To jest właśnie zaleta cmd -- jak ja będę zmieniał na BB to sobie zrobię zrzut całego /etc (bo jakby nie patrzeć, sporo zmieniam) i porównam sobie cały katalog z mojego backupu i z tego backapu co został utworzony na BB i raz dwa przeniosę zmiany, a potem tylko wgrać backup i powinno działać. :)

Ja nigdy nie byłem dobry w spolszczaniu nazw angielskich i nie jestem tego zwolennikiem -- patrz co wymyślają przy tłumaczenie tytułów filmów. Dla mnie to jest po prostu conntrack i słysząc conntrack, wiem do czego się to odnosi. Przeciętnemu zjadaczowi chleba nic nie powie informacja o conntracku, ani o śledzeniu połączeń w kernelu, bo do tego trzeba by parę stron textu wyjaśnienia napisać. A to info co jest, wprowadzić może tylko człowieka w błąd, bo jak podałem na przykładzie wyżej, liczba faktycznych połączeń jest parokrotnie mniejsza.

Nie prościej jest zwyczajnie usunąć tę informację? Spójrz na to z perspektywy zwykłego człowieka -- co mu przyjdzie do głowy jak zobaczy 1500 połączeń w panelu? Ma to dla niego jakieś znaczenie skoro wskazanie jest dalekie od prawdy?

Jeśli już się bawić w to, to ja bym zostawił angielskiego conntracka, bo każdy kto choć trochę na sieciach operuje będzie wiedział z czym to się je, a ci co nie wiedzą, to se wygooglają i trafią na link -- http://www.faqs.org/docs/iptables/theco … tries.html

W każdym razie ja bym tego nie zostawiał jako "połączenia".

Żebym ja jeszcze wiedział gdzie, co i jak. smile

A to z tym Połączenia: .../4096 to przez przypadek trafiłem bo przeglądałem sysctl.conf i tam było

# sysctl -a | grep -i netfilter.nf_conntrack_max
net.netfilter.nf_conntrack_max = 4096

Trochę mało pomyślałem i zmieniłem sobie w na 8192. Później przeglądając panel dostrzegłem w firewall > limit połączeń:

Limity połączeń
Maks. liczba połączeń: 4096 (maks. 16384)
Czas życia połączenia TCP: 600 sek. (maks. 3600)
Czas życia połączenia UDP: 180 sek. (maks. 3600)

Po zmianie w panelu tej liczby 4096, parametr netfilter.nf_conntrack_max uległ zmianie, a on nie odpowiada za max liczbę połaczeń tylko za maksymalną ilość śledzonych połączeń a to różnica. I faktyczna liczba połączeń będzie sporo niższa. Jako, że mój host nawiązuje dużo połączeń, to temu jest w conntracku tyle wpisów.

Przykład: na routerze mam wpis w conntracku:

ipv4     2 udp      17 118 src=82.209.212.70 dst=mój_zew_adres_ip sport=51413 dport=12345 packets=2 bytes=106 src=192.168.1.150 dst=82.209.212.70 sport=12345 dport=51413 packets=2 bytes=96 [ASSURED] mark=0 use=2

Na hoście mam w conntracku

ipv4     2 udp      17 83 src=82.209.212.70 dst=192.168.1.150 sport=51413 dport=12345 src=192.168.1.150 dst=82.209.212.70 sport=12345 dport=51413 [ASSURED] mark=5 zone=0 use=2

To jest to samo połączenie ale gdy szukam go w netstat, no bo według opisu to jest połączenie, to nie znajduje mi żadnego:

# netstat -tupan | grep 82.209.212.70

Piąta  wartość  z tego wpisu z conntracka (83) to jest czas w sekundach ile jeszcze ta linijka się będzie utrzymywać w tablicy zanim zniknie ale to nie znaczy, że połączenie jest aktywne. smile I dlatego mi te liczby w panelu gargulca coś nie pasują 800 połączeń na sekundę? Przecie mój operator by mi neta odciął smile -- tłumaczenie jest trochę mylące.

Czym się różnią te dwa: Aktywne poł. TCP    Ostatnie poł. TCP ?

I nie chce mi się wierzyć, że mam 800 połączeń na sek. Czy to jest brane z tablicy conntracka, z tego pliku /proc/net/nf_conntrack?

