taloLogger-perheen julkaisut

mazteri

Tulokas
Vs: taloLogger-perheen julkaisut

Getcool sanoi:
Juu eli jätetään väliin. Nyt on updatet ja upgradet ajettu, seurataan tilannetta, onko vaikutusta mittausten pysähtymiseen. Olammille seuraava kehitysehdotus tuohon taloLoggeriin -> Lämpötilatietojen haku ilmanvaihtokoneelta modbus väylän kautta. Itsellä esim Enerventin kone jonka saisi liitettyä ihan simppelillä rs485 standardilla esim usb sovittimella. Ei ilmeisesti poikkea kovin paljoa tuosta Oumannin lukemisesta...

Jos tähän kehittelyyn tarvitsee apuja niin voin kanssa ilmoittautua maktaan. Mulla on myös Enerventin kone, ja kiinnostaisi sieltä lukea dataa. Minulla ajatus olisi usb sovittimen sijaan käyttää suoraan tcp/ip:tä kun mulla on tuommoinen usbiton nassipurkki serverinä...
 
L

lorvi

Vieras
Vs: taloLogger-perheen julkaisut

VesA sanoi:
No nyt sinun pitää sitten opetella käyttämään lukkoja.. joilla kerrotaan muille että tämä tieto nyt jonkun muun ohjelman puuhastelun kohteena, ootas hiukkasen.

Tuo jotenkin selittää lisää, miksi ne sqlite kannat korruptoituivat niin herkästi. En tiedä, mutta oletan, että firefox lukitsi kannan kun käpälöin sillä kantaa raspilla ja taloLogger lukitsi myös saman kannan. Nyt kun tuo kanta oli 1milj. viennin luokkaa ja lisää soppaan tuli vielä kun apache jakeli tietoa jne. Kaikki kaatui ilmeisesti mahdotomuuteen, raspin rajallisuuteen. Ehkä mittausvälin pidentäminen olisi auttanut mutta 10min on jo sekin aika harvakseltaan.
Nyt on niin kevyttä, että ei paremmasta tietoa. Jossain vaiheessa kokeilen toimiiko taloLoggerin kaikki käytössäni olevat ominaisuudet pelkästään tuolla tekemälläni yhden taulun kannalla, jos, niin jätän scheman kokonaan pois käytöstä.
 
O

olammi

Vieras
Vs: taloLogger-perheen julkaisut

Pidemmän hiljaiselon ja TODO-listan kasaantumisen jälkeen aloitan tänään taloLogger kehitysiteraation. Valmistumisajankohtaa ei ole vielä luvata. Tulevia uusia ominaisuuksia (prioriteettijärjestyksessä, mitä ylempänä listassa, sitä todennäköisemmin on julkaistavassa versiossa):
  • taloLogger core: bugikorjaus - virheellinen data keskeyttää lokittamisen v1.5:ssa.
  • taloLoggerPi: taloLoggerPi-asennuksen tekeminen scriptillä olemassaolevaan Debian-imageen => poistuu kokonaisen taloLoggerPi-imagen jakelu ja muuttuu asennusskriptiksi ja asennusohjeistukseksi.
  • taloLoggerGraph: Useampi Y-akseli kuin 2 kuvaajaan.
  • taloLoggerGraph: Halutun kuvasivun exportointi komentoriviltä tiedostoiksi hakemistoon.
  • taloLogger core: mittauspisteiden datan validointi - mahdollisuus asettaa ehto mitatulle datalle, jonka täyttämättömät datat hylätään
  • taloLogger core: hälytykset - mittauskohtaiset hälytysrajat (raja-arvo, ylitysaika), hälytyksen julkistaminen (komennon ajo, email, sms)
  • taloLogger datasource: OumanSerial: hälytystietojen haku ohjaimelta (ja hälytyskäsittely)
  • taloLoggerGraph: Vuosi, kuukausi ja viikkokuvat.
  • taloLoggerGraph: Kuvaajien cachetys ja ajastetut sivujen generoinnit cacheen päivän vaihtuessa.
  • taloLogger datastore: Zabbix-tallennus (testiversio)
  • taloLogger datasource: AIT-pumppujen lokitus (testiversio)
  • taloLogger datasource: Nibe/Modbus -lokitus (testiversio)
  • taloLogger datasource: Enervent/Modbus -lokitus (testiversio)
  • taloLogger datasource: UDP-pakettivastaanotto ja lokitus (protokolla epäselvä vielä) (testiversio)
  • taloLogger datasource: Stiebel Eltron -lokitus (testiversio)
  • taloLogger datasource: Cisco LLAP -lokitus (testiversio)
  • taloLogger datasource: Telldus API -lokitus (testiversio)

