- Júliustól kötelező biztosítást kell fizetni egyes rollerek után is!
- Poco X6 Pro - ötös alá
- Mobil flották
- Telekom mobilszolgáltatások
- Szimpatikusnak tűnik a T Phone új generációja
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Indiában startolt a Poco X6 és X6 Pro
- MG5 menetpróba
- Android szakmai topik
- Yettel topik
- bb0t: Gyilkos szénhidrátok, avagy hogyan fogytam önsanyargatás nélkül 16 kg-ot
- Luck Dragon: Asszociációs játék. :)
- antikomcsi: Való Világ: A piszkos 12 - VV12 - Való Világ 12
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- ubyegon2: Airfryer XL XXL forrólevegős sütő gyakorlati tanácsok, ötletek, receptek
Hirdetés
-
Red Dead Redemption - Újabb jel, hogy PC-re is megjelenhet?
gp Vajon a Rockstar meddig húzza még az időt azzal, hogy végre elhozza még egy platformra a játékot?
-
A Princeton újraértelmezte az ultrakompakt hordozható SSD fogalmát
ph A cég terméke ránézésre egy apró pendrive-nak tűnik, de valójában nem az.
-
Spyra: nagynyomású, akkus, automata vízipuska
lo Type-C port, egy töltéssel 2200 lövés, több, mint 2 kg-os súly, automata víz felszívás... Start the epic! :)
-
Mobilarena
TP-Link WR1043ND - N450 router
Új hozzászólás Aktív témák
-
@Jocó@
tag
Sziasztok!
Egy kis iptables és QoS segítséget szeretnék kérni!Adott egy V1-es vargalex-es firmware. Maga a szerkezet sok-sok vargalex firmware-t megért már, és rengeteg scriptet utólag én tettem rá. Ebből kifolyólag a fene se emlékszik már rá, hogy évek alatt mely konfigokba nyúltam bele pontosan
Van ugyan egy kis listám, hogy nulláról hogyan kellene mindent újra beállítani, de ez kb. 1-1,5 napos procedúra lenne (teszteléssel), a routert meg az egész család használja.Alap QoS-t szeretnék beállítani. Első körben az összes wifi-n csatlakozott eszköznek szerettem volna prioritást adni, de mivel erre nem találtam megfelelő iptables szabályt, így lejjebb vettem az igényekből, és kijelöltem pár eszközt, és pár szolgáltatást, aminek prioritást szeretnék adni.
Minden másnak „low” besorolást, és az alap, UI-on elérhető QoS mellett döntöttem.Be is állítottam ezeket, de tesztelés előtt belenéztem az iptables-be, és akkor láttam, hogy egyéb QoS beállításokat is tartalmaz („Mark”-ol pár csomagot).
Konkrétan a „Mangle” tábla „qos_Default” lánc 3. sorától a 10.-ig nem tűnik ismerőnek.
Az is lehet, hogy évekkel ezelőtt próbálkoztam valami csoda script-el, ami nyomott hagyott maga után.
A „qos_Default_ct” lánc viszont tükrözi a UI-on beállítottakat.Kérdések:
1. Szerintetek is törölhető, - nem vargalex default - a „qos_Default” 3.-10. sora?
2. Valaki, akinek vargalex firmware-je van, és nem állított még QoS-t, az be tudná másolni ennek a parancsnak a kimenetét? : iptables -nL -v --line-numbers -t mangle
