PDA

Επιστροφή στο Forum : US Robotics 9105 Annex A Φρεσκο. Καποιες ερωτησεις.



lexios
24-10-04, 02:52
Γεια στο υψηλου επιπεδου forum.

Πηρα το παραπανω routeraki το οποιο ενω ειναι πολυ πλουσιο σε επιλογες και δυνατοτητες με εβαλε στην πριζα να μαθω περισσοτερα.

Η συνδεση μου με forthnet εγινε αμμεσα και οι ταχυτητες (384/128 PPPoA) εφταναν τα 41Κ σε normal downloads μεσω IE ή download managers.

Μου δημιουργηθηκαν καποιες αποριες ομως:

1) Γιατι τα Ping μου ειναι μεγαλα; (>100mS)

2) Η ταχυτητα που ανεφερα παραπανω (peak) ειναι καλη;

3) Πως θα ρυθμισω το QoS ωστε οταν surfarw να μην με εμποδιζει το shareaza; Εαν γινεται να υπαρχει ενα παραδειγμα γιατι δεν αντιληφθηκα ακριβως ποια πρεπει να βαλω ως external address και τι παιζει με το order number οπως και με τις επιλογες (Maximize reliability etc)

4) Στους Virtual Servers σεταρα 2 μηχανηματα στο εσωτερικο δικτυο για να παιζουν με edonkey και πηρε κανονικα τα settings!!

Εβαλα :
Outport 4662TCP ---> Inport 4662TCP---->192.168.1.2
Outport 4662TCP ---> Inport 4662TCP---->192.168.1.3

Αυτο λογικα ειναι αδυνατον να συμβει συμφωνα με το TCP/IP. Ακολουθως ανοιξα και τα δυο shareaza και επαιζαν κανονικα! Εδω ειδικα θελω απαντηση.

5) Χρησιμοποιησα για λιγο το netlimiter γιατι οταν ειχα καργα downloads στο shareaza το browsing ηταν χαλια. Με τo software αυτο επαιξαν ολα καλα ΑΛΛΑ το συνολο της ταχυτητας επεσε πολυ. Απο 38-41, μολις το ενεργοποιω, πεφτει στα 20-22...

Ευχαριστω εκ των προτερων

sdikr
24-10-04, 02:55
αν μπορείς να το κάνεις μόνος σου καλώς, μιας και έχω το 9106 θέλω να κάνω ενα how to ελπίζω φυσικά και σε βοήθεια απο άλλα ατομα του φόρουμ

lexios
24-10-04, 03:04
Τι εννοεις φιλε sdikr να το κανω μονος μου; Εαν θελεις βοηθεια στο how-to ειμαι διαθεσιμος...

sdikr
24-10-04, 03:07
ι εννοεις φιλε sdikr να το κανω μονος μου; Εαν θελεις βοηθεια στο how-to ειμαι διαθεσιμος...

το έχω πάρει (το modem) απλά θέλω χρόνο για να κάνω το howto

WAntilles
24-10-04, 03:19
Γεια στο υψηλου επιπεδου forum.

Καλώς τον / την.

Εύχομαι ό,τι πιο τσακιστερό σε downloads.


Πηρα το παραπανω routeraki το οποιο ενω ειναι πολυ πλουσιο σε επιλογες και δυνατοτητες με εβαλε στην πριζα να μαθω περισσοτερα.

Εξαιρετική επιλογή.


2) Η ταχυτητα που ανεφερα παραπανω (peak) ειναι καλη;

Πολύ καλή.

Μετά την υποβάθμιση του ΟΤΕ του προηγούμενου μήνα, στα 2 μεγάλα αστικά κέντρα, θα πρέπει να είσαι τρισευτυχισμένος αν πιάνεις τόσο πολύ.


Εβαλα :
Outport 4662TCP ---> Inport 4662TCP---->192.168.1.2
Outport 4662TCP ---> Inport 4662TCP---->192.168.1.3

2 προτάσεις εδώ:

1. Ποτέ μην χρησιμοποιείς σε p2p προγράμματα για λόγους ασφαλείας, privacy και προστασίας προσωπικών δεδομένων, τις default πόρτες. Να ορίζεις πάντα δικές σου custom. Με αυτές τα p2p δουλεύουν το ίδιο απρόσκοπτα και είναι το ίδιο εύκολο να σεταριστούν.

2. Γιατί δεν ορίζεις σε κάθε PC ξεχωριστές πόρτες για το p2p αυτό;

pelasgian
24-10-04, 03:56
Για τα υψηλά pings φταίει ΑΠΟΚΛΕΙΣΤΙΚΑ ο provider με τη προϋπόθεση ότι τα μετράς ενώ το μηχάνημα δεν κάνει ΤΙΠΟΤΑ άλλο. Σε Linux κερδίζεις ένα 10% λόγω πιο γρήγορου TCP/IP stack.

Τα 41 είναι πολύ καλή ταχύτητα, αλλά μην πιστεύεις το IE, χρησιμοποίησε ftp και ΡΟΛΟΙ (ναι ΡΟΛΟΙ). Οι περισσότεροι εδώ έχουν από 25 μέχρι 35. Εγώ παίζω από 38 μέχρι 44 (σπάνια). Και πάλι εξαρτάται κυρίως από τον provider.

Καλύτερα να κάνεις το bandwidth limitation από το πρόγραμμα το ίδιο και όχι από το router. Στο Amule που έχω στο Linux κάνω το limitation από εκεί. Έχει μεγάλη σημασία να αφήσεις αρκετό upstream ώστε να μπορεί να δίνει εντολές στον http server.