Julkaistavat versiot:
  • taloLogger: v1.6a
  • taloLoggerGraph: v1.1c
  • taloLoggerPi: v1.1a
 
K

kylakonst

Vieras
Vs: taloLogger-perheen julkaisut

Autan mielelläni taitojeni puitteissa Cisecon LLAP homman testaamisessa.
UDP paketti hommaa voisin mahdollisesti myös koeajaa...
 
L

lorvi

Vieras
Vs: taloLogger-perheen julkaisut

olammi sanoi:
  • taloLoggerPi: taloLoggerPi-asennuksen tekeminen scriptillä olemassaolevaan Debian-imageen => poistuu kokonaisen taloLoggerPi-imagen jakelu ja muuttuu asennusskriptiksi ja asennusohjeistukseksi.

Hyvä, tuolta asennusskriptiltä toivoisin vielä ominaisuutta asentaa vain loggaava osa, silmälläpitäen raspi tyyppisiä alitehoisia laitteita.
 

Ismo67

Vakionaama
Vs: taloLogger-perheen julkaisut

lorvi sanoi:
Hyvä, tuolta asennusskriptiltä toivoisin vielä ominaisuutta asentaa vain loggaava osa, silmälläpitäen raspi tyyppisiä alitehoisia laitteita.

Tuo olisi hienoa jos asennusohjeistus olisi yleispätevä tämmöiselle peukalo keskellä kämmentä Linux asioissa eli sisältäen ohjeistuksen vaikkapa Radxa Rockiin eikä pelkästään raspiin.

Onkos uudessa versiossa helposti esitettävissä päivä,viikko, vuosi cop?
 
L

lorvi

Vieras
Vs: taloLogger-perheen julkaisut

Onko tämä taloLoggeriin tekemäni tietokanta(rakenne) oikein tehty?, se kyllä toimii hyvin, mutta en ole vielä jättänyt ainoastaan sen varaan
 

Liitteet

  • sdb.png
    sdb.png
    177,7 KB · Katsottu: 606
O

olammi

Vieras
Vs: taloLogger-perheen julkaisut

lorvi sanoi:
Onko tämä taloLoggeriin tekemäni tietokanta(rakenne) oikein tehty?, se kyllä toimii hyvin, mutta en ole vielä jättänyt ainoastaan sen varaan

Kyllä se ihan ok:lta näyttää. Hakujen nopeuttamiseksi kannattaa tehdä myös indeksi aikasarakkeelle. Esim. seuraavanlainen komento:
Koodi:
CREATE INDEX i_talo_data_time ON talo_data (time);
 
U

uusrakentaja

Vieras
Vs: taloLogger-perheen julkaisut

taloLogger datasource: Enervent/Modbus -lokitus (testiversio)

onko joku tehny scriptit Enerventin kanssa kommunikointiin? Ettei tarvitsisi selaimen (freeway) kautta mennä, vaan saisi haluamansa datat tietokantaan ja annettua komentoja.
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

Pitäiskö talologgergraphin hyväksyä väliviivalliset nimet ihan vain noita `käyttämällä?
Alla nykyiset rivit, joista väliviivaton toimii hienosti.
Koodi:
@SERIES = COUNTER:`5E0000000E00E81D-A`:Kulutus:blue:1:3.6:2
@SERIES = COUNTER:D9000004A37AC128:Kulutus:chartreuse1:1:3.6:2
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

Ilman hipsuja antaa virheilmoituksen: ERROR: Error running database query. Check database table and column names in configuration.
Mikä erikoista, väliviivan kun poistaa jolloin nimi muuttui sellaiseksi jota tietokannassa ei ole, virheilmoitusta ei tule, mutta edellenkään kuvaajaan ei tule viivaa, eikä alapalkkiin tule kuvaajan nimeä.
 