Podobnie jak ten parametr w statusie panelu po zalogowaniu Połączenia:1514/4096 -- to nie są połączenia tylko status śledzenia połączeń, czyli ilość wpisów w tym pliku powyżej. A to są dwie różne rzeczy przecie. Można zakończyć połączenie, a ono dalej jest śledzone przez krenel przez określony przedział czasu -- różne stany, różne czasy ale to nie znaczy wcale, że mam aktywnych 1500 połączeń. smile

W status > połączone urządzenia jest poniższa tabelka:

Nazwa urządzenia    Adres IP    Adres MAC    Aktywne poł. TCP    Ostatnie poł. TCP    Poł. UDP
morfik    192.168.1.150    3C:4A:92:00:4C:5B    147    18    648

Czy ktoś potrafi wyjaśnić znaczenie ostatnich 3 kolumn? Czym się różni ostatnie połączenie od aktywnego połączenia i czy faktycznie nawiązuje w tej chwili blisko 800 połączeń? Na ile to jest -- na sekundę?

Z netstat na hoście wychodzi mi, że:

# netstat -tupan | wc -l
88

Jakby ktoś mi pomógł rozszyfrować co oznaczają te powyższe numerki, byłbym wielce zobowiązany.

481

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Wziąłem się za ogarnianie tc i mam mały problem, bo na swoim linuxie mam narzędzie bmon, które to pokazuje statystyki interfejsów i wszystkich kolejek na nich, co wygląda mniej więcej tak:

http://oi59.tinypic.com/91i6fp.jpg

Na routerze doinstalowałem bmon i albo go coś mocno okroili, albo wersja ssie i nie ma jeszcze zaimplementowanej obsługi tc, w skrócie wygląda tak:

http://oi60.tinypic.com/28asqq8.jpg[

Pytanie zatem, ktoś się może orientuje czy są jakieś dodatkowe repo z nowszymi wersjami pakietów? Ewentualnie jakaś alternatywa dla bmon, lub też jak zbudować nowszą wersję paczki.

482

(5 odpowiedzi, napisanych Oprogramowanie / Software)

A u was te procesy od vsftp i nfs normalnie się zachowują przy kopiowaniu danych? Może ja za wiele oczekuję od tego routera? smile

k0su -- wbij przez ssh na router i zobacz co go boli.

484

(5 odpowiedzi, napisanych Oprogramowanie / Software)

To są statystyki pendrive podłączonego bezpośrednio do komputera:

morfik:~$ dd if=/media/linux/plik.avi bs=2M | pv -s 571M | dd of=/dev/null
[===============================================================>] 100%
1171120+0 records in
1171120+0 records out
599613440 bytes (600 MB) copied, 30.9757 s, 19.4 MB/s

morfik:~$ dd if=/dev/urandom bs=2M count=286 | pv -s 572M | dd of=/media/linux/test3
[===============================================================>] 100%
1171456+0 records in
1171456+0 records out
599785472 bytes (600 MB) copied, 73.048 s, 8.2 MB/s

Po podłączeniu pendrive do routera i przesłaniu danych przez sieć, średnie transfery są sporo niższe.

Zapis na penie na routerze (upload):

$ dd if=/dev/urandom bs=2M count=286 | pv -s 572M | dd of=/media/nfs/test4
[===============================================================>] 100%
1171456+0 records in
1171456+0 records out
599785472 bytes (600 MB) copied, 163.528 s, 3.7 MB/s

Odczyt z pena na routerze (download):

$ pv /media/nfs/film.avi > /dev/null
 571MiB 0:01:09 [8.18MiB/s] [===============================================================>] 100%

W obu przypadkach proces nfsd rżnie procesor na routerze jak miło. Poza tym to nie jest jeden proces ale 6-8 i każdy z nich utylizuje proc w granicach 15-20%. Ich tyle powinno być?

Może coś nie tak z opcjami montowania tego pendrive? To jest config montowania partycji w /etc/config/fstab:

config mount
        option target '/mnt/ftp/sda3'
        option uuid '0dd5e51b-c133-492a-a6c6-d14e0c7d1e39'
        option fstype 'ext4'
        option options 'rw,noatime'
        option enabled '1'
        option enabled_fsck '1'

A to jest zasób nfs w /etc/exports

/mnt/ftp/sda3   192.168.1.0/24(rw,no_subtree_check,all_squash,anongid=1000,anonuid=1000)

485

(5 odpowiedzi, napisanych Oprogramowanie / Software)

System plików ext4
Kabel jest ale tutaj na lapku mam 100mbit/s.

