光猫通常会提供阉割固件,常见问题
1.连接的终端数量限制
2.并发数限制
3.tcp/udp timeout 不可控制,导致网络连接异常。当年一个参数从 65 改成 60 就导致 mac 在线更新异常印象深刻。
4.流量异常
5.局端隔一段时间就远程恢复参数。。。
如果改桥接了还出现连接数限制,电信通常带宽越高连接数越高。当年 8mbps 似乎是不到 1200 。对于迅雷这种,软件端能有连接数限制就限制。openwrt 在实施 qos 以后,只有一种有效的方法
Iptables limit 是一种被证明能平滑的抑制连接数的方法,通过令牌环发包数量限制,有效的抑制特定终端的连接数。当然这种方法在大量终端的环境并不是个好方法,它会导致 iptables 规则大量增加导致的 cpu 遍历引起的性能问题。没有连接数限制的环境,通常高效的 qos 策略远比它好,家里在保障优先端口 25,80,443,1863 ,又抑制其它端口,效果还是非常平滑的。
https://wiki.dd-wrt.com/wiki/index.php/Preventing_Brute_Force_Attacks#a="`iptables -vnL FORWARD --line-numbers | grep "PMTU" | cut -c1-5` - 1";a=`expr $a`
#iptables -I FORWARD $a -s $i -j DROP
#iptables -I FORWARD $a -s $i -p udp -j REJECT --reject-with icmp-proto-unreachable
#iptables -I FORWARD $a -s $i -p tcp -j REJECT --reject-with icmp-proto-unreachable
#iptables -I FORWARD $a -s $i -p ICMP --icmp-type echo-request -m limit --limit 4/sec -j ACCEPT
#iptables -I FORWARD $a -s $i -m limit --limit 60/s --limit-burst 100 -j ACCEPT
#iptables -I FORWARD $a -s $i -p tcp -m multiport --dport 25,80,443,1863 -m limit --limit 60/s --limit-burst 100 -j ACCEPT;