OpenWrt

  • Iniciador del tema Miembro eliminado 481556
  • Fecha de inicio
M

Miembro eliminado 481556

Guest

Rendimiento y estabilidad​

OpenWrt está diseñado por profesionales de la red y otras personas que se preocupan por el rendimiento de su red. OpenWrt incorpora muchos algoritmos de investigaciones recientes que funcionan mucho mejor que el firmware proporcionado por el proveedor.

  • OpenWrt es estable y funciona de manera confiable durante largos períodos de tiempo.
  • OpenWrt reduce la latencia/retraso y aumenta el rendimiento de la red a través de algoritmos de control de bufferbloat.
  • Las mejoras de Wi-Fi admiten velocidades de datos más altas y equidad de tiempo aire entre estaciones.
  • Los dispositivos más antiguos siguen siendo compatibles con las mejoras de OpenWrt (siempre que la memoria RAM/Flash de su dispositivo pueda admitir nuevas versiones) mucho después de que el fabricante deje de realizar actualizaciones.

Seguridad​

OpenWrt es un software de código abierto. Muchos desarrolladores de todo el mundo revisan el código antes de publicarlo.

  • No hay puertas traseras ocultas dejadas por los proveedores de hardware.
  • OpenWrt es resistente a las vulnerabilidades comunes gracias a su sistema operativo Linux , que no se ve afectado por muchos ataques comunes.
  • OpenWrt se actualiza activamente, por lo que las vulnerabilidades se cierran poco después de que se descubren .
  • La configuración predeterminada de OpenWrt es muy conservadora, lo que permite una conectividad total a Internet sin exponer su enrutador o dispositivos conectados a ataques.
  • Muchos de los dispositivos más antiguos son compatibles con OpenWrt y pueden disfrutar de la seguridad que brinda OpenWrt, mucho después de que los proveedores dejen de lanzar actualizaciones de firmware.
  • OpenWrt prolonga la vida útil de su enrutador. Si bien muchos proveedores solo brindan actualizaciones para su enrutador/dispositivo hasta que se lanza el modelo más nuevo, OpenWrt es compatible con todos los modelos compatibles siempre que su RAM/Flash pueda admitir nuevas versiones.

Extensibilidad​

Mientras que el firmware del proveedor para un enrutador se envía con un conjunto fijo de capacidades, OpenWrt proporciona más de 3000 paquetes listos para instalar. Algunos de los paquetes más populares le permiten:

  • Utilice conectividad nativa de doble pila lista para usar o proporcione transición IPv4/IPv6 .
  • Bloquee los anuncios en su enrutador para que pueda disfrutar de una experiencia web limpia y ordenada desde cualquier dispositivo conectado.
  • Reduzca la latencia/retraso (bufferbloat) incluso durante tráfico pesado con Smart Queue Management
  • Acceso seguro a su red doméstica cuando esté fuera con el servidor OpenVPN o WireGuard .
  • Asegure su acceso a Internet y evite que su ISP husmee en su actividad en Internet con el cliente OpenVPN o WireGuard .
  • Evite que su ISP suplante y husmee en sus solicitudes de DNS con el cifrado de DNS .
  • Cifre su conexión a Internet, evite las restricciones regionales, acceda a la red oscura y a los servicios ocultos de Tor con el cliente Tor .
  • Obligue a los dispositivos conectados con servidores DNS codificados a usar el DNS de su enrutador con secuestro de DNS .
  • Cree una WLAN invitada que permita el acceso a Internet, pero no a sus dispositivos locales.
  • Controle el acceso utilizando los límites de tiempo y los controles parentales .
  • Establezca una cuota de volumen de descarga o ancho de banda . Útil para, por ejemplo, conexión 3G/4G con volumen de carga/descarga limitado.
  • Agregue una cámara web para vigilancia en vivo o creación de videos de lapso de tiempo de paisajes o impresoras 3D.
  • Conéctese a su estación meteorológica con pywws o weewx , registre estadísticas meteorológicas y hágalas accesibles a través de un servidor web , adornado con una imagen de cámara web en vivo.
  • Interactuar con dispositivos de 1 hilo (sensores, actores,…).
  • Haz de tu router una central para la domótica .
  • Acceda a una gama más amplia de proveedores de DNS dinámico (DDNS) que el firmware del proveedor a través de scripts de DDNS .

Plataforma de investigación​

Muchos equipos que realizan investigaciones de vanguardia sobre temas de redes utilizan OpenWrt como una plataforma estable para su trabajo. A medida que su trabajo pasa del ámbito experimental al código práctico con calidad de producción, está disponible primero en compilaciones OpenWrt. Algunos equipos que usan OpenWrt incluyen:

  • Desarrollo continuo de los algoritmos fq_codel y cake que disminuyen el bufferbloat.
  • El equipo de Make Wi-Fi Fast ha estado trabajando para disminuir las colas y la latencia en la pila de wi-fi, y está probando su código de equidad de tiempo aire usando OpenWrt.
  • Homenet proporciona la implementación de enrutamiento IPv6 (e IPv4 ) de configuración cero, asignación de prefijos y descubrimiento de servicios para una red doméstica que consta de múltiples enrutadores conectados a múltiples proveedores de servicios. Hay un paquete hnet-full para OpenWrt.

Configuración​

Debido a que OpenWrt es un verdadero sistema basado en Linux, tiene control total sobre todas las funciones de su enrutador/dispositivo.

  • OpenWrt proporciona una interfaz de línea de comandos (a través de SSH ) y una interfaz de usuario basada en web para la configuración.
  • La información de configuración se almacena en archivos de texto sin formato para facilitar la edición y/o copia.
  • OpenWrt Image Generator le permite crear sus propias imágenes de firmware para su dispositivo con cualquier personalización (contraseña predefinida, WiFi, etc.).
  • LuCI WebUI le permite seleccionar temas que se adapten a sus necesidades/gustos. Además, la localización de WebUI está disponible a través de paquetes en más de 20 idiomas.
  • Configure los LED externos y los botones/interruptores para satisfacer sus necesidades.

Costo cero​

OpenWrt se proporciona de forma gratuita a través de su licencia GPL y gracias al esfuerzo de muchos colaboradores voluntarios (tanto particulares como empresas). No hay cuotas de suscripción o licencia.
-El primer paso es verificar que el router soporte OpenWrt: https://openwrt.org/toh/start
1.)
1649197336270.png

1630784437858.png

Habilitar la red inalámbrica, esperar unos segundos y dar click en editar, si el router es dual band o tiene habilitados varias redes, se debe hacer para cada una de las redes, el radio0 es el radio correspondiente a 2.4 y el radio1 es el de 5, esto puede variar, pero al lado en cada radio esta especificado el modelo del fabricante del chip wifi que en este caso es mediatek y el estándar de funcionamiento.