Το virtual server κάνει αυτή ακριβώς τη δουλειά. Χρησιμοποιεί το stateful packet inspection για να ξέρει τι πάει που με βάση τη κατάσταση των τοπικών πορτών. Με άλλα λόγια, δύο διαφορετικά μηχανήματα μπορούν να εμφανίζονται στην ίδια εξωτερική πόρτα και να δέχονται δεδομένα από διαφορετικές απομακρυσμένες διευθύνσεις.

Ακόμα και σε ίδια διεύθυνση να συνδεθούν, δεν θα συνδεθούν στην ίδια πόρτα, οπότε και πάλι το router μπορεί να ξέρει που θα στείλει τι. Βλέπεις, ακόμα και όταν «χτυπάς» τη γνωστή πόρτα Χ (π.χ. 21) ενός server δεν σε συνδέει εκεί, αλλά φτιάχνει μία καινούργια για σένα, και περιμένει άλλους πελάτες στην Χ. Αυτή την αίτηση τη στέλνεις ΑΠΟ διαφορετική πόρτα στα δύο μηχανήματα. Ταυτοχρόνως, η τοπική πόρτα θα είναι σε μία κατάσταση (connect, SYN, FIN, ACK κλπ).

Αν τώρα το 192.168.1.2 πάει στο 174.152.133.28 (WAN IP του router) και από εκεί στο port 21 του 134.129.155.12, θα συνδεθεί στην 1280 πόρτα από τη δική του πόρτα 1345. Όταν το 192.168.1.3 πάει ΚΑΙ ΑΥΤΟ μέσω του 174.152.133.28 στην 21 του 134.129.155.12, θα συνδεθεί στην 1330 από τη δική του πόρτα 1255. (Τυχαίες πόρτα λέω, έτσι;)

E, αυτά τα πακέτα παρόλο που πάνε (στην επιστροφή) στην ίδια πόρτα του router και από το ίδιο source IP, έχουν άλλα source TCP headers (1280/1330), τα οποία το router τα θυμάται και ξέρει τι να στείλει που, γιατί όταν το 192.168.1.2 από τη πόρτα 1255 του ζήτησε να συνδεθεί στο 134.129.155.12 ήταν το router που συνδέθηκε ως 174.152.133.128 στο 134.129.155.12 στη πόρτα 1330 και στη συνέχεια σύνδεσε τη ροή μεταξύ των δύο. Ότα κάτι θα του έρθει από την 1330, ξέρει ότι θα το γυρίσει στο 192.168.1.3 και όχι στο 192.168.1.2.

Το router "μαθαίνει" τη τοπική και απομακρυσμένη πόρτα και ξέρει που θα στείλει το πακέτο. Παρόλο που είναι 4662, στη πραγματικότητα εκεί γίνεται αίτηση για σύνδεση, η σύνδεση γίνεται σε άλλη πόρτα. (Παίρνεις τηλέφωνο το switchboard της εταιρείας σου που σε συνδέει μέσω του switchboard άλλης εταιρείας σε διαφορετικό extension. Aν κοιτάξετε το caller id και οι δύο έχετε το νούμερο του switchboard της άλλης εταιρείας, αλλά παρόλα αυτά μιλάτε γιατί είστε σε άλλο extension. Τώρα, αν σηκώσεις το δεύτερο τηλέφωνο, πάρεις πάλι το switchboard σου και καλέσεις το switchboard της άλλης εταιρείας μπορείς να πάρεις ένα δεύτερο τηλέφωνο εκεί.

Έτσι δουλεύουν και τα switches που ¨μαθαίνουν" το MAC του ethernet και ξέρουν που θα στείλουν το κάθε IP πακέτο. Ε, εδώ το router μαθαίνει το TCP/IP πακέτο και ξέρει που θα το στείλει. Τα ARP hacks που επιτρέπουν κόλπα με switches, παίζουν και εδώ. (Λέγε με session hijack).

Αν μέσα στο Ethernet frame που του κάνεις encapsulation ένα IP packet, στο οποίο γίνεται encapsulation ένα TCP packet κάνεις encapsulation ένα δικό σου MYPROTOCOL packet που το χαρακτηρίζει το lock number, τότε θα μπορούσες να κάνεις tunneling με ένα άλλο μηχάνημα (scouter) στη βάση διεύθυνσης, πόρτα, κλειδαριάς. 192.168.1.3:6552:123568 (IP/TCP/MYPROTOCOL)

Δοκίμασε να συνδέσεις δύο amule και να ζητήσεις ένα αρχείο που έχεις στον άλλο υπολογιστή. Ο server θα σε παραπέμψει στο άλλο σου μηχάνημα και θα έχεις source και destination ip το ίδιο!

Επίσης, δοκίμασε να βάλεις cross και standard ethernet cable. Κάνει auto-detect και συνδέεται και με τα δύο.

lexios
24-10-04, 04:28
Σας ευχαριστω ολους για τις αμμεσοτατες απαντησεις οι οποιες ειναι Κατατοπιστικοτατες! Ιδιαιτερα η απαντηση του φιλου pelasgian με...εστειλε.

Απο ο,το καταλαβα λοιπον, ολα οφειλονται στο statefull packet inspection που διαθετει το routeraki οσον αφορα την περιπτωση με το shareaza! Ιδιαιτερα το τελευταιο παραδειγμα με common ips δεν το ειχα φανταστει.

Ευχαριστω και παλι :D

@ ADSLgr.com All rights reserved.