3. Ugye, ha "low" besorolást kap valaki, attól még tudja használni a teljes upload sávszélt, ha van szabad kapacitás?
4. Fentről lefelé haladva kell megadni a szabályokat? Tehát a legáltalánosabb alulra megy?
5. Láttok-e valami nagyon elrontott dolgot a QoS-ben?A router a 192.168.5.55-ös címen érhető el belső hálózatról
iptables -nL -v --line-numbers -t mangle
Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
Chain INPUT (policy ACCEPT 4286K packets, 231M bytes)
num pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 30M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 164M 140G zone_wan_MSSFIX all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 36M packets, 30G bytes)
num pkts bytes target prot opt in out source destination
Chain qos_Default (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore mask 0xff
2 0 0 qos_Default_ct all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff
3 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x1/0xff length 400:65535 MARK and 0xffffff00
4 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x2/0xff length 800:65535 MARK and 0xffffff00
5 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff length 0:500 MARK xset 0x2/0xff
6 0 0 MARK icmp -- * * 0.0.0.0/0 0.0.0.0/0 MARK xset 0x1/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp spts:1024:65535 dpts:1024:65535 MARK xset 0x4/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x02 MARK xset 0x1/0xff
10 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 length 0:128 mark match !0x4/0xff tcp flags:0x3F/0x10 MARK xset 0x1/0xff
Chain qos_Default_ct (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 MARK tcp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff tcp multiport ports 443 MARK xset 0x1/0xff
2 0 0 MARK udp -- * * 0.0.0.0/0 89.133.55.152 mark match 0x0/0xff udp multiport ports 443 MARK xset 0x1/0xff
3 0 0 MARK all -- * * 192.168.5.4 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
4 0 0 MARK all -- * * 192.168.5.3 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
5 0 0 MARK all -- * * 192.168.5.60 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
6 0 0 MARK all -- * * 192.168.5.61 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x2/0xff
7 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both tcp multiport ports 53 MARK xset 0x1/0xff
8 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff connbytes 0:2048 connbytes mode bytes connbytes direction both udp multiport ports 53 MARK xset 0x1/0xff
9 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff tcp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
10 0 0 MARK udp -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff udp multiport ports 53 connbytes 2048:4294967295 connbytes mode bytes connbytes direction both MARK xset 0x4/0xff
11 0 0 MARK all -- * * 192.168.5.2 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x3/0xff
12 0 0 MARK all -- * * 0.0.0.0/0 0.0.0.0/0 mark match 0x0/0xff MARK xset 0x4/0xff
13 0 0 CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK save mask 0xff
Chain zone_wan_MSSFIX (1 references)
num pkts bytes target prot opt in out source destination
1 400K 21M TCPMSS tcp -- * eth0.2 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTUiptables -nL -v --line-numbers -t filter
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 15M 3782M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 6792 434K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
4 193K 10M syn_flood tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
5 387K 25M input_rule all -- * * 0.0.0.0/0 0.0.0.0/0
6 387K 25M input all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 161M 140G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 2685 170K DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 2603K 175M forwarding_rule all -- * * 0.0.0.0/0 0.0.0.0/0
4 2602K 175M forward all -- * * 0.0.0.0/0 0.0.0.0/0
5 0 0 reject all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 20M 26G ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
2 697 60184 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate INVALID
3 20695 1193K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
4 563K 31M output_rule all -- * * 0.0.0.0/0 0.0.0.0/0
5 563K 31M output all -- * * 0.0.0.0/0 0.0.0.0/0
Chain forward (1 references)
num pkts bytes target prot opt in out source destination
1 191K 15M zone_lan_forward all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 686K 46M zone_wan_forward all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain forwarding_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain forwarding_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2603K 175M nat_reflection_fwd all -- * * 0.0.0.0/0 0.0.0.0/0
Chain forwarding_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain input (1 references)
num pkts bytes target prot opt in out source destination
1 31319 2710K zone_lan all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 95060 5304K zone_wan all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain input_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain input_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain input_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain nat_reflection_fwd (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
2 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */
3 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */
4 65 21796 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */
5 320 16640 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */
6 20 1234 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */
7 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */
8 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */
9 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */
