Перейти до

Бешеный аплоад


Рекомендованные сообщения

Есть проблема у одного юзера аплоад на мир 80 мегабит вот таким трафиком -

tcpdump -i vlan0044 |grep 10.10.2.5

14:24:55.521532 IP 10.10.2.5.1418 > 123.235.40.214.www: UDP, length 89

14:24:55.521542 IP 10.10.2.5.1405 > 60.217.232.243.www: UDP, length 33

14:24:55.521548 IP 10.10.2.5.1383 > 122.224.48.171.3389: UDP, length 40

14:24:55.521572 IP 10.10.2.5.1419 > 123.235.40.214.www: UDP, length 122

14:24:55.521583 IP 10.10.2.5.1381 > 122.224.48.171.3389: UDP, length 203

14:24:55.521705 IP 10.10.2.5.1448 > 60.217.232.243.www: UDP, length 2126

14:24:55.521886 IP 10.10.2.5.1459 > 123.235.40.214.www: UDP, length 3030

14:24:55.522106 IP 10.10.2.5.1441 > 123.235.40.214.www: UDP, length 1205

14:24:55.522174 IP 10.10.2.5.1435 > 122.224.48.171.3389: UDP, length 915

14:24:55.522197 IP 10.10.2.5.1402 > 122.224.48.171.3389: UDP, length 460

14:24:55.522375 IP 10.10.2.5.1449 > 123.235.40.214.www: UDP, length 2685

14:24:55.522470 IP 10.10.2.5.ms-sql-m > 123.235.40.214.www: UDP, length 58

14:24:55.522490 IP 10.10.2.5.1422 > 122.224.48.171.3389: UDP, length 265

14:24:55.522502 IP 10.10.2.5.1417 > 60.217.232.243.www: UDP, length 70

14:24:55.522640 IP 10.10.2.5.1436 > 122.224.48.171.3389: UDP, length 2904

14:24:55.522768 IP 10.10.2.5.1395 > 122.224.48.171.3389: UDP, length 70

14:24:55.522889 IP 10.10.2.5.1427 > 122.224.48.171.3389: UDP, length 2254

14:24:55.522914 IP 10.10.2.5 > 122.224.48.171: udp

14:24:55.522933 IP 10.10.2.5.1428 > 123.235.40.214.www: UDP, length 202

14:24:55.522979 IP 10.10.2.5.1413 > 123.235.40.214.www: UDP, length 133

14:24:55.523118 IP 10.10.2.5.1455 > 123.235.40.214.www: UDP, length 1959

14:24:55.523274 IP 10.10.2.5.1452 > 60.217.232.243.www: UDP, length 1397

14:24:55.523297 IP 10.10.2.5.1460 > 60.217.232.243.www: UDP, length 309

14:24:55.523315 IP 10.10.2.5.1423 > 123.235.40.214.www: UDP, length 222

14:24:55.523467 IP 10.10.2.5.1451 > 122.224.48.171.3389: UDP, length 3759

14:24:55.523585 IP 10.10.2.5 > 122.224.48.171: udp

14:24:55.523769 IP 10.10.2.5.1457 > 123.235.40.214.www: UDP, length 2060

14:24:55.523836 IP 10.10.2.5.1404 > 123.235.40.214.www: UDP, length 207

14:24:55.523966 IP 10.10.2.5.1446 > 60.217.232.243.www: UDP, length 2126

14:24:55.524010 IP 10.10.2.5.1389 > 122.224.48.171.3389: UDP, length 143

14:24:55.524040 IP 10.10.2.5.1425 > 123.235.40.214.www: UDP, length 232

14:24:55.537519 IP 10.10.2.5.1437 > 123.235.40.214.www: UDP, length 3005

14:24:55.537675 IP 10.10.2.5.1429 > 123.235.40.214.www: UDP, length 202

14:24:55.537797 IP 10.10.2.5.1416 > 122.224.48.171.3389: UDP, length 3813

 

Вот шейпер аплоада

tc qdisc add dev $ifup root handle 1: htb

tc class add dev $ifup parent 1: classid 1:56 htb rate 100mbit

tc class add dev $ifup parent 1:56 classid 1:$mark htb rate 512kbit ceil $speed2"kbit"

tc qdisc add dev $ifup parent 1:$mark handle $mark sfq perturb 10

tc filter add dev $ifup parent 1: protocol ip prio 4 handle $mark fw classid 1:$mark

iptables -t mangle -A FORWARD -s $2 -d 0.0.0.0/0 -j MARK --set-mark $mark

Проверяю speedtest.net работает на ура

Что в шейпере не так что пропускает этот трафик не моми него?

