci si pt ipv6 numai ca mss6-ul este 1432 din cauza de 20 bytes in plus fata de ipv4.

SAU
sa incerci sa vezi daca ai RFC4638 activ:
stergi tot ce tine de mss
pui pe interfafata fizica MTU 1508
pui pe interfata logica (ppp0) MTU 1500

si verifici:
pt ipv4:
ping -M do -s 1472 1.1.1.1 -c 3

pt ipv6
ping -M do -s 1452 one.one.one.one -c 3

PS3
a se vedea PS1

Edited by ogo, 12 August 2022 - 22:45.


#15
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 ogo, on 12 august 2022 - 22:42, said:

am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING  nu in FORWARD.
ceva de genu'
iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452


Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING :

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452

#16
ogo

ogo

    Senior Member

  • Grup: Senior Members
  • Posts: 4,524
  • Înscris: 07.03.2006
parerea mea ca are.
PRE are loc inainte de FORWARDING si se aplica inclusiv pachetelor destinate direct gateway-ului  pe cand FORWARD doar pachetelor ce traverseaza gateway-ul IN/OUT sau OUT/IN neaplicandu-se celor destinate exclusiv gateway-ului (ssh/gui) (ssh la gateway nu traverseaza chain-ul FORWARD, deci nu se va putea face clamping la pachete avand regula in forwarding).
POST ai nevoie pt tot ce vine din LAN si traverseaza router-ul cu destinatie interfata WAN (ppp0 in cazul de fata)
in ultimul caz, avand regula in chain-ul FORWARD, inclusiv pachetele LAN/ROUTER/LAN (de ex 2 vlan-uri) vor avea mss-ul modificat si nu are rost/e o prostie - pt ca LAN-ul e standard 1500 MTU.

o poza mai jos - dar mai clara aici: https://upload.wikim...packet-flow.svg

[ https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg - Pentru incarcare in pagina (embed) Click aici ]

Edited by ogo, 13 August 2022 - 09:35.


#17
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008
Tabela mangle contine chain-urile  : PREROUTING , OUTPUT , FORWARD, INPUT SI POSTROUTING .

Eu zic ca daca nu specifici in regula pe care dintre chain-urile sa se aplice regula atunci regula se aplica pe toate .

#18
marchand

marchand

    Member

  • Grup: Members
  • Posts: 711
  • Înscris: 26.06.2008

 marchand, on 13 august 2022 - 08:39, said:

Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING :

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452

Ce am pus eu se aplica defapt doar pe FORWARD si nu pe toate .
Eu am facut un test si cu regula asta aplicata router-ul linux functioneaza bine pe o conexiune pppoe rds .

root@debian:~# cat /etc/iptables.up.rules
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*mangle
:PREROUTING ACCEPT [719468:1216749083]
:INPUT ACCEPT [2205:356476]
:FORWARD ACCEPT [717249:1216346531]
:OUTPUT ACCEPT [1578:493372]
:POSTROUTING ACCEPT [718827:1216839903]
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452
COMMIT
# Completed on Sat Aug 13 08:38:36 2022
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [717249:1216346531]
:OUTPUT ACCEPT [1578:493372]
-A INPUT -i lo -j ACCEPT
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-port-unreachable
-A FORWARD -p tcp -m tcp --tcp-flags SYN SYN,RST -j ACCEPT
COMMIT
# Completed on Sat Aug 13 08:38:36 2022
# Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022
*nat
:PREROUTING ACCEPT [3282:662788]
:INPUT ACCEPT [11:612]
:OUTPUT ACCEPT [7:572]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Sat Aug 13 10:38:36 2022


Edited by marchand, 13 August 2022 - 11:14.


Anunturi

Neurochirurgie minim invazivă Neurochirurgie minim invazivă

"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv.

Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice.

www.neurohope.ro

0 user(s) are reading this topic

0 members, 0 guests, 0 anonymous users

Forumul Softpedia foloseste "cookies" pentru a imbunatati experienta utilizatorilor Accept
Pentru detalii si optiuni legate de cookies si datele personale, consultati Politica de utilizare cookies si Politica de confidentialitate