10 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */
11 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */
12 0 0 ACCEPT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */
13 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */
14 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */
15 0 0 ACCEPT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */
Chain output (1 references)
num pkts bytes target prot opt in out source destination
1 563K 31M zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 558K 30M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain output_rule (1 references)
num pkts bytes target prot opt in out source destination
Chain reject (5 references)
num pkts bytes target prot opt in out source destination
1 5096 406K REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
2 16081 1493K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain syn_flood (1 references)
num pkts bytes target prot opt in out source destination
1 193K 10M RETURN tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 25/sec burst 50
2 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan (1 references)
num pkts bytes target prot opt in out source destination
1 74518 6625K input_lan all -- * * 0.0.0.0/0 0.0.0.0/0
2 74518 6625K zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_ACCEPT (3 references)
num pkts bytes target prot opt in out source destination
1 1987 653K ACCEPT all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 31319 2710K ACCEPT all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_REJECT (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * br-lan 0.0.0.0/0 0.0.0.0/0
2 0 0 reject all -- br-lan * 0.0.0.0/0 0.0.0.0/0
Chain zone_lan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 642K 49M zone_wan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
2 0 0 forwarding_lan all -- * * 0.0.0.0/0 0.0.0.0/0
3 0 0 zone_lan_ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan (1 references)
num pkts bytes target prot opt in out source destination
1 575 179K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:68
2 114 5308 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
3 15 780 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:9091
4 188K 9809K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:21234
5 102K 5982K ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:21234
6 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:1194
10 45 2152 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
11 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:21 ctstate DNAT
12 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
13 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
14 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.55 tcp dpt:22 ctstate DNAT
15 21177 1899K input_wan all -- * * 0.0.0.0/0 0.0.0.0/0
16 21177 1899K zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_ACCEPT (2 references)
num pkts bytes target prot opt in out source destination
1 385K 26M ACCEPT all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 ACCEPT all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_DROP (0 references)
num pkts bytes target prot opt in out source destination
1 0 0 DROP all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 0 0 DROP all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_REJECT (2 references)
num pkts bytes target prot opt in out source destination
1 0 0 reject all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
2 3177 274K reject all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_forward (1 references)
num pkts bytes target prot opt in out source destination
1 2088 109K ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.12 tcp dpt:6346
2 1773 506K ACCEPT udp -- * * 0.0.0.0/0 192.168.5.12 udp dpt:6346
3 1030K 54M ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:10260
4 926K 72M ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:10260
5 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:17087
6 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:1214
7 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.2 tcp dpt:51771
8 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.2 udp dpt:6245
9 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.5.3 tcp dpt:4444
10 0 0 ACCEPT udp -- * * 0.0.0.0/0 192.168.5.3 udp dpt:4444
11 0 0 forwarding_wan all -- * * 0.0.0.0/0 0.0.0.0/0
12 0 0 zone_wan_REJECT all -- * * 0.0.0.0/0 0.0.0.0/0iptables -nL -v --line-numbers -t nat
Chain PREROUTING (policy ACCEPT 243K packets, 18M bytes)
num pkts bytes target prot opt in out source destination
1 2527K 170M prerouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 152K 13M zone_lan_prerouting all -- br-lan * 0.0.0.0/0 0.0.0.0/0
3 739K 49M zone_wan_prerouting all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain INPUT (policy ACCEPT 110K packets, 6385K bytes)
num pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 82923 packets, 4763K bytes)
num pkts bytes target prot opt in out source destination
Chain POSTROUTING (policy ACCEPT 654K packets, 44M bytes)
num pkts bytes target prot opt in out source destination
1 2417K 163M postrouting_rule all -- * * 0.0.0.0/0 0.0.0.0/0
2 648K 44M zone_lan_nat all -- * br-lan 0.0.0.0/0 0.0.0.0/0
3 206K 16M zone_wan_nat all -- * eth0.2 0.0.0.0/0 0.0.0.0/0
Chain nat_reflection_in (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2222 /* wan */ to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:2221 /* wan */ to:192.168.5.55:21
3 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:6346 /* wan */ to:192.168.5.12:6346
4 6 2078 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6346 /* wan */ to:192.168.5.12:6346
5 320 16640 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:10260 /* wan */ to:192.168.5.2:10260
