Форум программистов, компьютерный форум, киберфорум
Наши страницы
Микропроцессоры
Войти
Регистрация
Восстановить пароль
 
Рейтинг 4.56/9: Рейтинг темы: голосов - 9, средняя оценка - 4.56
VeseliyMargarin
7 / 7 / 4
Регистрация: 06.06.2013
Сообщений: 69
1

Маршрутизатор из Orange pi pc

05.10.2016, 12:12. Просмотров 1837. Ответов 2
Метки нет (Все метки)

Доброго всем времени суток.
Появилась идея сделать из raspberry домашнюю файлопомойку, но посоветовали мне обзавестись orange pi ибо дешевле. Плата была куплена, долго лежала без дела, а потом была протестирована для своей основной задачи. Но, увы, она не потянула все мои хотелки.
Поскольку в закромах лежал tp-link 722, USBшный wi-fi адаптер, появилась мысль "а почему бы не сделать маршрутизатор с аппельсинки?".

В комплект была приобретена вот такая USN-LAN карточка. И все снова лежало до появления свободного времени.

Поставил rapbian, настроил по статье http://serveradmin.ru/nastroyka-internet-shlyuza-na-debian/
Встроенную сетевуху поставил на WAN, а USBшную на LAN.
Даже ajenti прикрутил и вроде бы все красиво, но есть 2 проблемы:

1) Маленькая скорость работы торрента.
Замеры проводил с ПК, которые подключен к LAN порту.
Спидтест на закачку показывает мои 80Мбит, отдачу не показывает.
Пробовал вариант "спидтест из линуксовой консоли", показывает 40 на скачку и 10 на отдачу.

Тестировал iperf'ом по локалке ноут<>lan_порт_апельсинки, показывает 94Mbit, т.е. почти 100, что я считаю уместным.

Но если запустить торрент, то очень долго порядка 3-5минут скорость разгоняется до положенных 8 Мбайт\сек, хотя со стареньким маршрутизатором это происходило за 10 секунд. Через браузер тоже закачка идет медленно.
С раздачей вообще беда, если раньше отдача была в максимуме около 40Мбит\сек, то сейчас около 5Мбит\сек. Это цифры с торрент-клиента.

Если не подводит память, то натыкался на просторах интернета, что у апельсинки один контроллер и 3 USB порта и сетевуха висят на нем. Т.е. общая суммарная пропускная способность 480Мбит. Даже если брать в рассчет, что 400Мбит, то как раз должно хватать на 2 проводные сетевые карточки + WiFi карточку с головой.

Как проверить канал WAN<>LAN внутри самой аппельсинки (между двумя сетевухами)?
0
Similar
Эксперт
41792 / 34177 / 6122
Регистрация: 12.04.2006
Сообщений: 57,940
05.10.2016, 12:12
Ответы с готовыми решениями:

Работа с UART в Orange Pi One
На днях получил Orange Pi One и начал в ней разбираться, решил понять как...

Создать маршрутизатор на Orange Pi/Raspberry Pi 2
Добрый день всем. Кто то на этих Orange Pi ? - Raspberry Pi 2 устройствах :)...

Orange PI
Интересует возможность установить движок (Run time engine) на данный девайс и...

Программирование на Orange PI
Ребят, я делаю проект умного дома, при этом я хочу использовать не ардуинку,...

S_TWI - Orange Pi PC
Orange Pi PC. Есть I2C (в ДШ на проц S_TWI) который используется для общения с...

2
Витальич
1274 / 1184 / 174
Регистрация: 02.12.2013
Сообщений: 4,886
05.10.2016, 12:32 2
Цитата Сообщение от VeseliyMargarin Посмотреть сообщение
Как проверить канал WAN<>LAN внутри самой аппельсинки (между двумя сетевухами)?
Засечь время передачи файла известного размера.
0
VeseliyMargarin
7 / 7 / 4
Регистрация: 06.06.2013
Сообщений: 69
05.10.2016, 16:51  [ТС] 3
Засечь время передачи файла известного размера.
А можно поподробнее. Что и куда передавать?


Проблема №2. Не могу настроить точку доступа из карточки tp-link 722.

Если я правильно понял, мне необходимо создать мост LAN<>WLAN, и настраивать уже новый интерфейс brlan.