2.)
1630786157424.png

1630786189526.png

Analizar congestion de la red inalambrica en openwrt:

1630786724974.png

En la red de 5GHz no hay overlap como se puede ver en la imagen superior(canales sobre puestos uno encima del otro en cualquier parte del ancho de banda del canal, causa de interferencia y mal funcionamiento del wifi, entre mas potencia tenga el canal del rotuer del vecino peor calidad del wifi se tendra)

1630786738158.png

En la red de 2.4 GHz se si se puede apreciar una saturación importante de redes inalámbricas cercanas,
se recomienda en 2.4 usar canales 1, 6 y 11, mas alla de eso buscar un canal de estos donde se vea que los canales cercanos tienen menos potencia en dBm entre mas cercano a 0 mas potencia tienen, si esta cercano a -60dBm o mas bajo puede haber mas interferencia, para una buena transmisión y calidad del wifi revisar que la interface local que es la red inalámbrica que transmite el router es la que mas potencia tiene y en el analizador de canales se llama local interface este dentro de unos -30 dBm a unos 69 -dBm, si se mantiene dentro de estos niveles se debería tener una conexión inalámbrica decente.
  • Los routers de doble banda tienen la capacidad de transmitir y recibir datos utilizando ambas frecuencias de 2,4 GHz y 5 GHz, ya sea simultáneamente o una a la vez. Los rangos de señal wifi de 2,4 y 5 GHz se dividen en un número de bandas más pequeñas denominadas wireless channels (canales inalámbricos). Cada uno de estos canales inalámbricos se traduce en una frecuencia de radio específica (el canal 6, por ejemplo, es de 2.437 GHz).

    Puede ser necesario cambiar el canal inalámbrico del router cuando se experimentan interferencias. La interferenciaes uno de los problemas más comunes que pueden afectar la red doméstica, y puede ser causada por los siguientes factores:
    • dispositivos electrónicos en la casa (teléfonos inalámbricos, altavoces y hornos de microondas)
    • redes inalámbricas vecinas
    • obstrucciones físicas (paredes, espejos o cristales)
    • distancia o ubicación
  • Estos factores pueden reducir el rendimiento de la red. El cambio de los canales es una de las mejores maneras de resolver la señal intermitente y optimizar la conexión inalámbrica.


    La banda de 2,4 GHz

    La banda de 2,4 GHz tiene 11 canales disponibles que distan .005 GHz el uno del otro con un ancho de canal de 20 MHz. Cuando el dispositivo inalámbrico está configurado en el canal 6, usted está utilizando las frecuencias de los canales 5 y 7, y la mitad de 4 y 8. Es mejor alejar la red al menos 5 canales (25 MHz) de los otros para evitar la superposición de frecuencias. Los canales distintos pero adyacentes (como el 1, 2 y 3) utilizan el mismo espectro e interfieren entre sí.

La banda de 2,4 GHz tiene tres (3) canales no superpuestos: 1, 6 y 11. El canal más utilizado comúnmente es el 6. Si usted experimenta interferencia en este canal, cambie a canal 1 u 11. Si la interferencia persiste, intente cambiar a otros canales. Para obtener una representación visual, consulte el siguiente ejemplo:
SF141185-002_ES_v1.png

Hay cuatro (4) redes inalámbricas en el ejemplo anterior, a saber: EA6500, LaLa, PAT y rain. Cada red está establecida en un canal inalámbrico distinto a efectos de presentación. A continuación se muestran los detalles:

  • EA6500 está transmitiendo en Canal 1
  • LaLa está transmitiendo en Canal 4
  • PAT está transmitiendo en Canal 6
  • rain está transmitiendo en Canal 11
Puesto que EA6500, PAT y rain distan 5 canales entre sí, sus señales no se superponen. Por otro lado, LaLa, a pesar de estar en un canal diferente, interfiere con las redes EA6500 y PAT.

La banda de 5 GHz

Los problemas de conexión son más fáciles de evitar en la banda menos concurrida de 5 GHz. Hay relativamente menos dispositivos disponibles que utilizan esta banda; acompañada de sus 23 canales no superpuestos, la banda de 5 GHz es menos propensa a la interferencia. Cada canal se encuentra a una distancia de 20 MHz el uno del otro, lo que proporciona más ancho de banda disponible.

Se recomienda seleccionar la banda de 2,4 GHz para la simple navegación y el correo electrónico. Para la transmisión de medios y otras actividades pesadas como los juegos en línea y el servicio de voz Voice over Internet Phone (VoIP), considere cambiar a la banda menos concurrida de 5 GHz.

SUGERENCIA RÁPIDA: A medida que el alcance inalámbrico disminuye, la frecuencia aumenta. Por lo tanto, la banda de 5 GHz es ideal para las redes domésticas con dispositivos que no están distantes entre sí. Para una red que requiere un alcance más amplio, seleccione la banda de 2,4 GHz.

Distintos dispositivos que usted puede utilizar para extender su red

Si usted sigue experimentando problemas de conexión después de cambiar el canal inalámbrico, es probable que tenga que agregar otro dispositivo a su red inalámbrica como un switch o extensores de red. De este modo, usted puede conectar más dispositivos a la red y extender el alcance de la red inalámbrica.
3.)
1630787872856.png

1- Fragmentation threshold: se trata del valor máximo que alcanzará el router al enviar información en paquetes antes de que éstos se fragmenten. Si al enviar datos el router encuentra dificultades como colisiones o tráfico abundante en la red, el umbral de fragmentación permite dividir la información en fragmentos. El valor máximo es de 2346 (sin fragmentación) y es recomendable reducirlo un poco únicamente si se experimentan problemas de acceso al medio o colisiones, en casos de problemas intentar reducir este valor a 2304, esto reduce un poco el rendimiento de la red pero asi se puede ganar algo de estabilidad si se esta conectado a una larga distancia, hay interferencia fuerte o se experimenta algún problema de conexión, se recomienda no modificarlo y dejar el valor por defecto si todo funciona normal.
2- RTS Threshold (Request To Send): aquí se define el umbral que el router esperará para enviar una petición de envío a los clientes. Este tipo de mensajes notifican al emisor y al receptor que se necesita enviar información. En definitiva, este parámetro se usa para controlar el acceso al medio y a modo de protección para evitar colisiones. El RTS Threshold puede ayudar a reducir la pérdida de paquetes TCP/IP. Es decir, cuando un equipo se conecta al router y obtiene una IP pero no puede hacer ping a ningún host. En esos casos, lo ideal es establecer este parámetro a un valor que no sea menor a 2304, teniendo en cuenta que el valor predeterminado es 2347 (longitud máxima), nuevamente se recomienda no modificar y dejar el campo en blanco si todo funciona normal.
3- Beacon Interval: el beacon (o baliza) es un paquete de red que se envía en forma inalámbrica cada determinada cantidad de tiempo para avisar que el dispositivo se encuentra activo. Si se reduce demasiado el intervalo entre paquetes se enviará una mayor cantidad de paquetes, consumiéndose más energía en los equipos conectados (notebooks, tablets, teléfonos celulares); mientras que si el valor es demasiado alto, se pueden sufrir constantes desconexiones, el valor predeterminado es 100, se recomienda no modificar este valor si no es necesario, se dejan unos valores de referencia si se considera necesario modificar:
  • 75 valor optimo para rendimiento (obviamente a costa de mas consumo).
  • 100 valor predeterminado y el mas recomendado.
  • 128 valor recomendado para ganar algo de menor consumo, sin perjudicar mucho el rendimiento (no se recomienda subir de este valor, sin antes hacer pruebas y asegurarse que todos los dispositivos de la WLAN funcionan adecuadamente).
1630791731913.png

Ejemplo red de 2.4 GHz configurada.

4.)
1630788893584.png

1- Encription: Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos (El protocolo WPA3-SAE es el mas moderno y seguro, tener en cuenta que algunos dispositivos no lo soportan por lo cual algunos podrían No conectarse al router si son muy antiguos, de ser así usar WPA2-PSK, nunca usar WPA o OWE).