Cezary napisał/a:

Zapis pliku w jakie miejsce?

Tzn?

Sam pendrive podmontowany na linuxie ma 7/18 M/s

Mam ten routerek TP-Link TL-WR1043N/ND v2 . Testuję sobie zapis/odczyt na pendraku i z tego co zauważyłem, router się trochę przywiesza.

Poniżej są dwa skriny obrazujące procesy na routerze oraz miernik transferu z maszyny wysyłającej danej:

vsftp (góra miernik transferu, dół procesy routera)

http://oi58.tinypic.com/jr5xtk.jpg

nfsd (góra miernik transferu, dół procesy routera)

http://oi62.tinypic.com/70yt4w.jpg

Czy to normalne, że router tak coś niedomaga przy kopiowaniu danych na pendrive? Średnia transferu pliku 500M, to jakieś 4MiB/s.

487

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Hmm, właśnie sobie jeszcze raz przetestowałem to na torrencie i chyba już nie przepuszcza, albo ja coś źle patrzyłem wtedy. Generalnie chodzi o pakiety w stanie NEW, zarówno tcp jak i udp -- te dwie poniższe reguły:

iptables -t filter -A INPUT -p udp -m conntrack --ctstate NEW -j udp
iptables -t filter -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j tcp

no i doczepiony do tego odpowiedni port w łańcuchu udp i tcp. I jak patrzyłem wcześniej to po wyłączeniu tego upnp parę pakietów (zarówno tcp jak i udp) dostawało się do tych reguł na hoście. Przy forwardowaniu torrenta to nabija w tempie 10/s czy coś koło tego. A po wyłączeniu upnp może 2-5 pakietów na 10min. Póki co zostawiłem to trochę by sprawdzić czy coś się złapie przy wyłączonym upnp no i nabiło parę pakietów udp:

Aug  4 20:28:18 morfikownia kernel: [30362.641405] * torrent * IN=bond0 OUT= MAC=3c:4a:92:00:4c:5b:e8:94:f6:68:79:f0:08:00 SRC=99.233.132.246 DST=192.168.1.150 
LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=4022 PROTO=UDP SPT=35659 DPT=22222 LEN=28  
Aug  4 20:28:31 morfikownia kernel: [30375.343107] * torrent * IN=bond0 OUT= MAC=3c:4a:92:00:4c:5b:e8:94:f6:68:79:f0:08:00 SRC=99.233.132.246 DST=192.168.1.150 
LEN=48 TOS=0x00 PREC=0x00 TTL=108 ID=4023 PROTO=UDP SPT=35659 DPT=22222 LEN=28  
Aug  4 20:28:38 morfikownia kernel: [30383.267423] * torrent * IN=bond0 OUT= MAC=3c:4a:92:00:4c:5b:e8:94:f6:68:79:f0:08:00 SRC=162.156.215.148 DST=192.168.1.150
 LEN=95 TOS=0x00 PREC=0x00 TTL=116 ID=19616 PROTO=UDP SPT=31384 DPT=22222 LEN=75

Jak te pakiety ze stanem new przechodzą przez router do mojego hosta, to nie mam pojęcia.

488

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Akurat z tego korzystać nie zamierzam. Swoją drogą to czy przy korzystaniu z tego upnp, po tym jak port zostanie zamknięty i reguła usunięta z iptables, to maszyna za routerem powinna otrzymywać nowe połączenia? Bo z tego co zauważyłem, to otrzymuje, a przecie nie powinna, bo reguła została usunięta i nie ma już przekierowania portu, więc jak to się dzieje, że na maszynie za routerem w iptables są łapane pakiety z flagami syn na tym nieforwardowanym już porcie? smile

489

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Ja sobie od czasu do czasu dodaję jakieś tam regułki przez panel gargulca (ten bazowy na routerze), potem sobie robię zrzut konfiguracji iptables i staram się jakoś to przepisać na extroota -- zresztą, to nie tylko z iptables.

A te dodatkowe rzeczy, o których piszesz, to np. co?

490

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Bo się nie mogę odnaleźć w tym standardowym filtrze co jest. xD A na tym napisanym ręcznie bez problemu sobie daję radę.

Zobacz jak pokręcony jest ten standardowy filter:

http://i60.tinypic.com/11jt24w.jpg

491

(2 odpowiedzi, napisanych Oprogramowanie / Software)

A co do wolnego transferu na penie podłączonym do routera -- musisz montować zasób bez opcji sync.