Ссылка на сообщение
Поделиться на других сайтах
iptables -t mangle -A FORWARD -s $2 -d 0.0.0.0/0 -j MARK --set-mark $mark

Эм, ну, я например маркирую трафик каждого абона в отдельности.

 

Не пойму, как у вас шейпер разбирается, где какой трафик идет от кого.

Подозреваю, что трафик у вас временами попадает в класс

tc class add dev $ifup parent 1: classid 1:56 htb rate 100mbit

 

Вот пример моих конфигов:

 

OnConnect

 

#!/bin/bash
ip=$2

# Удаляем Фильтра
######################################################################
iptables -t filter -D INPUT -s $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D INPUT -s $ip -j QUEUE
done

iptables -t filter -D FORWARD -s $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D FORWARD -s $ip -j QUEUE
done

iptables -t filter -D FORWARD -d $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D FORWARD -d $ip -j QUEUE
done

iptables -t filter -D OUTPUT -d $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D OUTPUT -d $ip -j QUEUE
done
#######################################################################

# Добавляем фильтр
#######################################################################
iptables -t filter -A INPUT -s $ip -j QUEUE
iptables -t filter -A FORWARD -s $ip -j QUEUE
iptables -t filter -A FORWARD -d $ip -j QUEUE
iptables -t filter -A OUTPUT -d $ip -j QUEUE
#######################################################################

# NAT
#######################################################################
# Удаляем НАТ
iptables -t nat -D POSTROUTING -s $ip -o eth0  -j SNAT --to x.x.x.x
while [ $? -eq 0 ]
do
iptables -t nat -D POSTROUTING -s $ip -o eth0  -j SNAT --to x.x.x.x
done
# Добавляем НАТ
iptables -t nat -A POSTROUTING -s $ip -o eth0  -j SNAT --to x.x.x.x
#######################################################################

int_iface_up=eth0
int_iface_down=eth1

# Login
LOGIN=$1

#user IP
IP=$2

#cash
CASH=$3

#user ID
ID=$4

#Selected dirs to connect
DIRS=$5

default_speed=64kbit
local_speed=80Mbit

echo "$ip" > /var/stargazer/online_users/$LOGIN
echo "$ID" > /var/stargazer/users/$LOGIN/ID

if [ `date +"%H:%M"` \< "10:00" ];
then

# =========== shaping by tariff ===========
tariff=$(grep -i "^tariff=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=")
echo "tariff=$tariff" > /var/stargazer/users/$LOGIN/connect.log
case $tariff in
   mriya)      speedkb=10485760bit;;       # 10  Mbit
   64)         speedkb=131072bit;;         # 128  kbit - ночной тариф
   64_modem)   speedkb=131072bit;;         # 128  kbit - ночной тариф
   128)        speedkb=262144bit;;         # 256 kbit - ночной тариф
   128_modem)  speedkb=262144bit;;         # 256 kbit - ночной тариф
   192)        speedkb=393216bit;;         # 384 kbit - ночной тариф
   192_modem)  speedkb=393216bit;;         # 384 kbit - ночной тариф
   256)        speedkb=524288bit;;         # 512 kbit - ночной тариф
   256_modem)  speedkb=524288bit;;         # 512 kbit - ночной тариф
   320)        speedkb=655360bit;;         # 640 kbit - ночной тариф
   320_modem)  speedkb=655360bit;;         # 640 kbit - ночной тариф
   512)        speedkb=1048576bit;;        # 1024 kbit - ночной тариф
   512_modem)  speedkb=1048576bit;;        # 1024 kbit - ночной тариф
   1024)       speedkb=2097152bit;;        # 2   Mbit - ночной тариф
   1024_modem) speedkb=2097152bit;;        # 2   Mbit - ночной тариф
   2048)       speedkb=4194304bit;;        # 4   Mbit - ночной тариф
   2048_modem) speedkb=4194304bit;;        # 4   Mbit - ночной тариф
   4096)       speedkb=8388608bit;;        # 8   Mbit - ночной тариф
   4096_modem) speedkb=8388608bit;;        # 8   Mbit - ночной тариф
   hal_128)    speedkb=131072bit;;         # 128 kbit - Халява - в зависимости времени не меняется, ведь это и так халява, двойная халява это уж слишком
   hal_256)    speedkb=262144bit;;         # 256 kbit - Халява
   hal_2048)   speedkb=2097152bit;;        # 2   Mbit - Халява
   *)       speedkb=$default_speed;;       # default speed = 64 kbit
esac
# ========= shaping by tariff end =========