2- Cipher: El cifrado de redes LAN inalámbricas se utiliza para añadir seguridad a una red inalámbrica mediante un protocolo de autenticación, que solicita una contraseña o clave de red cuando un usuario o dispositivo intenta conectarse (se recomienda dejarlo en auto, o AES, no usar TKIP ya que es muy viejo e inseguro y ya tiene varios métodos para vulnerarlo desde hace muchos años, por lo cual es igual a no poner contraseña a la red).

3- Key: Es la contraseña para nuestra red inalámbrica (se recomienda una contraseña de mas de 8 caracteres, alfanumérica, con mayúsculas y minúsculas, como mínimo).

5.)
1630789358004.png

DTIM Interval: El DTIM Interval (Intervalo DTIM) es el tiempo que transcurre entre los envíos de mensajes DTIM a los clientes de la red. DTIM significa Delivery Traffic Indication Message (mensaje indicativo de tráfico de entrega) y se trata de un mensaje enviado a clientes de la red que son capaces de entrar en modo de ahorro de energía. Este mensaje les solicita que para recibir cierta información, deben estar activos (los mantiene en actividad, o en estado de alto consumo). Un número reducido obliga a los clientes a no entrar en modo de ahorro de energía. Si el número es elevado, permite a los clientes entrar en modo de ahorro de energía, pero cuando se activan los obliga a permanecer activos por más tiempo para que sean capaces de recibir todos los datos acumulados. Si tenemos una red con poca actividad, es mejor setear un valor alto (y apagar los equipos cuando no se estén utilizando ) si tenemos una red con cambios frecuentes en el nivel de actividad es mejor dejar un valor bajo. El valor predeterminado del intervalo DTIM es 1, yo lo dejo en 3, no he tenido problemas, este valor lo copie de los router Asus.

Fuentes:
https://www.macnux.eu/configurar-nuestra-wifi-maximo-rendimiento/
https://www.linksys.com/cr/support-article?articleNum=141185

⚠️Nota: Laneros.com no se hace responsable de posibles daños en algún equipo ya que este procedimiento se hace bajo responsabilidad de quien decida hacer el cambio del firmware, se recomienda leer toda la documentación del sitio, estar seguro de la versión, compatibilidad y método para hacer el cambio de firmware.
 
Última edición por un moderador:
Buen hilo, por mi parte estoy verificando el C5 V4 de ETB, vamos a ver si me animo ahora en realizar el proceso.
 
Si loco yo tenia ese R7000 y el problema es el soc Broadcom, en la pagina de netgear literalmente dice esto: Los dispositivos con chipsets Broadcom WiFi tienen una compatibilidad limitada con OpenWrt (debido a la disponibilidad limitada de controladores FLOSS para chips Broadcom). Considere esto cuando elija un dispositivo para comprar, o cuando decida actualizar OpenWrt en su dispositivo porque está listado como compatible. Consulte Broadcom WiFi para obtener más detalles.

Yo por eso lo use con tomato, y con ese firmware lo vendí, aunque es un excelente router, aun despues de tantos años, con tomato me parece que se lleva por delante cualquier router barato de los chinos, incluyendo los tan conocidos TP-LINK, en el caso del R7000, no quise probar openwrt, pero tambien soporta DD-DWRT, aunque me familiarice un poco con openwrt, ha gente que si le ha metido el openwrt y dicen que no da la velocidad tope de enlace por wifi, pero que mas alla de eso les funciona normal, esto es algo que creo haber leido y es de memoria, no lo se a ciencia cierta porque nunca llegue a instalarselo al netgear R7000 que tuve por un tiempo, si tiene tiempo y ganas puede probar, eso si borrar los ajustes de nvm o la memoria porque tuve un problema con eso y toca poner el router en modo de recuperacion, porque las credenciales quedan cifradas, las ventajas de openwrt son bastantes, dentro de las cuales, esta la personalizacion al detalle de lo que quiera hacer con el router, si el hardware lo soporta, porque puede hacer literlamente de todo, yo uso mas que todo wireguard, SQM y adguardhome, mas alla de eso no he cacharreado bien con otros paquetes, pero se puede montar un portal cautivo, añadir una red de invitados, crear horarios para el wifi, hacer enrutamientos por distintas interfaces, usar un QoS, en fin es muy configurable, eso si estoy probando un snapshot y el kernel queda desactualizado, y algunos paquetes como que se interfieren con otros, y se puede llegar a saturar el router si se instalan muchos se corren los servicios del paquete y se configuran varios, porque lo hice, le instale muchos paquetes y trate de usar varios y el router se bloqueaba, asi que lo reinicie e instale los basicos, y todo va de maravilla, en todos los routers pasa esto, porque a un asus tambien me puse a activarle de todo y le instale merlin y lo lleve al limite de que me tirara las conexiones, por falta de CPU o ram, no recuerdo bien pero lo cargue con mucho trabajo y el pobre se mamo, ya depende de que cosas quiera hacer uno, podria necesitar un servidor con un procesador tipo xeon o epyc, y bastante ram, pero para cosas básicas y descargas, dnla, un sqm, un samba, y el adguard me ha corrido bien.

solo la version 4 corre el openwrt, leer la documentación de la pagina de openwrt, si tiene dudas en lo poco que se le colaboro, estar seguro antes de proceder porque, para recuperarlo en algunos casos hay que reprogramar el chip ROM, así que es mas tedioso y hay que comprar el conversor y los cables, en lo posible revisar que haya un método para cargar el firmware por cable ethernet, yo tengo actualmente un Xiaomi ac2100, es de los mas fáciles de pasar a openwrt y la misma xiaomi tiene una herramienta para desbriquearlo y dejarle el firmware de stock, ese router para valer 190k (en mi caso lo compre en 230, pero hace como 5 meses), se me hace bastante bueno en 5GHz, no consume mucho, creo que 9 Watts, y con paquetes básicos, me ha funcionado bastante bien, es el router que he usado mas tiempo desde que he estado molestando con varios routers, lo recomiendo bastante, para el que quiera algo barato, buen wifi, poco consumo unos 6.5 Kw al mes, cositas básicas de openwrt, es para mi un, buen router.
Ya descargue todo, solo me hace falta un momento ya que entro a unas reuniones y no me puedo quedar incomunicado.
 

Laneros creo este tema, por necesidad ya que no se usar bien este firmware, y las guías están en ingles, así que, en lo poco que se puedo colaborar, y sobre todo para preguntar y que quede como un registro, para los que no sepan usarlo sepan que existe, las ventajas y para que se extienda el uso de un buen firmware que puede hace maravillas, con Routers que traen de fabrica uno bastante malo, como suele ser con los Routers chinos.

El primer paso es verificar que el router soporte OpenWrt: https://openwrt.org/toh/start
Buena iniciativa, voy a tratar de ayudar agregando todo lo posible, eso si me gustaria que agregara una nota con un signo de advertencia, indicando de que las personas que realicen cambio de firmware lo hagan bajo su responsabilidad y de que laneros.com como sus usuarios no se hacen responsables de "cualquier daño o uso que se le de."
El mío sale que sirve Netgear nighthawk R7000, pero ventajas tiene, viendo veo que dice esto:

Unsupported Functions: WiFi 2.4GHz partly, WiFi 5GHz
El SoC Broadcom para controladores FOSS estan fuera de la cuestion ya que no se obtiene mucha informacion (y ademas el soporte de codigo abierto es muy limitado). entonces no obtendria el rendimiento inalambrico desesado
Buen hilo, por mi parte estoy verificando el C5 V4 de ETB, vamos a ver si me animo ahora en realizar el proceso.
Muy importante para las personas que cambien siempre traten de buscar en el wiki de la pagina oficial todo lo relacionado con el dispositivo ya que contiene informacion importante,

En este caso presenta el siguiente problema con este dispositivo

1628022331624.png


mt76 esta en constante actualizacion y por ende el rendimiento no puede ser el deseado
 
Buena iniciativa, voy a tratar de ayudar agregando todo lo posible, eso si me gustaria que agregara una nota con un signo de advertencia, indicando de que las personas que realicen cambio de firmware lo hagan bajo su responsabilidad y de que laneros.com como sus usuarios no se hacen responsables de "cualquier daño o uso que se le de."