492

(8 odpowiedzi, napisanych Oprogramowanie / Software)

Czytam sobie szereg linków na temat tego jak przerobić ten wbudowany filtr pakietów na coś bardziej przejrzystego, min. te poniższe kawałki:
http://eko.one.pl/?p=openwrt-customfirewall
http://wiki.openwrt.org/doc/uci/firewall

Udało mi się pozbyć niepotrzebnych modułów i całkowicie wyłączyć zaporę. Po tym wyczynie napisałem sobie małego skrypta, który ustawia parę reguł. Wprawdzie jest on jeszcze nie kompletny, bo nie ma implementacji tc, fwknop , ipseta i tam paru jeszcze innych rzeczy ale chciałbym by ktoś rzucił okiem na te poniższe regułki i powiedział czy czegoś tam brakuje lub/i czy coś się da poprawić.

iptables -t raw -N notrack_in
iptables -t raw -A notrack_in -i lo -j NOTRACK
iptables -t raw -A notrack_in -i lo -j ACCEPT

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 12345 -j DNAT --to 192.168.1.150
iptables -t nat -A PREROUTING -i eth0 -p udp --dport 12345 -j DNAT --to 192.168.1.150

iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE

iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT
iptables -t filter -N tcp
iptables -t filter -N udp
iptables -t filter -N icmp_in
iptables -t filter -N fw-interfaces
iptables -t filter -N fw-open
iptables -t filter -N fwknop_input

iptables -t filter -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A INPUT -m conntrack --ctstate INVALID -j DROP
iptables -t filter -A INPUT -p icmp -j icmp_in
iptables -t filter -A INPUT -p udp -m conntrack --ctstate NEW -j udp
#    iptables -t filter -A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP -m comment --comment "Connections not started by SYN"
iptables -t filter -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m conntrack --ctstate NEW -j tcp
iptables -t filter -A INPUT -p tcp -m recent --set --name tcp-portscan -j REJECT --reject-with tcp-reset
iptables -t filter -A INPUT -p udp -m recent --set --name udp-portscan -j REJECT --reject-with icmp-port-unreachable
iptables -t filter -A INPUT -j REJECT --reject-with icmp-proto-unreachable

iptables -t filter -A OUTPUT -m conntrack --ctstate INVALID -j DROP

iptables -t filter -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A FORWARD -m conntrack --ctstate INVALID -j DROP
iptables -t filter -A FORWARD -j fw-interfaces 
iptables -t filter -A FORWARD -j fw-open
iptables -t filter -A FORWARD -j REJECT --reject-with icmp-host-unreachable

iptables -t filter -A icmp_in -p icmp -i br-lan -s 192.168.1.0/24 -m conntrack --ctstate NEW -j ACCEPT
iptables -t filter -A icmp_in -p icmp -m conntrack --ctstate NEW -j LOG --log-prefix "* IPTABLES: ICMP_NEW * "
#    iptables -t filter -A icmp_in -p icmp -m conntrack --ctstate NEW -j SET --add-set autoban src --timeout 7200
iptables -t filter -A icmp_in -p icmp -m icmp --icmp-type echo-request -m conntrack --ctstate NEW -j DROP -m comment --comment "echo-request"    
iptables -t filter -A icmp_in -p icmp -m icmp --icmp-type timestamp-request -j DROP -m comment --comment "timestamp-request"
iptables -t filter -A icmp_in -p icmp -m conntrack --ctstate NEW -j DROP

iptables -t filter -A udp -p udp -m recent --update --seconds 600 --name udp-portscan -j REJECT --reject-with icmp-port-unreachable 
#    iptables -t filter -A udp -p udp --dport 12345 -m conntrack --ctstate NEW -j ACCEPT -m comment --comment "torrent"
    iptables -t filter -A udp -p udp -i br-lan -s 192.168.1.0/24 -j ACCEPT
#    iptables -t filter -A udp -p udp -s 192.168.22.22 --dport 68 -m comment --comment "Allow-DHCP-Renew" -j ACCEPT

    iptables -t filter -A tcp -p tcp -m recent --update --seconds 600 --name tcp-portscan -j REJECT --reject-with tcp-reset
#    iptables -t filter -A tcp -p tcp --dport 12345 -m conntrack --ctstate NEW -j ACCEPT -m comment --comment "torrent"
    iptables -t filter -A tcp -p tcp -i br-lan -s 192.168.1.0/24 -j ACCEPT

    iptables -t filter -A fw-interfaces -i br-lan -s 192.168.1.0/24 -j ACCEPT

    iptables -t filter -A fw-open -i eth0 -o br-lan -d 192.168.1.150 -p tcp --dport 12345 -j ACCEPT
    iptables -t filter -A fw-open -i eth0 -o br-lan -d 192.168.1.150 -p udp --dport 12345 -j ACCEPT

493

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Ok, to wszystko jasne.