O

olammi

Vieras
Vs: taloLogger-perheen julkaisut

Onko kyseessä MySQL vai SQLite3 -kanta?
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

MySQL kanta.
Testailin ja ilmeni että hipsujen lisääminen lopettaa piirron myös nyt toimivalta riviltä.
Olisiko sittenkin syy tuon logtempin tekemissä riveissä, tosin ne kyllä piirtyvät phpgraphlib:illä tehtyyn vuosi kuvaajaan kiltisti.
 

Råtta

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Ekaa kertaa yrittämässä RasPin talologgerin conffia (ja talologgergraph) saada kuntoon.
Testijärjestelmässä yksi DS18B20 ja DS9490R.
Confin tärkeät rivit:
Koodi:
@DATASOURCE=OWFS:OWFS
@MEASURE = ulko:OWFS.ulko
ENABLE_OWFS
@OWFS:OWFS = ulko:1:/home/talo/owfs/28.7CE7DE020000/temperature
home/talo/owfs kansiossa näkyy 28.7CE7DE020000 ja 81.178F33000000
ErrorLogin viimeiset rivit:
Terminating due to SIGTERM.
Terminating.
SQlitellä ei talo.db:ssä näy kuin dummyn tekemiä vanhoja tietoja. Ja talo_positions taulussa 1|outdoor.
Muut on vielä aloitusasetuksilla.

Missä vika ettei lämpötilat tallennu kantaan?
 
O

olammi

Vieras
Vs: taloLogger-perheen julkaisut

Tuo ENABLE_OWFS on ainakin virheellinen. Sellaista ei tarvita. Koko rivi pois. Konffitiedoston alussa lienee myös asetus VERBOSE_LOGGING, jonka voi laittaa true:ksi. Tuolloin mene "debug"-tila päälle ja taloLogger kertoo lokiin enemmän sielunelämästään.

Mainitsemasi lokirivit: "Terminating due to SIGTERM. Terminating." Kertovat lähinnä, että joku on antanut taloLogger-prosessille tappokäskyn, logger on havainnut tämän ja että se sammuttaa itsensä.
 

Råtta

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Kiitos vastauksesta.
Seuraavalla käskyllä tapoin (ja -u) käynnistin uudelleen, kun en tiedä tuleeko muutetut asetukset muuten voimaan
sudo svc -d /etc/service/taloLogger
On kiva yrittää itse räpeltää, kun saa ohjeita itse maestrolta ;)

TOIMII. Iso kiitos!
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

Miten olette julkisesti saatavilla olevissa palvelimissa estäneet ettei taloLoggerGraph.conf tiedostoon pääse ulkopuoliset käsiksi?
 
H

hitachi

Vieras
Vs: taloLogger-perheen julkaisut

chmod 600

onko tuo riittävä, voisi viisaammat kertoa. Kiitos.
 
L

lorvi

Vieras
Vs: taloLogger-perheen julkaisut

MhG sanoi:
Miten olette julkisesti saatavilla olevissa palvelimissa estäneet ettei taloLoggerGraph.conf tiedostoon pääse ulkopuoliset käsiksi?

mitä tuolla tarkoitat? netin kautta? vai fyysisesti näppäimistöltä? vai sisäverkosta?
Linuxhan on kuulemma niin hyvin suojattu, ettei sille ole/tarvitse virusohjelmiakaan
 

VesA

In Memoriam
Vs: taloLogger-perheen julkaisut

lorvi sanoi:
mitä tuolla tarkoitat? netin kautta? vai fyysisesti näppäimistöltä? vai sisäverkosta?
Linuxhan on kuulemma niin hyvin suojattu, ettei sille ole/tarvitse virusohjelmiakaan

heh.. linuxin voi pitkälti suojata sen omilla tempuilla, mutta eipä niitä suojauksia monessakaan asennuksessa ole päälle laitettu.. niistä kun on sitten käyttäjälle vaivaa kun missään ei voi fuskata.
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

Netin kautta tulevia vastaan olisi tarkoitus jotain laittaa hidastamaan. Muut reitit ja tavat saada kone haltuun on jo niin työläitä suojata, että ne saa jäädä nykyiselleen.
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Netissä on runsaasti ohjeita Linux palvelimen suojaamiseksi; siitähän tässä taitaa olla kyse.
Esim. hakusanoilla "Linux server security"
Kunnollinen suojaus ei ole mikään pikkuhomma.
 