El SoC Broadcom para controladores FOSS estan fuera de la cuestion ya que no se obtiene mucha informacion (y ademas el soporte de codigo abierto es muy limitado). entonces no obtendria el rendimiento inalambrico desesado

Muy importante para las personas que cambien siempre traten de buscar en el wiki de la pagina oficial todo lo relacionado con el dispositivo ya que contiene informacion importante,

En este caso presenta el siguiente problema con este dispositivo

Ver el archivos adjunto 471523

mt76 esta en constante actualizacion y por ende el rendimiento no puede ser el deseado
Gracias, si eso lo leí, pero la verdad en este momento tengo el problema es en la red de 5 ghz, la de 2.4 solo la tengo para un celular viejo de mi hijo.
 
Instalar Adguarhome

Bueno Adguardhome es un software de red que ayuda a bloquear publicidad, rastreadores, etc. Que por medio de solicitudes DNS los “captura” y devuelve con un registo NX-Domain, que en otras palabras dira que la pagina no se encuentra disponible porque no pudo resolver la solicitud por medio de DNS

La ventaja que tiene Adguardhome con los demas softwares de su tipo es que es multiplataforma y que no requiere de terceros (ej Docker)

Requisitos para ejecutar Adguarhome

Procesador Minimo de 750 Mhz
Memoria Ram Minimo 64 MB
Memoria Flash Minimo 8 MB ( de esto dependera la cantidad de hosts que usted pueda manejar para activar)
Tener instalado la ultima version estable o version de desarrollo.
Tener un disco duro instalado en el router (opcional - Muy recomendado)
Gestor/Editor de archivos , ej WinSCP, Nano
Terminal de comandos, ej PuTTY, MobaXterm, etc.

Instrucciones

Abrir el terminal, es host escribir la IP del router en tipo de conexion por SSH y despues open

1628028636575.png

Iniciar sesion con el usuario root y la contraseña que ustedes tenga

despues escribir

opkg update
1628028670310.png

ahora escribir lo siguiente

cd
opkg install adguardhome
1628028767172.png

ahora vamos a /etc/dhcp y vamos a agregar las siguiente lineas en config dnsmasq

Código:
config dnsmasq
...

option port '60'
list server '192.168.1.1'
option rebind_protection '0'

entramos a la siguiente direccion al navegador http://192.168.1.1:3000/ y seguimos los pasos del asistente una vez terminado se creara un archivo llamado adguardhome.yaml en la ruta /etc

Lo abrmos con WinSCP y agregamos las siguientes lineas

Código:
bind_host: 192.168.1.1
bind_port: 3000
beta_bind_port: 3001
users:
...

dns:
  bind_hosts:
  - 127.0.0.1
  - 192.168.1.1
  - ::1
  port: 53
...
  resolve_clients: true
  local_ptr_upstreams:
  - 127.0.0.1:60
...

Reiniciamos el router y volvemos a ingresar a AdguardHome

Ahora vamos a seguir el asistente donde ustede van a configurar todo a su entorno

Una vez hecho vamos a ver la interfaz y depues nos vamos a Filtros y listas de bloqueo DNS
1628029063741.png

Aqui van a agregar las listas de bloqueo a su gusto, una vez hecho esto vamos a reiniciar el router
1628029085399.png
 

Archivos adjuntos

  • 1628028813395.png
    1628028813395.png
    21.4 KB · Visitas: 155
  • 1628028856587.png
    1628028856587.png
    62.5 KB · Visitas: 155
  • 1628028888511.png
    1628028888511.png
    52.1 KB · Visitas: 166
  • 1628028937297.png
    1628028937297.png
    179.9 KB · Visitas: 160
  • 1628029040210.png
    1628029040210.png
    15.4 KB · Visitas: 156
Última edición:
Lanero creo que se método es cuando no está disponible dentro de software, me di cuenta que en mi caso puedo llevar el router al límite nada más con 12 listas de bloqueo (Hablo del Xiaomi ac2100 tiene un cpu de 800MHz, también depende del tamaño de la lista) tambien deshabilite el registro, para evitar un poco la degradación de la memoria del router, al Xiaomi solo le tengo activas 6 listas, con esas trabaja bien.
Ver el archivos adjunto 471548

No se en qué tanto ayude está medida, porque lo mejor es que el equipo tenga puerto USB y guardar ahí los datos del adguard, es mejor que se dañe un USB a dañar un router porque cambiar la memoria, sale caro en mano de obra y no es seguro que se consigue el repuesto, fiera de tener que volver. quemar el firmware ahí, me corrige si me equivocó en algo.
Esa es otra de las ventajas de AdguardHome, consume pocos recursos ya que con 12 listas de hosts para un router con arquitectura ramips, es impresionante

Aqui dejo los hosts que manejo actualemente y que se pueden agregar a la configuracion

Código:
- enabled: true
  url: https://filters.adtidy.org/windows/filters/15.txt
  name: AdGuard DNS filter
  id: 1
- enabled: true
  url: https://raw.githubusercontent.com/AdAway/adaway.github.io/master/hosts.txt
  name: AdAway Default Blocklist
  id: 2
- enabled: true
  url: https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/android-tracking.txt
  name: PiHoleBlocklist
  id: 1606308644
- enabled: true
  url: https://raw.githubusercontent.com/Spam404/lists/master/main-blacklist.txt
  name: Spam404
  id: 1606308645
- enabled: true
  url: https://raw.githubusercontent.com/durablenapkin/scamblocklist/master/adguard.txt
  name: Scam Blocklist by DurableNapkin
  id: 1606308646
- enabled: true
  url: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/hosts.txt
  name: NoCoin Filter List
  id: 1606308647
- enabled: true
  url: https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV-AGH.txt
  name: Perflyst and Dandelion Sprout's Smart-TV Blocklist
  id: 1606308648
- enabled: true
  url: https://pgl.yoyo.org/adservers/serverlist.php?hostformat=adblockplus&showintro=1&mimetype=plaintext
  name: Peter Lowe's List
  id: 1606308649
- enabled: true
  url: https://someonewhocares.org/hosts/zero/hosts
  name: Dan Pollock's List
  id: 1606308650
- enabled: true
  url: https://raw.githubusercontent.com/mitchellkrogza/The-Big-List-of-Hacked-Malware-Web-Sites/master/hacked-domains.list
  name: The Big List of Hacked Malware Web Sites
  id: 1606308651
- enabled: true
  url: https://raw.githubusercontent.com/privacy-protection-tools/anti-AD/master/anti-ad-domains.txt
  name: Anti-AD
  id: 1606308652
- enabled: true
  url: https://raw.githubusercontent.com/anudeepND/blacklist/master/adservers.txt
  name: anudeepND
  id: 1606308653
- enabled: true
  url: https://s3.amazonaws.com/lists.disconnect.me/simple_malvertising.txt
  name: Disconnect
  id: 1606308654
- enabled: true
  url: https://openphish.com/feed.txt
  name: Openphish
  id: 1606308656
- enabled: true
  url: https://phishing.army/download/phishing_army_blocklist_extended.txt
  name: Phishing Army
  id: 1606308657
- enabled: true
  url: https://raw.githubusercontent.com/Perflyst/PiHoleBlocklist/master/SmartTV.txt
  name: SmartTV
  id: 1606308658
- enabled: true
  url: https://raw.githubusercontent.com/Dawsey21/Lists/master/main-blacklist.txt
  name: Spam404_
  id: 1606308659
- enabled: true
  url: https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts
  name: StevenBlack
  id: 1606308660
- enabled: true
  url: https://www.stopforumspam.com/downloads/toxic_domains_whole.txt
  name: Forumspam
  id: 1606308661
- enabled: true
  url: https://v.firebog.net/hosts/static/w3kbl.txt
  name: Wally3k
  id: 1606308662
- enabled: true
  url: https://winhelp2002.mvps.org/hosts.txt
  name: Winhelp2002
  id: 1606308663
- enabled: true
  url: https://pgl.yoyo.org/adservers/serverlist.php?hostformat=nohtml&showintro=0&mimetype=plaintext
  name: YoYo
  id: 1606308665

