Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Problema viteza scazuta NAT
#1
Posted 11 August 2022 - 16:38
In esenta am o viteza foarta scazuta de download , ~6-12Mbps cu aproape toate serverele speedtest .
Problema este la clienti, pe server viteza este buna. Toate testele sunt facute cu speedtest(de windows) si speedtest-cli de linux. Folosesc Ubuntu 10.04. Reguli standard de NAT. Provider : RDS, conexiune PPOE Se poate observa viteza mea foarte mica in Ungaria fata de a prietenului. Direct pe server am viteza buna, deci clar problema este la NAT. Ciudat este ca nu chiar toate serverele sunt afectate, in special cele externe.... Va multumesc penttru orice idee de rezolvare! Attached FilesEdited by CPX, 11 August 2022 - 16:41. |
#2
Posted 11 August 2022 - 17:40
Deci problema de la RDS nu era de la RDS?
De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking? https://forum.softpe...00/page__st__18 Edited by Znevna, 11 August 2022 - 17:41. |
#3
Posted 11 August 2022 - 18:44
Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping).
nu-i asa ca unele site-uri nu merg sau se incarca fff greu? Edited by ogo, 11 August 2022 - 18:45. |
#4
Posted 12 August 2022 - 00:00
Znevna, on 11 august 2022 - 17:40, said:
Deci problema de la RDS nu era de la RDS? De ce nu continui pe acelasi topic? sau sa ceri sa fie mutat pe networking? https://forum.softpe...00/page__st__18 ogo, on 11 august 2022 - 18:44, said:
Nu ai nicio prb cu NAT-ul, ai prbl cu path-mtu-discovery care nu o sa-ti mearga (din motive independente de tine), asadar, modifica si pune mss mai mic sau egal cu 1452 sau vezi daca in zona ta RDS a implementat RFC4638 asta ca sa nu mai faci clamping (deci stergi regula de clamping). nu-i asa ca unele site-uri nu merg sau se incarca fff greu? |
#7
Posted 12 August 2022 - 13:05
Nu reusesc sa ii dau de cap , cand merge bine, cand merge prost, teste succesive, e foarte ciudat....
Am pus mtu 1492 la ppoe, cu 1500 nu merge deloc, iar mss 1452 in iptables... Attached FilesEdited by CPX, 12 August 2022 - 13:06. |
#8
Posted 12 August 2022 - 13:43
Sterge parametrul -o din regula iptables -A FORWARD . Vezi daca se schimba ceva .
|
#9
Posted 12 August 2022 - 18:09
#10
Posted 12 August 2022 - 18:16
Regula din iptables ar trebui sa sa arate de genul
-A FORWARD ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452 Asa este si la tine ? |
|
#11
Posted 12 August 2022 - 19:59
Da eroare la restore fara acel "-o "
-mss 1453:6553 au fost diferiti la mine, am schimbat ca in exemplu, acum arata asa: -A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453:65535 -j TCPMSS --set-mss 1452 Ca functionare e neschimbat, cand merge bine, cand prost.... Mai exact cam odata la 10-20 incercari merge bine ... Edited by CPX, 12 August 2022 - 20:03. |
#12
Posted 12 August 2022 - 20:36
CPX, on 12 august 2022 - 19:59, said:
Ca functionare e neschimbat, cand merge bine, cand prost.... Mai exact cam odata la 10-20 incercari merge bine ... |
#13
Posted 12 August 2022 - 20:59
CPX, on 12 august 2022 - 20:36, said:
Rectific, primul test dupa reconectare ppoe este de obicei la viteza mare, apoi urmatoarele sunt la viteza mica si ocazional apare cate unul la viteza mare... Resimt ca problema se manifesta cand latenta trece de un anumit prag... In urma mai multor teste se pare ca transferul de la toate serverele ce au latenta ~>6 ms este afectat.. Edited by CPX, 12 August 2022 - 21:12. |
#14
Posted 12 August 2022 - 22:42
am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING nu in FORWARD.