else

# =========== shaping by tariff ===========
tariff=$(grep -i "^tariff=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=")
echo "tariff=$tariff" > /var/stargazer/users/$LOGIN/connect.log
case $tariff in
   mriya)      speedkb=10485760bit;;       # 10  Mbit
   64)         speedkb=65536bit;;          # 64  kbit
   64_modem)   speedkb=65536bit;;          # 64  kbit
   128)        speedkb=131072bit;;         # 128 kbit
   128_modem)  speedkb=131072bit;;         # 128 kbit
   192)        speedkb=196608bit;;         # 192 kbit
   192_modem)  speedkb=196608bit;;         # 192 kbit
   256)        speedkb=262144bit;;         # 256 kbit
   256_modem)  speedkb=262144bit;;         # 256 kbit
   320)        speedkb=327680bit;;         # 320 kbit
   320_modem)  speedkb=327680bit;;         # 320 kbit
   512)        speedkb=524288bit;;         # 512 kbit
   512_modem)  speedkb=524288bit;;         # 512 kbit
   1024)       speedkb=1048576bit;;        # 1   Mbit
   1024_modem) speedkb=1048576bit;;        # 1   Mbit
   2048)       speedkb=2097152bit;;        # 2   Mbit
   2048_modem) speedkb=2097152bit;;        # 2   Mbit
   4096)       speedkb=4194304bit;;        # 4   Mbit
   4096_modem) speedkb=4194304bit;;        # 4   Mbit
   hal_128)    speedkb=131072bit;;         # 128 kbit - Халява
   hal_256)    speedkb=262144bit;;         # 256 kbit - Халява
   hal_2048)   speedkb=2097152bit;;        # 2   Mbit - Халява
   *)       speedkb=$default_speed;;       # default speed = 64 kbit
esac
# ========= shaping by tariff end ========= 

fi



# ========= shaping by userdata0 ==========
#speedR=$(grep -i "^Userdata0=" /var/stargazer/users/$LOGIN/conf | cut -f 2 -d"=")
#speed=$(echo $speedR | grep "^[0-9]*[0-9]$")
#
#if [ -z "$speed" ] 
#then
#    speedkb=$default_speed
#else
#    speedkb="$speed"kbit
#fi
# ======= shaping by userdata0 end ========



declare -i mark=$ID+10
declare -i mark1=$ID+2000
declare -i mark2=$ID+4000
declare -i mark3=$ID+6000

echo "$mark" > /var/stargazer/users/$LOGIN/shaper_mark
echo "$mark1" > /var/stargazer/users/$LOGIN/shaper_mark1
echo "$mark2" > /var/stargazer/users/$LOGIN/shaper_mark2
echo "$mark3" > /var/stargazer/users/$LOGIN/shaper_mark3
echo "$speedkb" > /var/stargazer/users/$LOGIN/shaper_rate
echo "$local_speed" > /var/stargazer/users/$LOGIN/shaper_rate_loc

iptables -t mangle -A FORWARD -d $IP -j MARK --set-mark $mark
iptables -t mangle -A FORWARD -s $IP -j MARK --set-mark $mark1
iptables -t mangle -A FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2
iptables -t mangle -A FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3




#Download
##########################################################################################
# INET
tc class add dev $int_iface_down parent 1:1 classid 1:$mark htb rate $speedkb burst 40k 
tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark fw classid 1:$mark

# LOCAL
tc class add dev $int_iface_down parent 1:1 classid 1:$mark2 htb rate $local_speed burst 40k 
tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark2 fw classid 1:$mark2


#Upload
##################################
# INET
tc class add dev $int_iface_up parent 1:1 classid 1:$mark1 htb rate $speedkb burst 40k 
tc filter add dev $int_iface_up parent 1: protocol ip prio 3 handle $mark1 fw classid 1:$mark1

# LOCAL
tc class add dev $int_iface_down parent 1:1 classid 1:$mark3 htb rate $local_speed burst 40k
tc filter add dev $int_iface_down parent 1: protocol ip prio 3 handle $mark3 fw classid 1:$mark3
###########################################################################################

 

 

OnDisconect

#!/bin/bash

ip=$2

iptables -t filter -D INPUT -s $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D INPUT -s $ip -j QUEUE
done

##################################

iptables -t filter -D FORWARD -s $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D FORWARD -s $ip -j QUEUE
done