Asi es, el tema de los registros es que puede ocupar espacio y en routers con almacenamiento limitado es una buena opcion, lo malo es que no se puede ver que dominios se han bloqueados y puede haber falsos negativos, un ejemplo es con daviplata el cual con una gran cantidad de hosts el API de la aplicacion detecta la respuesta del DNS y muestra el error de "sistema vulnerado" y no dejar iniciar sesion

Para ello hay que aplicar las siguientes reglas en la lista blanca

- '@@||davcordsb.easysol.net^$important'
- '@@||did-sherpa.easysol.net^$important'

y es ahi donde aplica el disco duro ya que ayuda a guardar los datos de los servicios instalados y eso ayuda cuando se tienen muchas listas y cuando se vaya a actualizar. Ademas de otros servicios como aria2 que despues voy a explicar
 
QoSify, nuevo paquete que combina CAKE y DSCP

Hola.

El nuevo paquete para poder utlizar cake para mitigar el bufferbloat y DSCP que nos sirve para marcar los paquetes segun su clasificacion es bastante util porque no requiere de crear reglas por iptables para ciertos dispositivos, simplifica todo el proceso y esta en constante actualizacion

Requisitos

Se requiere obligatoriamente una imagen que se encuentre en la rama maestra del codigo fuente, por lo que no se encontrara en las versiones estables que va lanzando OpenWrt, como es un paquete muy reciente se espera que se encuentre en el proximo lanzamiento o ramificacion de la nueva version estable.

Para empezar hacemos lo mismo con conectamos por SSH o por WinSCP y ejecutamos lo siguiente

opkg update & opkg install qosify

QoSify por el momento no tiene una interfaz grafica por lo que su configuracion se tiene que realizar mediante CLI

una vez hecho nos iremos a la siguiente ruta

/etc/config/qosify


y aqui dejo mi configuracion personal, la cual es la que estoy usando en estos momentos

Objective-C:
config defaults
    list defaults /etc/qosify/*.conf
    option dscp_prio CS5
    option dscp_icmp +CS0
    option dscp_bulk clase1_prioridad_baja
    option dscp_default_tcp descargas_navegacion_web
    option dscp_default_udp descargas_navegacion_web
    option bulk_trigger_timeout 5
    option bulk_trigger_pps 100
    option prio_max_avg_pkt_len 500

config class trafico_no_marcado
    option ingress CS1
    option egress CS1
    option prio_max_avg_pkt_len 1270
    option dscp_prio CS4
    option bulk_trigger_pps 600
    option bulk_trigger_timeout 10
    option dscp_bulk CS1

config class descargas_navegacion_web
    option ingress CS0
    option egress CS0
    option prio_max_avg_pkt_len 575
    option dscp_prio AF31
    option bulk_trigger_pps 1000
    option bulk_trigger_timeout 10
    option dscp_bulk CS1

config class clase1_prioridad_baja
    option ingress LE
    option egress LE

config class clase2_prioridad_media
    option ingress CS0
    option egress CS0

config class clase3_prioridad_media_alta
    option ingress AF41
    option egress AF41
    option prio_max_avg_pkt_len 575
    option dscp_prio AF41

config class clase4_prioridad_alta
    option ingress CS4
    option egress CS4

config class dns
    option ingress CS2
    option egress CS2

config interface wan
    option name wan
    option disabled 0
    option bandwidth_up xxxmbit
    option bandwidth_down xxxmbit
    option overhead_type ethernet
    # defaults:
    option ingress 1
    option egress 1
    option mode diffserv4
    option nat 1
    option host_isolate 1
    option autorate_ingress 0
    option ingress_options "nat dual-dsthost ingress"
    option egress_options "nat dual-srchost wash"
    option options ""

Donde solo voy a exlicar lo fundamental

list defaults /etc/qosify/*.conf
option dscp_prio tin4 --- marca prederminada para por paquetes con prioridad
option dscp_icmp +tin2 --- marca para el Protocolo de control de mensajes de Internet
option dscp_bulk tin0 --- marca para clasificar los paquetes en la mas baja prioridad
option dscp_default_udp tin7 --- marca predeterminada para los paquetes que van por UDP
config interface wan
option name wan --- interface que va a realizar el trabajo
option disabled 0 --- habilitar o deshabilitar el servicio
option bandwidth_up 106mbit ---ancho de banda ( velocidad de subida)
option bandwidth_down 106mbit ---ancho de banda (velocidad de bajada)
option overhead_type ethernet ---Tipo de conexion (ethernet, PPPoE, docsis)
# defaults:
option ingress 1 --- habilitar la clasificacion en la bajada
option egress 1 --- habilitar la clasificacion en la subida
option mode diffserv8 --- modo de clasifiacion ( diffserv3 diffserv4 diffserv8)
option nat 1 --- habiliatar qosify en redes con enmascaramiento de IP
option ingress_options "ingress" --- agregar opciones compatibles con el algoritmo CAKE en la bajada
option egress_options "" --- agregar opciones compatibles con el algoritmo CAKE en la subida

Guardamos cambios y ahora vamos a /etc/qosify/*.conf

Vuelvo a dejar mi configuracion personal en la cual la unica diferencia es que realice algunos cambios en la prioridad y agregue la marca en el protocolo UDP

Objective-C:
# SSH
tcp:22        +CS4

# NTP
udp:123        clase3_prioridad_media_alta

# DNS
tcp:53        CS5
tcp:54        CS5
udp:53        CS5
udp:54        CS5
tcp:5300    CS5
udp:5300    CS5


# DNS over TLS (DoT)
tcp:853        CS5
udp:853        CS5

# HTTP/HTTPS/QUIC
tcp:80        +descargas_navegacion_web
tcp:443        +descargas_navegacion_web
udp:80        +descargas_navegacion_web
udp:443        +descargas_navegacion_web

# Microsoft (Download)
dns:*1drv*            clase1_prioridad_baja
dns:*backblaze*            clase1_prioridad_baja
dns:*backblazeb2*        clase1_prioridad_baja
dns:*ms-acdc.office*        clase1_prioridad_baja
dns:*onedrive*            clase1_prioridad_baja
dns:*sharepoint*        clase1_prioridad_baja
dns:*update.microsoft*        clase1_prioridad_baja
dns:*windowsupdate*        clase1_prioridad_baja