VesA

In Memoriam
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Netissä on runsaasti ohjeita Linux palvelimen suojaamiseksi; siitähän tässä taitaa olla kyse.
Esim. hakusanoilla "Linux server security"
Kunnollinen suojaus ei ole mikään pikkuhomma.

Juu.. näissä kevyemmissä distroissa on useinkin vähän vielä kevennetty juuri tuota puolta. Jos vaikka koittaisi jotain tämmöistä: http://sectools.org/tag/web-scanners/

Tuon tapaisilla koputtelemalla ne pahiksetkin reikiä hakevat. Ei esimerkiksi kannata antaa softien kertoa ( ainakaan oikein ) itsestään mitään, kuten versiota, verkkoon.
 

MhG

Jäsen
Vs: taloLogger-perheen julkaisut

Itse asiassa tuon taloLoggerGraph.conf suojaus utelialta netistä päin tulevilta, oli se suurin huolenaihe, se kun niin tuntui olevan niin kovin halukas kertomaan selväsanaisena sisältönsä. Täytyy toistaiseksi luottaa tuon chmod 600 voimiin.
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Kannattaisi tarkistaa avoimet portit, niiden kauttahan tunkeutujat kai tulee jos tulee

netstat -la

Ainakin iptables olisi hyvä virittää päälle estämään muut kuin halutut yhteydet.
 

VesA

In Memoriam
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Kannattaisi tarkistaa avoimet portit, niiden kauttahan tunkeutujat kai tulee jos tulee

netstat -la

Ainakin iptables olisi hyvä virittää päälle estämään muut kuin halutut yhteydet.

Jos apachea harrastaa niin mod_security auttaa kovasti, sillä saa tarkasti rajattua mitä sovellukselta asti pääsee kysymään ja sen lokeista näkee minkälaisia yrityksiä osoitteeseen tulee.
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Noin paljon iptables esti tulevia paketteja tänä aamuna vajaan neljän tunnin aikana (poistin sisäverkon sanomat listasta ao. grep kommennoilla). Ajan RPi kortilla 3G pysyvyystestiä, julkinen dy.fi osoite DST=81.197.39.196.
Ei hajuakaan mitä nuo ovat. Hakkereita? Samoja lähdeosoitteita ei juuri esiinny.