6 18 1118 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:10260 /* wan */ to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:17087 /* wan */ to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:1214 /* wan */ to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:51771 /* wan */ to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:6245 /* wan */ to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:4444 /* wan */ to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 192.168.5.0/24 89.133.55.xxx udp dpt:4444 /* wan */ to:192.168.5.3:4444
13 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:443 /* wan */ to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:25 /* wan */ to:192.168.5.57:25
15 0 0 DNAT tcp -- * * 192.168.5.0/24 89.133.55.xxx tcp dpt:143 /* wan */ to:192.168.5.57:143
Chain nat_reflection_out (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
2 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:21 /* wan */ to:192.168.5.55
3 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.12 tcp dpt:6346 /* wan */ to:192.168.5.55
4 6 2078 SNAT udp -- * * 192.168.5.0/24 192.168.5.12 udp dpt:6346 /* wan */ to:192.168.5.55
5 320 16640 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:10260 /* wan */ to:192.168.5.55
6 18 1118 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:10260 /* wan */ to:192.168.5.55
7 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:17087 /* wan */ to:192.168.5.55
8 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:1214 /* wan */ to:192.168.5.55
9 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.2 tcp dpt:51771 /* wan */ to:192.168.5.55
10 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.2 udp dpt:6245 /* wan */ to:192.168.5.55
11 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.3 tcp dpt:4444 /* wan */ to:192.168.5.55
12 0 0 SNAT udp -- * * 192.168.5.0/24 192.168.5.3 udp dpt:4444 /* wan */ to:192.168.5.55
13 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.55 tcp dpt:22 /* wan */ to:192.168.5.55
14 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:25 /* wan */ to:192.168.5.55
15 0 0 SNAT tcp -- * * 192.168.5.0/24 192.168.5.57 tcp dpt:143 /* wan */ to:192.168.5.55
Chain postrouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2417K 163M nat_reflection_out all -- * * 0.0.0.0/0 0.0.0.0/0
Chain prerouting_lan (1 references)
num pkts bytes target prot opt in out source destination
Chain prerouting_rule (1 references)
num pkts bytes target prot opt in out source destination
1 2527K 170M nat_reflection_in all -- * * 0.0.0.0/0 0.0.0.0/0
Chain prerouting_wan (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_lan_nat (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_lan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 448K 37M prerouting_lan all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_nat (1 references)
num pkts bytes target prot opt in out source destination
1 615K 45M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0
Chain zone_wan_prerouting (1 references)
num pkts bytes target prot opt in out source destination
1 12 520 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2222 to:192.168.5.55:22
2 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:2221 to:192.168.5.55:21
3 887 46852 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6346 to:192.168.5.12:6346
4 1139 382K DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6346 to:192.168.5.12:6346
5 929K 49M DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:10260 to:192.168.5.2:10260
6 850K 67M DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:10260 to:192.168.5.2:10260
7 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:17087 to:192.168.5.2:17087
8 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:1214 to:192.168.5.2:1214
9 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51771 to:192.168.5.2:51771
10 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:6245 to:192.168.5.2:6245
11 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:4444 to:192.168.5.3:4444
12 0 0 DNAT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:4444 to:192.168.5.3:4444
13 33 1632 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
14 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
15 0 0 DNAT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 to:192.168.5.55:22
16 297K 17M prerouting_wan all -- * * 0.0.0.0/0 0.0.0.0/0iptables -nL -v --line-numbers -t raw
Chain PREROUTING (policy ACCEPT 34M packets, 22G bytes)
num pkts bytes target prot opt in out source destination
1 11M 2877M zone_lan_notrack all -- br-lan * 0.0.0.0/0 0.0.0.0/0
2 24M 19G zone_wan_notrack all -- eth0.2 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 6093K packets, 7765M bytes)
num pkts bytes target prot opt in out source destination
Chain zone_lan_notrack (1 references)
num pkts bytes target prot opt in out source destination
Chain zone_wan_notrack (1 references)
num pkts bytes target prot opt in out source destination[ Szerkesztve ]
Új hozzászólás Aktív témák
- Autós topik
- Hobby elektronika
- Spórolós topik
- Vezetékes FÜLhallgatók
- Júliustól kötelező biztosítást kell fizetni egyes rollerek után is!
- A fociról könnyedén, egy baráti társaságban
- Poco X6 Pro - ötös alá
- Motorolaj és szűrő topik
- 2025-ben jöhet az Intel Panther Lake processzora
- Békéscsaba és környéke adok-veszek-beszélgetek
- További aktív témák...
- Samsung ViewFinity S9 5k monitor!27"/5120x2880/IPS/10bit/600 Nit/Thunderbolt 4/Machez is/Beszámítás
- Dell XPS 15 9570 Notebook/Laptop, 15,6" 4K Touch, I7-8750H CPU, 32GB DDR4, 512GB SSD, GTX 1050 TI, W
- HP Z8 G4 duplapresszoros és Z4 G4 windows 11 kompatibilis munkaállomások
- Corsair HX1200 80 PLUS PLATINUM - eladó!
- Google Pixel 8 Pro Obsidian 128gb - Bontatlan, Google gari, akár beszámítással
Állásajánlatok
Cég: Alpha Laptopszerviz Kft.
Város: Pécs
Cég: Ozeki Kft.
Város: Debrecen