# MEGA (Download)
dns:*mega*            clase1_prioridad_baja
dns:*zippyshare.com        clase1_prioridad_baja

# Dropbox (Download)
dns:*dropboxusercontent*    clase1_prioridad_baja

# Google (Download)
dns:*drive.google*        clase1_prioridad_baja
dns:*googleusercontent*        clase1_prioridad_baja

# Steam (Download)
dns:*steamcontent*        clase1_prioridad_baja

# Epic Games (Download)
dns:*download.epicgames*    clase1_prioridad_baja
dns:*download2.epicgames*    clase1_prioridad_baja
dns:*download3.epicgames*    clase1_prioridad_baja
dns:*download4.epicgames*    clase1_prioridad_baja
dns:*epicgames-download1*    clase1_prioridad_baja

# YouTube
dns:*googlevideo*    clase3_prioridad_media_alta

# Facebook
dns:*fbcdn*        clase2_prioridad_media

# Twitch
dns:*ttvnw*        clase2_prioridad_media

# TikTok
dns:*tiktok*        clase2_prioridad_media

# Servicios de Streaming
dns:*nflxvideo*        clase2_prioridad_media
dns:*aiv-cdn*        clase2_prioridad_media
dns:*aiv-delivery*    clase2_prioridad_media
dns:*pv-cdn*        clase2_prioridad_media
dns:*disney*        clase2_prioridad_media
dns:*dssott*        clase2_prioridad_media
dns:*hbo*        clase2_prioridad_media
dns:*hbomaxcdn*        clase2_prioridad_media

# BitTorrent
tcp:6881-7000        clase1_prioridad_baja
tcp:51413        clase1_prioridad_baja
udp:6771        clase1_prioridad_baja
udp:6881-7000        clase1_prioridad_baja
udp:51413        clase1_prioridad_baja

# Live Streaming (Servicios IPTV)
tcp:1935-1936        clase3_prioridad_media_alta
tcp:2396        clase3_prioridad_media_alta
tcp:2935        clase3_prioridad_media_alta
tcp:7283        clase3_prioridad_media_alta
tcp:8080        clase3_prioridad_media_alta

#########  ZONA VIDEOJUEGOS AGREGAR POR JUEGO Y/0 SERVICIO #########

# Xbox
tcp:3074        clase4_prioridad_alta
udp:88            clase4_prioridad_alta
#udp:500        clase4_prioridad_alta# UDP port already used in "VoWiFi" rules
udp:3074        clase4_prioridad_alta
udp:3544        clase4_prioridad_alta
#udp:4500        clase4_prioridad_alta# UDP port already used in "VoWiFi" rules

# PlayStation
tcp:3478-3480        clase4_prioridad_alta
#udp:3478-3479        clase4_prioridad_alta# UDP ports already used in "Zoom" rules

# Call of Duty
#tcp:3074        clase4_prioridad_alta# TCP port already used in "Xbox" rules
tcp:3075-3076        clase4_prioridad_alta
#udp:3074        clase4_prioridad_alta# UDP port already used in "Xbox" rules
udp:3075-3079        clase4_prioridad_alta
udp:3658        clase4_prioridad_alta

# FIFA
tcp:3659        clase4_prioridad_alta
udp:3659        clase4_prioridad_alta

# Minecraft
tcp:25565        clase4_prioridad_alta
udp:19132-19133        clase4_prioridad_alta
udp:25565        clase4_prioridad_alta

# Overwatch
tcp:3724        clase4_prioridad_alta
tcp:1119        clase4_prioridad_alta
tcp:6113        clase4_prioridad_alta
udp:12000-64000        clase4_prioridad_alta
udp:6250        clase4_prioridad_alta
udp:3478-3479        clase4_prioridad_alta
udp:5060        clase4_prioridad_alta
udp:5062        clase4_prioridad_alta


# Zoom, Microsoft Teams, Skype y FaceTime
udp:3478-3497        clase3_prioridad_media_alta

# Zoom
dns:*zoom*        clase3_prioridad_media_alta
tcp:8801-8802        clase3_prioridad_media_alta
udp:8801-8810        clase3_prioridad_media_alta

# Skype
dns:*skype*        clase3_prioridad_media_alta

# FaceTime
udp:16384-16387        clase3_prioridad_media_alta
udp:16393-16402        clase3_prioridad_media_alta

# GoToMeeting
udp:1853        clase3_prioridad_media_alta
udp:8200        clase3_prioridad_media_alta

# Google Meet
udp:19302-19309        clase3_prioridad_media_alta

# TeamViewer
tcp:5938        clase3_prioridad_media_alta
udp:5938        clase3_prioridad_media_alta

# Voice over Internet Protocol (VoIP)
tcp:5060-5061        clase4_prioridad_alta
udp:5060-5061        clase4_prioridad_alta

# Voice over WiFi or WiFi Calling (VoWiFi)
udp:500            clase4_prioridad_alta
udp:4500        clase4_prioridad_alta

Guardamos cambios y revisamos que el servicio este habilitado

1640730416726.png


Una vez revisado reiniciamos el router

Y eso es todo.
 
Última edición:
Excelente, lanero, me gustaría más detalle, pero creo que pedir más es ya un descaro, yo por ahí hace algún rato había dejado una explicación bastante burda de esto y creo que mal hecha pero, había agregado como priorizar Microsoft teams, no encontré como priorizar a Google Meets si mal no recuerdo porque Google trata el tráfico de forma dinámica y por webRTC o no recuerdo bien, para la mayoría de clientes se pueden agregar priorización al firewall o a un determinado juego, eso está en la documentación y por lo menos en la web de Microsoft explican bien como hacerlo para teams, como Meets funciona por HTTPS en las reglas que aporto el lanero @Fil010 ya cubre cualquier conferencia que corra sobre el navegador, excelente nuevamente, gracias por la explicación, lanero, apenas recuerde donde publique eso trato de agregar el dato.

https://www.bufferbloat.net/projects/bloat/wiki/Tests_for_Bufferbloat/

https://www.waveform.com/tools/bufferbloat?test-id=dfd0dca5-a4bf-4e6d-b97e-f2c7c446abf9

http://www.dslreports.com/speedtest

https://www.voipreview.org/speedtest/definition/buffer-bloat

https://openwrt.org/docs/guide-user/network/traffic-shaping/sqm


https://support.google.com/a/answer...,paso-revisa-los-requisitos-de-ancho-de-banda
https://docs.microsoft.com/en-us/microsoftteams/qos-in-teams

Acá un burdo intento de hacer una priorización de trafico para microsoft teams, espero haberlo hecho bien.
Ver el archivos adjunto 471559Ver el archivos adjunto 471560


Hmm ya veo, y una pregunta como ha visto el comportamiento de la red cuando esta en una videoconferencia

Porque si bien esta bien asignado, lo mejor es hacerlo por iptables ya que se utiliza mejor con DSCP. y asi marcar bien los paquetes, y sqm usa diferentes capas que se clasifican en TIN con cada una hay una prioridad

1628097992059.png


Segun la documentacion que usted envio seria asi

ipt -p tcp --dport 1024:3000 -j DSCP --set-dscp-class AF41 -m comment --comment "Microsoft Teams"
ipt -p udp --dport 1024:3000 -j DSCP --set-dscp-class AF41 -m comment --comment "Microsoft Teams"

esta se agrega a la cadena personalizada que hice y debe usarse obligatoriamente con layer.cake.qos ya sea por Diffserv4 o 8

ahorita le hago la de Meet :D

Edito: aqui esta

ipt -p udp --dport 19302:19309 -j DSCP --set-dscp-class AF41 -m comment --comment "Google Meet"

ipt --src 74.125.250.0/24 -j DSCP --set-dscp-class AF41 -m comment --comment "Google Workspace IP's"
 