ceva de genu' iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452respectiv iptables -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452 PS1 nu-mi asum nimic, totu' e pe barba celui ce da copi/peist PS2 acelasi lucru trebuie sa il faci si pt ipv6 numai ca mss6-ul este 1432 din cauza de 20 bytes in plus fata de ipv4. SAU sa incerci sa vezi daca ai RFC4638 activ: stergi tot ce tine de mss pui pe interfafata fizica MTU 1508 pui pe interfata logica (ppp0) MTU 1500 si verifici: pt ipv4: ping -M do -s 1472 1.1.1.1 -c 3 pt ipv6 ping -M do -s 1452 one.one.one.one -c 3 PS3 a se vedea PS1 Edited by ogo, 12 August 2022 - 22:45. |
#15
Posted 13 August 2022 - 08:39
ogo, on 12 august 2022 - 22:42, said:
am multi ani de cand nu m-am mai atins de iptables *dar* mai mult ca sigur regula aia trebuie sa fie in PREROUTING si POSTROUTING nu in FORWARD. ceva de genu' iptables -t mangle -A POSTROUTING -p tcp --tcp-flags SYN,RST SYN -o ppp0 -j TCPMSS --set-mss 1452 Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING : iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452 |
|
#16
Posted 13 August 2022 - 09:33
parerea mea ca are.
PRE are loc inainte de FORWARDING si se aplica inclusiv pachetelor destinate direct gateway-ului pe cand FORWARD doar pachetelor ce traverseaza gateway-ul IN/OUT sau OUT/IN neaplicandu-se celor destinate exclusiv gateway-ului (ssh/gui) (ssh la gateway nu traverseaza chain-ul FORWARD, deci nu se va putea face clamping la pachete avand regula in forwarding). POST ai nevoie pt tot ce vine din LAN si traverseaza router-ul cu destinatie interfata WAN (ppp0 in cazul de fata) in ultimul caz, avand regula in chain-ul FORWARD, inclusiv pachetele LAN/ROUTER/LAN (de ex 2 vlan-uri) vor avea mss-ul modificat si nu are rost/e o prostie - pt ca LAN-ul e standard 1500 MTU. o poza mai jos - dar mai clara aici: https://upload.wikim...packet-flow.svg [ https://upload.wikimedia.org/wikipedia/commons/3/37/Netfilter-packet-flow.svg - Pentru incarcare in pagina (embed) Click aici ] Edited by ogo, 13 August 2022 - 09:35. |
#17
Posted 13 August 2022 - 10:04
Tabela mangle contine chain-urile : PREROUTING , OUTPUT , FORWARD, INPUT SI POSTROUTING .
Eu zic ca daca nu specifici in regula pe care dintre chain-urile sa se aplice regula atunci regula se aplica pe toate . |
#18
Posted 13 August 2022 - 11:12
marchand, on 13 august 2022 - 08:39, said:
Cred ca e o solutie mai buna ce propune ogo . Dar nu cred ca are rost sa ma specifici POSTROUTING si PREROUTING : iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452 Ce am pus eu se aplica defapt doar pe FORWARD si nu pe toate . Eu am facut un test si cu regula asta aplicata router-ul linux functioneaza bine pe o conexiune pppoe rds . root@debian:~# cat /etc/iptables.up.rules # Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022 *mangle :PREROUTING ACCEPT [719468:1216749083] :INPUT ACCEPT [2205:356476] :FORWARD ACCEPT [717249:1216346531] :OUTPUT ACCEPT [1578:493372] :POSTROUTING ACCEPT [718827:1216839903] -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --set-mss 1452 COMMIT # Completed on Sat Aug 13 08:38:36 2022 # Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [717249:1216346531] :OUTPUT ACCEPT [1578:493372] -A INPUT -i lo -j ACCEPT -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-port-unreachable -A FORWARD -p tcp -m tcp --tcp-flags SYN SYN,RST -j ACCEPT COMMIT # Completed on Sat Aug 13 08:38:36 2022 # Generated by iptables-save v1.8.7 on Sat Aug 13 08:38:36 2022 *nat :PREROUTING ACCEPT [3282:662788] :INPUT ACCEPT [11:612] :OUTPUT ACCEPT [7:572] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -o ppp0 -j MASQUERADE COMMIT # Completed on Sat Aug 13 10:38:36 2022 Edited by marchand, 13 August 2022 - 11:14. |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users