cat debug | grep 224 -v | grep SPT=631 -v
Apr 6 06:26:19 rpi1 kernel: [1531472.889746] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.149.118 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=47 ID=38233 DF PROTO=TCP SPT=46718 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 06:34:17 rpi1 kernel: [1531951.373141] Iptables dropped IN=ppp0 OUT= MAC= SRC=184.105.139.68 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=59969 DF PROTO=UDP SPT=39482 DPT=123 LEN=20
Apr 6 06:40:34 rpi1 kernel: [1532328.059595] Iptables dropped IN=ppp0 OUT= MAC= SRC=222.186.31.43 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=256 PROTO=TCP SPT=6000 DPT=1433 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 07:09:47 rpi1 kernel: [1534081.185754] Iptables dropped IN=ppp0 OUT= MAC= SRC=141.212.121.24 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=242 ID=54321 PROTO=TCP SPT=56933 DPT=501 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 07:44:52 rpi1 kernel: [1536186.494920] Iptables dropped IN=ppp0 OUT= MAC= SRC=190.146.231.208 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=47 ID=6624 DF PROTO=TCP SPT=54631 DPT=5000 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 07:48:05 rpi1 kernel: [1536378.816033] Iptables dropped IN=ppp0 OUT= MAC= SRC=93.174.93.22 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=249 ID=54321 PROTO=TCP SPT=41245 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 07:48:14 rpi1 kernel: [1536387.774577] Iptables dropped IN=ppp0 OUT= MAC= SRC=190.147.97.22 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=50 ID=11072 DF PROTO=TCP SPT=38976 DPT=5000 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 07:54:18 rpi1 kernel: [1536751.663072] Iptables dropped IN=ppp0 OUT= MAC= SRC=218.77.79.34 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=240 ID=54321 PROTO=TCP SPT=48437 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 08:03:50 rpi1 kernel: [1537323.870737] Iptables dropped IN=ppp0 OUT= MAC= SRC=192.185.70.170 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=97 ID=18127 DF PROTO=TCP SPT=22 DPT=22 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 6 08:07:02 rpi1 kernel: [1537515.753191] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.96.62.196 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=20571 DF PROTO=TCP SPT=51090 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 08:07:02 rpi1 kernel: [1537515.790115] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.96.62.196 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=20572 DF PROTO=TCP SPT=51090 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 08:12:30 rpi1 kernel: [1537843.634699] Iptables dropped IN=ppp0 OUT= MAC= SRC=203.178.148.19 DST=81.197.39.196 LEN=32 TOS=0x00 PREC=0x00 TTL=49 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=7023 SEQ=1945
Apr 6 08:38:18 rpi1 kernel: [1539391.776242] Iptables dropped IN=ppp0 OUT= MAC= SRC=82.221.105.6 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=118 ID=55794 PROTO=TCP SPT=31054 DPT=8333 WINDOW=46151 RES=0x00 SYN URGP=0
Apr 6 08:51:17 rpi1 kernel: [1540171.390146] Iptables dropped IN=ppp0 OUT= MAC= SRC=192.185.70.170 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=84 ID=43392 DF PROTO=TCP SPT=22 DPT=22 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 6 08:53:53 rpi1 kernel: [1540327.634220] Iptables dropped IN=ppp0 OUT= MAC= SRC=119.60.0.68 DST=81.197.39.196 LEN=28 TOS=0x00 PREC=0x00 TTL=109 ID=56590 PROTO=ICMP TYPE=8 CODE=0 ID=15070 SEQ=42903
Apr 6 08:54:31 rpi1 kernel: [1540364.892779] Iptables dropped IN=ppp0 OUT= MAC= SRC=198.20.69.98 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=109 ID=15781 PROTO=TCP SPT=18857 DPT=119 WINDOW=7700 RES=0x00 SYN URGP=0
Apr 6 09:00:37 rpi1 kernel: [1540730.657806] Iptables dropped IN=ppp0 OUT= MAC= SRC=116.10.191.214 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=105 ID=256 PROTO=TCP SPT=6000 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:01:04 rpi1 kernel: [1540758.438253] Iptables dropped IN=ppp0 OUT= MAC= SRC=198.20.69.98 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=109 ID=368 PROTO=TCP SPT=29282 DPT=5000 WINDOW=50117 RES=0x00 SYN URGP=0
Apr 6 09:04:19 rpi1 kernel: [1540952.919447] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.215.111.22 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=29870 DF PROTO=TCP SPT=34233 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:05:32 rpi1 kernel: [1541026.062438] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.149.118 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=61266 DF PROTO=TCP SPT=39667 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:05:56 rpi1 kernel: [1541050.379692] Iptables dropped IN=ppp0 OUT= MAC= SRC=88.150.233.90 DST=81.197.39.196 LEN=435 TOS=0x00 PREC=0x00 TTL=48 ID=0 DF PROTO=UDP SPT=5085 DPT=5060 LEN=415
Apr 6 09:06:59 rpi1 kernel: [1541112.683258] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.109.210 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=18314 DF PROTO=TCP SPT=51972 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:07:19 rpi1 kernel: [1541133.203656] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.214.129.230 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=9049 DF PROTO=TCP SPT=41347 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:33:18 rpi1 kernel: [1542692.423218] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.214.28.189 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=64209 DF PROTO=TCP SPT=38384 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:52:04 rpi1 kernel: [1543818.518813] Iptables dropped IN=ppp0 OUT= MAC= SRC=116.10.191.177 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=105 ID=256 PROTO=TCP SPT=6000 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:54:41 rpi1 kernel: [1543975.022944] Iptables dropped IN=ppp0 OUT= MAC= SRC=61.147.103.13 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=104 ID=256 PROTO=TCP SPT=6000 DPT=1433 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:56:47 rpi1 kernel: [1544101.223145] Iptables dropped IN=ppp0 OUT= MAC= SRC=58.127.197.103 DST=81.197.39.196 LEN=103 TOS=0x00 PREC=0xC0 TTL=49 ID=51573 PROTO=ICMP TYPE=3 CODE=3 [SRC=81.197.39.196 DST=58.127.197.103 LEN=75 TOS=0x00 PREC=0x20 TTL=233 ID=49959 DF PROTO=UDP SPT=51534 DPT=53 LEN=55 ]
Apr 6 09:58:33 rpi1 kernel: [1544206.866141] Iptables dropped IN=ppp0 OUT= MAC= SRC=204.42.253.2 DST=81.197.39.196 LEN=78 TOS=0x00 PREC=0x00 TTL=51 ID=9923 DF PROTO=UDP SPT=40849 DPT=53 LEN=58
Apr 6 10:00:26 rpi1 kernel: [1544319.849559] Iptables dropped IN=ppp0 OUT= MAC= SRC=79.190.33.90 DST=81.197.39.196 LEN=72 TOS=0x00 PREC=0x00 TTL=52 ID=0 DF PROTO=UDP SPT=53 DPT=51534 LEN=52
Apr 6 10:07:12 rpi1 kernel: [1544726.131754] Iptables dropped IN=ppp0 OUT= MAC= SRC=128.9.168.98 DST=81.197.39.196 LEN=32 TOS=0x00 PREC=0x00 TTL=42 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=7450 SEQ=4261
 