##################################

iptables -t filter -D FORWARD -d $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D FORWARD -d $ip -j QUEUE
done

##################################

iptables -t filter -D OUTPUT -d $ip -j QUEUE
while [ $? -eq 0 ]
do
iptables -t filter -D OUTPUT -d $ip -j QUEUE
done

iptables -t nat -D POSTROUTING -s $ip -o eth0  -j SNAT --to x.x.x.x


int_iface_up=eth0
int_iface_down=eth1

# Login
LOGIN=$1

#user IP
IP=$2

#cash
CASH=$3

#user ID
ID=$4

#Selected dirs to disconnect
DIRS=$4

rm /var/stargazer/online_users/$LOGIN

mark=$(cat /var/stargazer/users/$LOGIN/shaper_mark)
mark1=$(cat /var/stargazer/users/$LOGIN/shaper_mark1)
mark2=$(cat /var/stargazer/users/$LOGIN/shaper_mark2)
mark3=$(cat /var/stargazer/users/$LOGIN/shaper_mark3)
rate=$(cat /var/stargazer/users/$LOGIN/shaper_rate)
rate_loc=$(cat /var/stargazer/users/$LOGIN/shaper_rate_loc)

# INET
############################################################################

if [ -n "$mark" ]
then
   iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark
   while [ $? == 0 ]
   do
    iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark
   done
fi

if [ -n "$mark1" ]
then
   iptables -t mangle -D FORWARD -s $IP -j MARK --set-mark $mark1
   while [ $? == 0 ]
   do
           iptables -t mangle -D FORWARD -d $IP -j MARK --set-mark $mark1
   done
fi

############################################################################


# LOCAL
###########################################################################

if [ -n "$mark2" ]
then
   iptables -t mangle -D FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2
   while [ $? == 0 ]
   do
           iptables -t mangle -D FORWARD -d $IP -s 10.10.101.0/27 -j MARK --set-mark $mark2
   done
fi

if [ -n "$mark3" ]
then
   iptables -t mangle -D FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3
   while [ $? == 0 ]
   do
           iptables -t mangle -D FORWARD -s $IP -d 10.10.101.0/27 -j MARK --set-mark $mark3
   done
fi

###########################################################################




#Download
##########################################################################################
# INET
tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark fw classid 1:$mark
tc class del dev $int_iface_down parent 1:1 classid 1:$mark htb rate $rate burst 40k

# LOCAL
tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark2 fw classid 1:$mark2
tc class del dev $int_iface_down parent 1:1 classid 1:$mark2 htb rate $rate_loc burst 40k


#Upload
##################################
# INET
tc filter del dev $int_iface_up parent 1: protocol ip prio 3 handle $mark1 fw classid 1:$mark1
tc class del dev $int_iface_up parent 1:1 classid 1:$mark1 htb rate $rate burst 40k

# LOCAL
tc filter del dev $int_iface_down parent 1: protocol ip prio 3 handle $mark3 fw classid 1:$mark3
tc class del dev $int_iface_down parent 1:1 classid 1:$mark3 htb rate $rate_loc burst 40k
###########################################################################################


#echo "D `date +%Y.%m.%d-%H.%M.%S` $IP $CASH" >> /var/stargazer/users/$LOGIN/connect.log

Ссылка на сообщение
Поделиться на других сайтах

Шейпер аплоада идет в скрипте OnConnect

 

убрал все переменные вот так бы оно смотрелось в чистом виде при коннекте для этого юзера

tc qdisc add dev eth0 root handle 1: htb

tc class add dev eth0 parent 1: classid 1:56 htb rate 100mbit

tc class add dev eth0 parent 1:56 classid 1:48 htb rate 512kbit ceil 4096kbit"

tc qdisc add dev eth0 parent 1:48 handle 48 sfq perturb 10

tc filter add dev eth0 parent 1: protocol ip prio 4 handle $mark fw classid 1:48

iptables -t mangle -A FORWARD -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

Ссылка на сообщение
Поделиться на других сайтах

А, ну да, чет я пропустил мимо глаз, маркировка все же по отдельному айпи у вас.

 

Попробуйте еще временно сделать

-I FORWARD 1

iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

 

Чтобы правило маркировки было поверх всех ваших правил в iptables.

Для того, чтобы понять - если это в iptables где-то бяка.

Если поможет, тогда рыть что не так в iptables.

Ссылка на сообщение
Поделиться на других сайтах

iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

не могу понять что такое ?