Última edición:
Hmm ya veo, y una pregunta como ha visto el comportamiento de la red cuando esta en una videoconferencia

Porque si bien esta bien asignado, lo mejor es hacerlo por iptables ya que se utiliza mejor con DSCP. y asi marcar bien los paquetes, y sqm usa diferentes capas que se clasifican en TIN con cada una hay una prioridad

Ver el archivos adjunto 471627

Segun la documentacion que usted envio seria asi

ipt -p tcp --match multiport --dport 1024:3000 -j DSCP --set-dscp-class AF41 -m comment --comment "Microsoft Teams"
ipt -p udp --match multiport --dport 1024:3000 -j DSCP --set-dscp-class AF41 -m comment --comment "Microsoft Teams"

esta se agrega a la cadena personalizada que hice y debe usarse obligatoriamente con layer.cake.qos ya sea por Diffserv4 o 8

ahorita le hago la de Meet :D

Edito: aqui esta

ipt -p udp --match multiport --dport 19302:19309 -j DSCP --set-dscp-class AF41 -m comment --comment "Google Meet"

ipt INPUT -i eth1 -s 74.125.250.0/24 -j ACCEPT -j DSCP --set-dscp-class AF41 -m comment --comment "Google Workspace IP's"

aqui en el ultimo cambia eth1 por la interface de su WAN
Pues un día, se me corto la comunicación y había perdidas de mas del 15% en donde se ve la salud de la llamada, pero creo era problema de etb, no revise porque la prioridad era la llamada así que rápido me conecte al wifi de claro, pero al otro día todo normal, y he tenido mas problemas pero es porque me pongo a molestar el router y no se porque me dejo de funcionar el wireguard y openvpen, se que le instale otros paquetes, puede ser que se sobre escribió algo o se detuvo algun servicio, pero restablecí y configure nuevamente porque me dio flojera ponerme a revisar, pasando al tema del firewall me quedo así:

1628103306232.png

para editar el directorio es solo usar el comando vi + la ruta, quedaría asi para el caso del firewall: vi /etc/firewall.user , se pega el texto, se presiona esc, luego : , luego wq, se puede reiniciar el router para que tome los cambios, escribiendo reboot.

Como usar vi:

Tambien pueden ingresar a la interfaz web, de la puerta de enlace, y se dirigen a Network-->Firewall-->Custom Rules, ahi en el textbox, se pegan las reglas, los # son para comentar pueden borrar ese texto o hacer comentarios para recordad que hace cada regla.

1628103694153.png


Agrego unas lineas para priorizar el pubg Mobile:
Código:
ipt -p udp -m multiport ! --ports 10491,10010,10013,10612,20002,20001,20000,12235,13748,13972,13894,11455,10096,10039 -j DSCP --set-dscp-class CS6 -m comment --comment "Pubgm (UDP)"
ipt -p tcp -m multiport ! --ports 10491,10010,10013,10612,20002,20001,20000,12235,13748,13972,13894,11455,10096,10039 -j DSCP --set-dscp-class CS4 -m comment --comment "Pubgm (TCP)"

Lista de puertos de algunos juegos comunes, esta pagina es de indonesia, no se si funcione bien, pero al abrir el pubg mobile veo que empieza a subir el contador de paquetes asi que asumo que si funcionan:

Para mas juegos dejo la siguiente pagina que es una de las mejores en mi concepto:


Como usar utorrent para aprovechar todo el ancho de banda:


Reenvio de puertos para qbittorrent (recomendado usar este cliente sobre utorrent):
 
Última edición por un moderador:
saludos, yo tengo un dlink DIR-885L y no me detecta sino una interfaz de red inalámbrica, la de 5Ghz, he probado con las últimas versiones 19 y con la 21 RC y nada. alguna idea de si es algo de configuracion o definitivamente es incompatibilidad?


también he probado a instalar dd-wrt pero por mas que he tratado al terminar la instalacion se queda en un boot-loop y no inicia el router(aunque en la página del fabricante dice que es compatible)


gracias de antemano.
 
saludos, yo tengo un dlink DIR-885L y no me detecta sino una interfaz de red inalámbrica, la de 5Ghz, he probado con las últimas versiones 19 y con la 21 RC y nada. alguna idea de si es algo de configuracion o definitivamente es incompatibilidad?


también he probado a instalar dd-wrt pero por mas que he tratado al terminar la instalacion se queda en un boot-loop y no inicia el router(aunque en la página del fabricante dice que es compatible)


gracias de antemano.
El SoC de este router es Broadcom, pero como es bcm53xx, si puede funcionar, ¿que version es A1 O A2?
lanero @Fil010 me podria echar la ayuda calculando los parametros avanzados del SQM, para adsl, ya que sus datos estan calculados para ethernet, y pues como uso adsl, pues las celdas atm, hasta donde entiendo trabajan de forma diferente y el mtu es mas bajo si no estoy mal de 1492, el cual no tengo configurado en el rotuer, porque me aparece 1500 y si no estoy mal ese valor es para ethernet, dejo pantallazo de mi router.
Ver el archivos adjunto 471656
según hice pruebas basado en textos de internet tengo un MSS de 1464 + 20 para el encabezado IP y 8 para el encabezado de solicitud ICMP =1492

Ver el archivos adjunto 471648

Maximal Size for size and rate calculations, tcMTU (byte); needs to be >= interface MTU + overhead:

Number of entries in size/rate tables, TSIZE; for ATM choose TSIZE = (tcMTU + 1) / 16:

Minimal packet size, MPU (byte); needs to be > 0 for ethernet size tables:

El suyo esta asi, pero hasta donde entiendo esos no son los valores para una conexion ads, me corrige si estoy mal,
Ver el archivos adjunto 471657

Estas opciones si creo que quedan igual,
Ver el archivos adjunto 471649
Empiece por 44 y hace pruebas de stress en el ancho de banda, si ve que esta desbordado, desmarca el checkbox de las opciones avanzadas de Link Layer, y empieza a bajar los bytes hasta 40

Despues me regala un tc -s qdisc en PuTTY
 
Código:
qdisc fq_codel 0: dev pppoe-wan root refcnt 2 limit 10240p flows 1024 quantum 1514 target 5ms interval 100ms memory_limit 4Mb ecn drop_batch 64
 Sent 22066464 bytes 59975 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
  maxpacket 2984 drop_overlimit 0 new_flow_count 540 ecn_mark 0
  new_flows_len 0 old_flows_len 0
qdisc cake 801e: dev ifb4wan root refcnt 2 bandwidth 9200Kbit diffserv3 triple-isolate nonat nowash no-ack-filter split-gso rtt 100ms atm overhead 44
 Sent 43339 bytes 282 pkt (dropped 0, overlimits 32 requeues 0)
 backlog 0b 0p requeues 0
 memory used: 4160b of 4Mb
 capacity estimate: 9200Kbit
 min/max network layer size:           46 /    1500
 min/max overhead-adjusted size:      106 /    1749
 average network hdr offset:            9

                   Bulk  Best Effort        Voice
  thresh        575Kbit     9200Kbit     2300Kbit
  target         31.6ms          5ms        7.9ms
  interval        127ms        100ms        103ms
  pk_delay          0us       2.45ms          0us
  av_delay          0us        128us          0us
  sp_delay          0us         25us          0us
  backlog            0b           0b           0b
  pkts                0          282            0
  bytes               0        43339            0
  way_inds            0            0            0
  way_miss            0           37            0
  way_cols            0            0            0
  drops               0            0            0
  marks               0            0            0
  ack_drop            0            0            0
  sp_flows            0            0            0
  bk_flows            0            2            0
  un_flows            0            0            0
  max_len             0         1514            0
  quantum           300          300          300
¿En la segunda cola que interface dejo seleccionada? Porque ahi debe estar br-lan o la interface de LAN y no pppoe-wan
 