kotte

Hyperaktiivi
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Ei hajuakaan mitä nuo ovat. Hakkereita? Samoja lähdeosoitteita ei juuri esiinny.
Huomattava osa on varmaankin eri puolille pesiytyneiden haittaohjelmien aikaansaannoksia, mutta joukossa toki hakkereiden hyökkäysohjelmistojenkin jälkiä.

Viatontakin tavaraa voi olla joukossa (esim. perintöä osoitteen aikaisempien omistajien kommunikaatiosta, mobiiliosoitteethan pakkaavat kiertämään välillä nopeastikin, ja edellisten omistajien jäljiltä jää useimmiten erilaisia kommunikaatiomenettelyjä ja niiden edelleen poikimia yhteystietotaltioita).
 

VesA

In Memoriam
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Noin paljon iptables esti tulevia paketteja tänä aamuna vajaan neljän tunnin aikana (poistin sisäverkon sanomat listasta ao. grep kommennoilla). Ajan RPi kortilla 3G pysyvyystestiä, julkinen dy.fi osoite DST=81.197.39.196.
Ei hajuakaan mitä nuo ovat. Hakkereita? Samoja lähdeosoitteita ei juuri esiinny.

cat debug | grep 224 -v | grep SPT=631 -v
Apr 6 06:26:19 rpi1 kernel: [1531472.889746] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.149.118 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=47 ID=38233 DF PROTO=TCP SPT=46718 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 06:34:17 rpi1 kernel: [1531951.373141] Iptables dropped IN=ppp0 OUT= MAC= SRC=184.105.139.68 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=54 ID=59969 DF PROTO=UDP SPT=39482 DPT=123 LEN=20
Apr 6 06:40:34 rpi1 kernel: [1532328.059595] Iptables dropped IN=ppp0 OUT= MAC= SRC=222.186.31.43 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=103 ID=256 PROTO=TCP SPT=6000 DPT=1433 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 07:09:47 rpi1 kernel: [1534081.185754] Iptables dropped IN=ppp0 OUT= MAC= SRC=141.212.121.24 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=242 ID=54321 PROTO=TCP SPT=56933 DPT=501 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 07:44:52 rpi1 kernel: [1536186.494920] Iptables dropped IN=ppp0 OUT= MAC= SRC=190.146.231.208 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=47 ID=6624 DF PROTO=TCP SPT=54631 DPT=5000 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 07:48:05 rpi1 kernel: [1536378.816033] Iptables dropped IN=ppp0 OUT= MAC= SRC=93.174.93.22 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=249 ID=54321 PROTO=TCP SPT=41245 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 07:48:14 rpi1 kernel: [1536387.774577] Iptables dropped IN=ppp0 OUT= MAC= SRC=190.147.97.22 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=50 ID=11072 DF PROTO=TCP SPT=38976 DPT=5000 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 07:54:18 rpi1 kernel: [1536751.663072] Iptables dropped IN=ppp0 OUT= MAC= SRC=218.77.79.34 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=240 ID=54321 PROTO=TCP SPT=48437 DPT=443 WINDOW=65535 RES=0x00 SYN URGP=0
Apr 6 08:03:50 rpi1 kernel: [1537323.870737] Iptables dropped IN=ppp0 OUT= MAC= SRC=192.185.70.170 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=97 ID=18127 DF PROTO=TCP SPT=22 DPT=22 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 6 08:07:02 rpi1 kernel: [1537515.753191] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.96.62.196 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=20571 DF PROTO=TCP SPT=51090 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 08:07:02 rpi1 kernel: [1537515.790115] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.96.62.196 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=20572 DF PROTO=TCP SPT=51090 DPT=23 WINDOW=14600 RES=0x00 SYN URGP=0
Apr 6 08:12:30 rpi1 kernel: [1537843.634699] Iptables dropped IN=ppp0 OUT= MAC= SRC=203.178.148.19 DST=81.197.39.196 LEN=32 TOS=0x00 PREC=0x00 TTL=49 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=7023 SEQ=1945