494

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Generalnie mi zależy na wersji 2.6.2 tych pakietów. Raczej nie powinno być problemów. Zaraz przetestuję ten sposób i dam znać czy jest ok.

Wygląda na to, że wszystko w porządku.

495

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Ostatnio testuję trochę nowych ustawień i zastanawia mnie konfiguracja dns. Poniższy opis jest ze standardowego gargulca bez extroota i po zresetowaniu ustawień.

Domyślnie w panelu jest opcja do konfiguracji dns i są tam min. do wyboru ISP, opendns, google oraz inne. Ja to ustawiłem na opendns. I również w panelu można podejrzeć, że

Adres IP WAN: adres
Maska podsieci WAN:255.255.255.0
Adres MAC WAN:E8:94:F6:68:79:F1
Adres bramy WAN:adres
Serwer(y) DNS WAN:208.67.220.220
208.67.222.222

Po tym jak odpalę system live i pobiorę konfigurację dhcp dla hosta, ten ma wszystko ustawione jak trza za wyjątkiem adresów dns -- zamiast tych dwóch od opendns jest jeden wskazujący na adres routera.

To tak ma być?

Jeśli usunę adres routera z pliku /etc/resolv.conf na hoście, tak, że ten plik zostanie pusty, wtedy rozwiązywanie nazw przestaje działać. Czy router sobie jakoś przesyła te zapytania dns z lan i wysyła je do, w tym przypadku, opendns? Z tego co pamiętam, to na oprogramowaniu tp linka, adresy dns na hoście odpowiadały tym, które się tam wpisywało.

496

(2 odpowiedzi, napisanych Oprogramowanie / Software)

Próbuję sobie wgrać trochę dodatkowego oprogramowania (na extroot) ale coś mi nie wychodzi.

Obecnie w pliku /etc/opkg.conf mam

# cat /etc/opkg.conf
#src/gz attitude_adjustment http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/packages
src/gz trunk http://downloads.openwrt.org/snapshots/trunk/ar71xx/packages
dest root /
dest ram /tmp
dest plugin_root /plugin_root
lists_dir ext /var/opkg-lists
option overlay_root /overlay
#src/gz eko1 http://dl.eko.one.pl/attitude_adjustment/ar71xx/packages
#src/gz gargoylepl_packages http://dl.eko.one.pl/gargoyle-pl/attitude_adjustment/ar71xx/packages
#src/gz gargoylepl_plugins http://dl.eko.one.pl/gargoyle-pl/attitude_adjustment/ar71xx/plugins

Gdy aktualizuję listę pakietów:

# opkg update
Downloading package list for trunk source...
Package list for trunk downloaded successfully.

Sprawdzam czy są paczki:

# opkg list | grep -i fwknop
fwknop - 2.6.2-1 - Fwknop implements an authorization scheme known as Single Packet Authorization
             This package contains the fwknop client.
fwknopd - 2.6.2-1 - Fwknop implements an authorization scheme known as Single Packet Authorization
             This package contains the fwknop daemon.
libfko - 2.0-1 - Fwknop implements an authorization scheme known as Single Packet Authorization

Ale gdy chcę to zainstalować dostaję komunikat:

# opkg install fwknop fwknopd libfko
ERROR: No package named fwknop found, try updating your package lists

Lista przecie została pobrana i siedzi w:

# ls -al /tmp/opkg-lists/*
-rw-r--r--    1 root     root        497461 Jul 21 13:30 /tmp/opkg-lists/trunk

# ls -al /var/opkg-lists/*
-rw-r--r--    1 root     root        497461 Jul 21 13:30 /var/opkg-lists/trunk

To wymaga jakiegoś specjalnego podejścia by zainstalować te paczki z repo trunka?

497

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Ja tam się nie znam na windowsie -- nie używałem go od 5-6 lat, tak tylko pożyczyłem by zobaczyć czy tam też pokaże duplikaty.

