• Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login
Netgate Discussion Forum
  • Categories
  • Recent
  • Tags
  • Popular
  • Users
  • Search
  • Register
  • Login

PFsense Hardware

Deutsch
8
116
30.8k
Loading More Posts
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • J
    JeGr LAYER 8 Moderator @m0nji
    last edited by Feb 22, 2022, 3:39 PM

    @m0nji Vielleicht machts Sinn die Regel auch mal optisch zu posten, damit die Leute das sehen und verstehen? Ich musste gerade im Kopf auch 3x überlegen, bis ich verstanden habe, dass ihr match auf floats macht 😉

    Don't forget to upvote 👍 those who kindly offered their time and brainpower to help you!

    If you're interested, I'm available to discuss details of German-speaking paid support (for companies) if needed.

    M 1 Reply Last reply Feb 22, 2022, 4:39 PM Reply Quote 0
    • M
      m0nji @JeGr
      last edited by Feb 22, 2022, 4:39 PM

      @jegr
      sind die Regeln von @thiasaef aus dem verlinkten Beitrag (https://forum.netgate.com/topic/112527/playing-with-fq_codel-in-2-4/815)

      login-to-view

      Die icmp Regeln sind Pass Regeln und die letzten 4 sind Match Regeln
      Die ersten 2 Match Regeln sind IN Direction Regeln und die letzten beiden Match Regeln sind OUT Direction Regeln.

      Intel i3-N305 / 4 x 2.5Gbe LAN @2.7.2-Release
      WAN: Vodafone 1000/50, Telekom 250/40; Switch: USW Enterprise 8 PoE, USW Flex XG, US-8-60W; Wifi: Unifi 6 Lite AP, U6 Mesh

      T 1 Reply Last reply Feb 22, 2022, 5:28 PM Reply Quote 0
      • T
        thiasaef @m0nji
        last edited by Feb 22, 2022, 5:28 PM

        @m0nji die ICMP Regeln kann man zusammenfassen, wenn man jeweils beide Interfaces auswählt.

        1 Reply Last reply Reply Quote 0
        • N
          NOCling
          last edited by Feb 22, 2022, 6:34 PM

          Zudem ist die Regel mit Richtung OUT.

          Die ICMP Regel habe ich inzwischen wieder deaktiviert, weil das mal ein Fehlverhalten war, das ist soweit mir bekannt ist aber behoben worden. ICMP sollte nicht länger verworfen werden.

          Netgate 6100 & Netgate 2100

          T 1 Reply Last reply Feb 24, 2022, 1:44 PM Reply Quote 0
          • T
            thiasaef @NOCling
            last edited by Feb 24, 2022, 1:44 PM

            @nocling said in PFsense Hardware:

            Die ICMP Regel habe ich inzwischen wieder deaktiviert, weil das mal ein Fehlverhalten war, das ist soweit mir bekannt ist aber behoben worden.

            Gerade eben mit 2.6.0 getestet. Ohne die Regeln funktioniert traceroute via ICMP bei mir nicht:

            traceroute -I netgate.com
            traceroute to netgate.com (199.60.103.104), 30 hops max, 60 byte packets
             1  _gateway (192.168.1.1)  0.213 ms  0.190 ms  0.187 ms
             2  199.60.103.104 (199.60.103.104)  1.841 ms  1.839 ms  2.008 ms
             3  199.60.103.104 (199.60.103.104)  7.242 ms  8.821 ms  8.819 ms
             4  199.60.103.104 (199.60.103.104)  10.758 ms  12.598 ms  12.715 ms
             5  199.60.103.104 (199.60.103.104)  12.491 ms  12.536 ms  12.833 ms
             6  199.60.103.104 (199.60.103.104)  33.998 ms  35.192 ms  35.186 ms
             7  199.60.103.104 (199.60.103.104)  28.251 ms  24.201 ms  24.282 ms
             8  199.60.103.104 (199.60.103.104)  16.290 ms  16.395 ms  16.583 ms
             9  199.60.103.104 (199.60.103.104)  13.551 ms  13.662 ms  16.119 ms
            
            1 Reply Last reply Reply Quote 0
            • N
              NOCling
              last edited by Feb 27, 2022, 9:00 AM

              Ja stimmt, die ICMP Regeln sind immer noch notwendig, sonst kommt es unter Last zu einem nicht gewünschtem Verhalten.

              Netgate 6100 & Netgate 2100

              1 Reply Last reply Reply Quote 0
              • S
                sub2010 @thiasaef
                last edited by sub2010 Mar 8, 2022, 11:07 AM Mar 8, 2022, 11:05 AM

                @thiasaef

                Danke für deine Ausführungen, ich habe die Einstellungen angepasst.
                Gleichzeitig habe ich ein Upgrade auf 2.6 durchgeführt. Deine Einstellungen die du im Link erwähnt hast, gelten aber auch für diese Version?