Apr 6 08:38:18 rpi1 kernel: [1539391.776242] Iptables dropped IN=ppp0 OUT= MAC= SRC=82.221.105.6 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=118 ID=55794 PROTO=TCP SPT=31054 DPT=8333 WINDOW=46151 RES=0x00 SYN URGP=0
Apr 6 08:51:17 rpi1 kernel: [1540171.390146] Iptables dropped IN=ppp0 OUT= MAC= SRC=192.185.70.170 DST=81.197.39.196 LEN=52 TOS=0x00 PREC=0x00 TTL=84 ID=43392 DF PROTO=TCP SPT=22 DPT=22 WINDOW=8192 RES=0x00 SYN URGP=0
Apr 6 08:53:53 rpi1 kernel: [1540327.634220] Iptables dropped IN=ppp0 OUT= MAC= SRC=119.60.0.68 DST=81.197.39.196 LEN=28 TOS=0x00 PREC=0x00 TTL=109 ID=56590 PROTO=ICMP TYPE=8 CODE=0 ID=15070 SEQ=42903
Apr 6 08:54:31 rpi1 kernel: [1540364.892779] Iptables dropped IN=ppp0 OUT= MAC= SRC=198.20.69.98 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=109 ID=15781 PROTO=TCP SPT=18857 DPT=119 WINDOW=7700 RES=0x00 SYN URGP=0
Apr 6 09:00:37 rpi1 kernel: [1540730.657806] Iptables dropped IN=ppp0 OUT= MAC= SRC=116.10.191.214 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=105 ID=256 PROTO=TCP SPT=6000 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:01:04 rpi1 kernel: [1540758.438253] Iptables dropped IN=ppp0 OUT= MAC= SRC=198.20.69.98 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=109 ID=368 PROTO=TCP SPT=29282 DPT=5000 WINDOW=50117 RES=0x00 SYN URGP=0
Apr 6 09:04:19 rpi1 kernel: [1540952.919447] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.215.111.22 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=29870 DF PROTO=TCP SPT=34233 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:05:32 rpi1 kernel: [1541026.062438] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.149.118 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=61266 DF PROTO=TCP SPT=39667 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:05:56 rpi1 kernel: [1541050.379692] Iptables dropped IN=ppp0 OUT= MAC= SRC=88.150.233.90 DST=81.197.39.196 LEN=435 TOS=0x00 PREC=0x00 TTL=48 ID=0 DF PROTO=UDP SPT=5085 DPT=5060 LEN=415
Apr 6 09:06:59 rpi1 kernel: [1541112.683258] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.213.109.210 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=18314 DF PROTO=TCP SPT=51972 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:07:19 rpi1 kernel: [1541133.203656] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.214.129.230 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=9049 DF PROTO=TCP SPT=41347 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:33:18 rpi1 kernel: [1542692.423218] Iptables dropped IN=ppp0 OUT= MAC= SRC=81.214.28.189 DST=81.197.39.196 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=64209 DF PROTO=TCP SPT=38384 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Apr 6 09:52:04 rpi1 kernel: [1543818.518813] Iptables dropped IN=ppp0 OUT= MAC= SRC=116.10.191.177 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=105 ID=256 PROTO=TCP SPT=6000 DPT=22 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:54:41 rpi1 kernel: [1543975.022944] Iptables dropped IN=ppp0 OUT= MAC= SRC=61.147.103.13 DST=81.197.39.196 LEN=40 TOS=0x00 PREC=0x00 TTL=104 ID=256 PROTO=TCP SPT=6000 DPT=1433 WINDOW=16384 RES=0x00 SYN URGP=0
Apr 6 09:56:47 rpi1 kernel: [1544101.223145] Iptables dropped IN=ppp0 OUT= MAC= SRC=58.127.197.103 DST=81.197.39.196 LEN=103 TOS=0x00 PREC=0xC0 TTL=49 ID=51573 PROTO=ICMP TYPE=3 CODE=3 [SRC=81.197.39.196 DST=58.127.197.103 LEN=75 TOS=0x00 PREC=0x20 TTL=233 ID=49959 DF PROTO=UDP SPT=51534 DPT=53 LEN=55 ]
Apr 6 09:58:33 rpi1 kernel: [1544206.866141] Iptables dropped IN=ppp0 OUT= MAC= SRC=204.42.253.2 DST=81.197.39.196 LEN=78 TOS=0x00 PREC=0x00 TTL=51 ID=9923 DF PROTO=UDP SPT=40849 DPT=53 LEN=58
Apr 6 10:00:26 rpi1 kernel: [1544319.849559] Iptables dropped IN=ppp0 OUT= MAC= SRC=79.190.33.90 DST=81.197.39.196 LEN=72 TOS=0x00 PREC=0x00 TTL=52 ID=0 DF PROTO=UDP SPT=53 DPT=51534 LEN=52
Apr 6 10:07:12 rpi1 kernel: [1544726.131754] Iptables dropped IN=ppp0 OUT= MAC= SRC=128.9.168.98 DST=81.197.39.196 LEN=32 TOS=0x00 PREC=0x00 TTL=42 ID=0 DF PROTO=ICMP TYPE=8 CODE=0 ID=7450 SEQ=4261