 

Я уже изменил. ))) Это форматирование сообщения такое было, а оно в нутри квоты не работает. :)

Ссылка на сообщение
Поделиться на других сайтах

а что потом с этим делать? iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

если не помогло - значит в iptables проблемы скорее всего нет. Статистика по цепочке обновляется? пакеты маркируются? Если да - то точно проблема не в iptables. сколько абонентов и сколько выдает: sysctl -a | grep ip_conntrack_max ?

Ссылка на сообщение
Поделиться на других сайтах

а что потом с этим делать? iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

 

Ну, как что делать, в скрипт ОнКоннекта добавить, вместо вашей строки и посмотреть, что будет.

 

-А FORWARD - добавляет в конец цепочки iptables

-I FORWARD 1 - добавляет в начало цепочки.

Ссылка на сообщение
Поделиться на других сайтах

Жду когда опять шторм начнется что бы проверить, а как удалить это цепочку (iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48) типо как -D ?

Ссылка на сообщение
Поделиться на других сайтах

Жду когда опять шторм начнется что бы проверить, а как удалить это цепочку (iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48) типо как -D ?

Да просто -D только уже без 1.

 

Будет такого вида

 

iptables -t mangle -D FORWARD -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48

Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...

Тема продолжается iptables -t mangle -I FORWARD 1 -s 10.10.2.5 -d 0.0.0.0/0 -j MARK --set-mark 48 не помогает был у этого абона спиидтест выдает все нормально видно что канал шейпленый что еще может быть? Ос debian 2.6.26-2-amd64

Ссылка на сообщение
Поделиться на других сайтах

дык, читать матчасть!

в очередь пакеты попадают только исходящего трафика из интерфейса, соответственно если eth0 смотрит на пользователя, то в очередь будут попадать только те пакеты которые идут к юзверю. Для того что бы резать исходящий от юзверя трафик есть два варианта: маркировать пакеты исходящие от пользователя и создавать очередь на интерфейсе который смотрит в интернет или создать виртуальный интерфейс ifb

 

для дебиане посмотри, если у тебя tc вообще, по дефолту пакет iproute не установлен

Ссылка на сообщение
Поделиться на других сайтах

Так проблема в том что весь исходящий трафик режится проверял спиид тестом обратите внимание!!!! То есть все отлично, а не режит тот трафик который я описал в начале темы и tc установлено.

Ссылка на сообщение
Поделиться на других сайтах

Что еще может придти на ум, это внимательное изучение вывода команды:

iptables -L -n

 

Если не вмещается в экран, а это больше всего будет такое, можно вывод перенаправить в файл.

iptables -L -n > /home/ipt

 

Может где у вас есть правило все же, где форвардиться этот трафик до того, как он попадет в метку.

Ссылка на сообщение
Поделиться на других сайтах

# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all -- 0.0.0.0/0 127.0.0.1

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53

 

Chain FORWARD (policy DROP)

target prot opt source destination

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:53

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:53

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53

ACCEPT icmp -- 172.15.1.1 0.0.0.0/0

ACCEPT icmp -- 0.0.0.0/0 172.15.1.1

ACCEPT tcp -- 0.0.0.0/0 172.15.1.1 tcp dpt:82

ACCEPT tcp -- 172.15.1.1 0.0.0.0/0 tcp spt:82

ACCEPT all -- 172.15.1.1 0.0.0.0/0

ACCEPT all -- 0.0.0.0/0 172.15.1.1

ACCEPT all -- 172.15.1.1 0.0.0.0/0

ACCEPT all -- 0.0.0.0/0 172.15.1.1

ACCEPT all -- 172.15.1.1 0.0.0.0/0

ACCEPT all -- 0.0.0.0/0 172.15.1.1

ACCEPT all -- 172.15.1.1 0.0.0.0/0

ACCEPT all -- 0.0.0.0/0 172.15.1.1

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 set authorized1 src,dst

ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 set authorized1 dst,src

 

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

ACCEPT all -- 127.0.0.1 0.0.0.0/0

ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53

ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53

 

ifconfig vlan0044

vlan0044 Link encap:Ethernet HWaddr 00:1e:58:fe:e4:ec

inet addr:10.10.2.250 Bcast:10.10.2.255 Mask:255.255.255.0

inet6 addr: fe80::21e:58ff:fefe:e4ec/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:226902148 errors:0 dropped:0 overruns:0 frame:0

TX packets:15655195 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:30985534808 (28.8 GiB) TX bytes:10809758178 (10.0 GiB)

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

×
×
  • Створити нове...