Код
#cat /etc/natwork/interfases

auto brlan0
	iface brlan0 inet static
	bridge_ports wlan0 eth1
	bridge_fd 0
	bridge_maxwait 0
	bridge_stp off
	address 192.168.33.1
	network 192.168.33.0/24
	netmask 255.255.255.0
	gateway 192.168.33.1

Код
№cat /etc/iptables-debian.sh


#!/bin/sh

export IPT="iptables"

# Внешний интерфейс
export WAN=eth0
#export WAN_IP=192.168.1.24

# Локальная сеть
export LAN1=brlan0
export LAN1_IP_RANGE=192.168.33.0/24

# Очищаем правила
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Запрещаем все, что не разрешено
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

# Разрешаем localhost и локалку
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $LAN1 -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -o $LAN1 -j ACCEPT

# Рзрешаем пинги
$IPT -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
$IPT -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

# Разрешаем все исходящие подключения сервера
$IPT -A OUTPUT -o $WAN -j ACCEPT
# Разрешаем все входящие подключения сервера
#$IPT -A INPUT -i $WAN -j ACCEPT

# разрешаем установленные подключения
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

# Отбрасываем неопознанные пакеты
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Отбрасываем нулевые пакеты
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

# Закрываемся от syn-flood атак
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

# Добавляем защиту от сканирования портов
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,ACK FIN -j DROP
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,SYN,RST,PSH,ACK,URG -j DROP
$IPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPT -I INPUT -p tcp -m osf --genre NMAP -j DROP
$IPT -A INPUT -m psd -j DROP

# Блокируем доступ с указанных адресов
#$IPT -A INPUT -s 84.122.21.197 -j REJECT

# Разрешаем доступ из локалки наружу
$IPT -A FORWARD -i $LAN1 -o $WAN -j ACCEPT
# Закрываем доступ снаружи в локалку
$IPT -A FORWARD -i $WAN -o $LAN1 -j REJECT

# Пробрасываем внешний порт 23543 на локальный адрес и порт 3389
#$IPT -t nat -A PREROUTING -p tcp --dport 23543 -i ${WAN} -j DNAT --to 10.1.3.50:3389
#torrent
$IPT -t nat -A PREROUTING -p tcp --dport 12323 -i ${WAN} -j DNAT --to 192.168.33.2:12323

# Включаем NAT
$IPT -t nat -A POSTROUTING -o $WAN -s $LAN1_IP_RANGE -j MASQUERADE

# открываем доступ к SSH снаружи 
#$IPT -A INPUT -i $WAN -p tcp --dport 22 -j ACCEPT

# Открываем доступ к почтовому серверу
#$IPT -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 465 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 995 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 993 -j ACCEPT

#Открываем доступ к web серверу
#$IPT -A INPUT -p tcp -m iptablestcp --dport 80 -j ACCEPT
#$IPT -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT

#Открываем доступ к DNS серверу
#$IPT -A INPUT -i $WAN -p udp --dport 53 -j ACCEPT

# Включаем логирование
#$IPT -N block_in
#$IPT -N block_out
#$IPT -N block_fw

#$IPT -A INPUT -j block_in
#$IPT -A OUTPUT -j block_out
#$IPT -A FORWARD -j block_fw

#$IPT -A block_in -j LOG --log-level info --log-prefix "--IN--BLOCK"
#$IPT -A block_in -j DROP
#$IPT -A block_out -j LOG --log-level info --log-prefix "--OUT--BLOCK"
#$IPT -A block_out -j DROP
#$IPT -A block_fw -j LOG --log-level info --log-prefix "--FW--BLOCK"
#$IPT -A block_fw -j DROP

# Сохраняем правила
/sbin/iptables-save  > /etc/iptables.rules

Код
#cat /etc/dnsmasq.conf

domain-needed
bogus-priv
interface=brlan0
dhcp-range=brlan0,192.168.33.50,192.168.33.200,48h
dhcp-authoritative
Код
#cat /etc/hostapd.conf

ssid=testtest
interface=wlan0
hw_mode=g
channel=1 
driver=nl80211
bridge=brlan0
logger_syslog=0
logger_syslog_level=0
wmm_enabled=1
ieee80211n=1
wpa=2
preamble=1
wpa_psk=66eb31d2b48d19ba216f2e50c6831ee11be98e2fa3a8075e30b866f4a5ccda27
wpa_passphrase=testtest11
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
auth_algs=1
macaddr_acl=0
noscan=1
ht_capab=[HT40-][SHORT-GI-40][SHORT-GI-40][DSSS_CCK-40]
#country_code=SI
#ieee80211d=1

#5 Ghz example config
#hw_mode=a
#channel=108
#ht_capab=[HT40+][SHORT-GI-40][DSSS_CCK-40]
0
MoreAnswers
Эксперт
37091 / 29110 / 5898
Регистрация: 17.06.2006
Сообщений: 43,301
05.10.2016, 16:51

Программатор ORANGE-4 не работает
Программатор Orange-4 после длительного перерыва не включился. Нет никаких...

Orange PI PC2-начало
Здравствуйте, Коллеги. Всех с наступившим Новым Годом. Недавно приобрёл...

Golang - WiringPi на Orange pi zero
Здравствуйте. пытаюсь по работать с портами ввода вывода на orange pi, но не...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
3
Ответ Создать тему
Опции темы

КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin® Version 3.8.9
Copyright ©2000 - 2019, vBulletin Solutions, Inc.
Рейтинг@Mail.ru