498

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Wygląda na to, że ten problem dotyczy tylko linuxów. Podłączyłem laptopa z win7 i tam nie ma duplikatów pakietów. Zrobiłem kilka testów i udało mi się ustalić, że:

jeśli na routerze są duplikaty, na laptopie z win7 ich nie ma
jeśli na routerze są duplikaty, na laptopie z debianem również są duplikaty
jeśli na routerze są duplikaty, na laptopie z systemem live (ubuntu albo debian), też są duplikaty.

Może jakieś ustawienia w kernelu linuxa powodują takie objawy? Albo może też pingi z win7 i linuxa są inaczej przetwarzane?

499

(3 odpowiedzi, napisanych Oprogramowanie / Software)

Orientuje się może ktoś czego wynikiem są duplikaty pakietów przy pingowaniu np. wp.pl ?

Tak wygląda log:

ping wp.pl
PING wp.pl (212.77.100.101) 56(84) bytes of data.
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=94.0 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=94.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=94.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=94.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=94.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=99.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=103 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=108 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=108 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=109 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=109 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=109 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=109 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=113 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=113 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=113 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=116 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=116 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=116 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=118 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=118 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=118 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=119 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=119 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=123 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=128 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=133 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=138 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=143 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=149 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=1 ttl=247 time=153 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.0 ms
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=19.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.2 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=20.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.8 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=21.9 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.0 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=22.1 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.6 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=23.7 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.3 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.4 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.5 ms (DUP!)
64 bytes from www.wp.pl (212.77.100.101): icmp_seq=2 ttl=247 time=24.6 ms (DUP!)
^C
--- wp.pl ping statistics ---
2 packets transmitted, 2 received, +164 duplicates, 0% packet loss, time 1001ms
rtt min/avg/max/mdev = 19.081/70.939/153.219/51.373 ms

To powyższe jest przy przesłaniu pinga z hosta przez router i przez modem. Jeśli pinguję z hosta router, pingi są normalne i bez duplikatów. Jeśli wbiję na router przez ssh i pingnę z routera wp.pl, to dostaję log jak wyżej.

Coś jest nie tak w konfiguracji routera czy modem nawala?

Z tego co zauważyłem, to reset modemu zwykle naprawia tą sytuację i duplikaty znikają i net działa normalnie ale kolejny reset może znów coś schrzanić i tak w kółko. Jeśli już modem się załączy i wszystko działa jak należy, to do chwili resetu/wyłączenia modemu, net działa w porządku.

Rozmawiałem niby z moim isp i on coś tam mówił, że to może być przez router. Ja nigdy się z tymi duplikatami nie spotkałem, więc nie wiem zbytnio jak ugryźć tę sytuację.

Dziwna sprawa, ja przeskanowałem sobie właśnie router i mam taki log:

# nmap -v -sS ***************

Starting Nmap 6.46 ( [url]http://nmap.org[/url] ) at 2014-07-08 12:29 CEST
Initiating Ping Scan at 12:29
Scanning *************** [4 ports]
Completed Ping Scan at 12:29, 0.85s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 12:29
Completed Parallel DNS resolution of 1 host. at 12:29, 0.83s elapsed
Initiating SYN Stealth Scan at 12:29
Scanning *************** [1000 ports]
Increasing send delay for *************** from 0 to 5 due to 50 out of 165 dropped probes since last increase.
SYN Stealth Scan Timing: About 44.36% done; ETC: 12:30 (0:00:39 remaining)
Completed SYN Stealth Scan at 12:30, 88.45s elapsed (1000 total ports)
Nmap scan report for ***************
Host is up (0.65s latency).
All 1000 scanned ports on *************** are closed

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 90.47 seconds
           Raw packets sent: 1215 (53.436KB) | Rcvd: 1106 (44.268KB)

I mam taki kawałek w

# cat /etc/config/firewall

config defaults
        option syn_flood '1'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'lan'
        list network 'lan'
        option input 'ACCEPT'
        option output 'ACCEPT'
        option forward 'REJECT'

config zone
        option name 'wan'
        list network 'wan'
        list network 'wan6'
        option input 'REJECT'
        option output 'ACCEPT'
        option forward 'REJECT'
        option masq '1'
        option mtu_fix '1'

Póki co jeszcze nic nie ruszałem fw, poza jednym przekierowanym portem.