                Hier meine Einstellungen (Abweichend zu deinem Screenshot, aufgrund der Version?)

                LTE IN
                login-to-view

                LTE OUT
                login-to-view

                Floating Rules
                Da bin ihc mir bei dem Gateway nicht sicher, meinst du das WAN Interface unter dem Punkt Gateway: Default? Wenn ja, gehe ich von dem LTE WAN Interfache aus, richtig?
                login-to-view
                Laut deiner Liste:
                1.) Add quick pass floating rule to handle ICMP traceroute. This rule matches ICMP traceroute packets so that they are not matched by the WAN-Out limiter rule that utilizes policy routing. Policy routing breaks traceroute.

                Action: Pass
                Quick: Tick Apply the action immediately on match.
                Interface: WAN
                Direction: out
                Address Family: IPv4
                Protocol: ICMP
                ICMP subtypes: Traceroute
                Source: any
                Destination: any
                Description: policy routing traceroute workaround
                Click Save
                2.) Add quick pass floating rule to handle ICMP echo-request and echo-reply. This rule matches ping packets so that they are not matched by the limiter rules. See bug 9024 for more info.

                Action: Pass
                Quick: Tick Apply the action immediately on match.
                Interface: WAN
                Direction: any
                Address Family: IPv4
                Protocol: ICMP
                ICMP subtypes: Echo reply, Echo Request
                Source: any
                Destination: any
                Description: limiter drop echo-reply under load workaround
                Click Save
                3.) Add a match rule for incoming state flows so that they're placed into the FQ-CoDel in/out queues

                Action: Match
                Interface: WAN
                Direction: in
                Address Family: IPv4
                Protocol: Any
                Source: any
                Destination: any
                Description: WAN-In FQ-CoDel queue
                Gateway: Default
                In / Out pipe: fq_codel_in_q / fq_codel_out_q
                Click Save
                4.) Add a match rule for outgoing state flows so that they're placed into the FQ-CoDel out/in queues

                Action: Match
                Interface: WAN
                Direction: out
                Address Family: IPv4
                Protocol: Any
                Source: any
                Destination: any
                Description: WAN-Out FQ-CoDel queue
                Gateway: WAN_DHCP
                In / Out pipe: fq_codel_out_q / fq_codel_in_q
                Click Save/Apply Changes

                T 1 Reply Last reply Mar 8, 2022, 11:22 AM Reply Quote 0
                • T
                  thiasaef @sub2010
                  last edited by thiasaef Mar 8, 2022, 11:23 AM Mar 8, 2022, 11:22 AM

                  @sub2010 said in PFsense Hardware:

                  Deine Einstellungen die du im Link erwähnt hast, gelten aber auch für diese Version?

                  Ja.

                  Quick: Tick Apply the action immediately on match.

                  Das hast du bei der 1. ICMP Regel vergessen zu setzen.

                  Wenn ja, gehe ich von dem LTE WAN Interfache aus, richtig?

                  Ja, allerdings hast du zweimal WAN-Out in der Beschriftung stehen. Ist nur die Beschriftung falsch?

                  Hier meine Einstellungen (Abweichend zu deinem Screenshot, aufgrund der Version?)

                  Und was sagt https://www.dslreports.com/speedtest jetzt?

                  S 1 Reply Last reply Mar 9, 2022, 6:53 AM Reply Quote 1
                  • S
                    sub2010 @thiasaef
                    last edited by Mar 9, 2022, 6:53 AM

                    @thiasaef said in PFsense Hardware:

                    Das hast du bei der 1. ICMP Regel vergessen zu setzen.

                    Ja, hatte ich vergessen und korriergiert

                    @thiasaef said in PFsense Hardware:

                    Ja, allerdings hast du zweimal WAN-Out in der Beschriftung stehen. Ist nur die Beschriftung falsch?

                    Habe ich ebenfalls korrigiert

                    Heute Morgen habe ich einen Test gefahren und leider hat es nicht wie erhofft funktioniert.

                    login-to-view

                    T 1 Reply Last reply Mar 9, 2022, 9:48 AM Reply Quote 0
                    • T
                      thiasaef @sub2010
                      last edited by thiasaef Mar 9, 2022, 9:49 AM Mar 9, 2022, 9:48 AM

                      @sub2010, stell den Limiter doch einfach mal auf 4 Mbit/s im Download und 1 Mbit/s im Upload, mach einen ganz normalen Speedtest auf speedtest.net und poste das Ergebnis hier. Sonst drehen wir uns noch zwei Wochen im Kreis.

                      1 Reply Last reply Reply Quote 0
                      • First post
                        Last post
                      Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.