Ver el archivos adjunto 471667
ahi me confundi, ingress me imagino al que esta en rojo que es el option squash_ingress '0' , el otro que esta en verde tiene un string, así que creo yo que se refiere al que esta en rojo, y asi estaba lanero, en 0 como se puede ver, no se si se refiere a otro ingress.
No pense que lo iba hacer por CLI entonces ahi seria option_download '0' en las 2 colas
 
Listo SQM:
Código:
config queue 'wan'
        option ingress_ecn 'ECN'
        option egress_ecn 'ECN'
        option enabled '1'
        option debug_logging '0'
        option verbosity '5'
        option qdisc 'cake'
        option qdisc_advanced '1'
        option qdisc_really_really_advanced '1'
        option squash_dscp '0'
        option script 'layer_cake.qos'
        option eqdisc_opts 'diffserv4 nat dual-srchost'
        option linklayer 'atm'
        option upload '610'
        option interface 'wan'
        option overhead '44'
        option squash_ingress '0'
        option download '0'

config queue
        option debug_logging '0'
        option verbosity '5'
        option qdisc 'cake'
        option qdisc_advanced '1'
        option ingress_ecn 'ECN'
        option qdisc_really_really_advanced '1'
        option enabled '1'
        option squash_dscp '0'
        option egress_ecn 'ECN'
        option script 'piece_of_cake.qos'
        option eqdisc_opts 'diffserv4 dual-dsthost ingress nat'
        option linklayer 'atm'
        option overhead '44'
        option upload '9200'
        option interface 'br-lan'
        option squash_ingress '0'
        option download '0'

tc -s qdisc:

Código:
root@OpenWrt:~# tc -s qdisc
qdisc noqueue 0: dev lo root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc fq_codel 0: dev eth0 root refcnt 2 limit 10240p flows 1024 quantum 1518 target 5ms interval 100ms memory_limit 4Mb ecn drop_batch 64
 Sent 937142 bytes 2391 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
  maxpacket 1510 drop_overlimit 0 new_flow_count 19 ecn_mark 0
  new_flows_len 0 old_flows_len 0
qdisc cake 800b: dev wan root refcnt 2 bandwidth 610Kbit diffserv4 dual-srchost nat nowash no-ack-filter split-gso rtt 100ms atm overhead 44
 Sent 174294 bytes 852 pkt (dropped 0, overlimits 510 requeues 0)
 backlog 0b 0p requeues 0
 memory used: 33280b of 4Mb
 capacity estimate: 610Kbit
 min/max network layer size:           16 /    1500
 min/max overhead-adjusted size:      106 /    1749
 average network hdr offset:           14

                   Bulk  Best Effort        Video        Voice
  thresh       38120bit      610Kbit      305Kbit    152496bit
  target          477ms       29.8ms       59.6ms        119ms
  interval        953ms        125ms        155ms        238ms
  pk_delay          0us         28ms          0us          0us
  av_delay          0us       4.72ms          0us          0us
  sp_delay          0us         43us          0us          0us
  backlog            0b           0b           0b           0b
  pkts                0          852            0            0
  bytes               0       174294            0            0
  way_inds            0            0            0            0
  way_miss            0          144            0            0
  way_cols            0            0            0            0
  drops               0            0            0            0
  marks               0            0            0            0
  ack_drop            0            0            0            0
  sp_flows            0            0            0            0
  bk_flows            0            1            0            0
  un_flows            0            0            0            0
  max_len             0         1514            0            0
  quantum           300          300          300          300

qdisc noqueue 0: dev lan1 root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc noqueue 0: dev lan2 root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc noqueue 0: dev lan3 root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc cake 8008: dev br-lan root refcnt 2 bandwidth 9200Kbit diffserv4 dual-dsthost nat nowash ingress no-ack-filter split-gso rtt 100ms atm overhead 44
 Sent 706814 bytes 1234 pkt (dropped 0, overlimits 519 requeues 0)
 backlog 0b 0p requeues 0
 memory used: 35360b of 4Mb
 capacity estimate: 9200Kbit
 min/max network layer size:           28 /    1492
 min/max overhead-adjusted size:      106 /    1696
 average network hdr offset:           14

                   Bulk  Best Effort        Video        Voice
  thresh        575Kbit     9200Kbit     4600Kbit     2300Kbit
  target         31.6ms          5ms          5ms        7.9ms
  interval        127ms        100ms        100ms        103ms
  pk_delay       13.4ms       1.56ms       10.4ms       2.92ms
  av_delay       2.77ms        100us       1.11ms         90us
  sp_delay         42us         33us         27us         17us
  backlog            0b           0b           0b           0b
  pkts              574          366          185          109
  bytes          461027        72895       146805        26087
  way_inds            0            0            0            0
  way_miss           27          171            5           13
  way_cols            0            0            0            0
  drops               0            0            0            0
  marks               0            0            0            0
  ack_drop            0            0            0            0
  sp_flows            0            3            0            1
  bk_flows            0            0            1            0
  un_flows            0            0            0            0
  max_len          1506         3012         3012         1506
  quantum           300          300          300          300

qdisc noqueue 0: dev wlan0 root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc noqueue 0: dev wlan1 root refcnt 2
 Sent 0 bytes 0 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
qdisc fq_codel 0: dev pppoe-wan root refcnt 2 limit 10240p flows 1024 quantum 1514 target 5ms interval 100ms memory_limit 4Mb ecn drop_batch 64
 Sent 156608 bytes 802 pkt (dropped 0, overlimits 0 requeues 0)
 backlog 0b 0p requeues 0
  maxpacket 145 drop_overlimit 0 new_flow_count 8 ecn_mark 0
  new_flows_len 0 old_flows_len 0
Muy bien ahora si tc si toma los paquetes y los reparte por diffserv4, ahora falta que me muestre /etc/firewall.user y primero guarde su configuracion en /etc/config/firewall y despues borre todas las cadenas que elaboro usted.
 
Ah ya veo ahora va a LuCi va a status y despues a firewall, me regala un pantallazo del chain dscp y si se ven los paquetes en aumento, despues realiza un test y me cuenta
 
gracias a ambos por sus respuestas, es version A1 según la etiqueta del router, la verdad solo lo tenia como router principal en la casa y nunca necesite cambiar el firm, pero ando necesitando openvpn para no tener que conectarme con cada dispositivo, que dispositivo en su experiencia funciona al 100% con OpenWRT y que tenga buenas prestaciones inalámbricas.
 
Ver el archivos adjunto 471676
creo que es ese, los paquetes si se ven aumentando, no se si es algo subjetivo, pero creo que los videos ahora cargan mas rápido aun adelantándolos, parece que no necesitaran hacer buffer, no se puede ser subjetivo, veré como estan las llamadas de teams.

Lista de varios host para agregar a adguard.

https://firebog.net/
Revisa mi mensaje editado con las cadenas, las corregi porque veo que no esta capturando todo el trafico.


Edito

Veo que han lanzado ya la Rc4 de la ultima version estable, tiene casi la mayoria de commits de la rama masater, casi ya no se vera la diferencia

 
Última edición:

Los últimos temas