Tuolla on kenttä DPT=NN. /etc/services kertoo mitä on koitettu koputtaa. Esmes 23 on telnet, jota kukaan ei ole juuri käyttänyt vuosikymmeniin, mutta sitä vastaan on kiva ajaa pajojen poikien salasana-arvuutinta.
 
D

dessan

Vieras
Vs: taloLogger-perheen julkaisut

Toi telnet porttia nakuttava hemmo 81.213.149.118 näyttäis tulevan Keski-Turkista Jemenin kautta.

81.96.62.196 tulee puolestaan Englannista

81.215.111.22 tulee myös Jemenin kautta Turkista - tai tuli, on katkaissut reitityksen sieltä

81.213.149.118 on kebabbipoikia myös, tosin ei peittele jälkiään, Istanbulin kautta (Türk Telecomin asiakas)
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Usein IP-osoitteen haltija on tietämätön siitä että kone lähettää tuollaisia paketteja. Krakkerit ovat kaapanneet koneen hallintaansa ja voivat käyttää sitä roskapostin lähettämiseen, DoS hyökkäyksiin ja uusien kohteiden etsimiseen.

Hesarissa oli pari päivää sitten jutun tynkää XP tuen loppumisesta. Toimittaja pelotteli, saamiensa neuvojen mukaisesti, XP haltijoita seurauksilla joihin voi kuulua poliisin yhteydenotto!

Mokomat pihtarit, eivät vieläkään ole hankkineet uudempaa Windowsia. Eiköhän noilla ohjeilla kauppa nytkähdä liikkeelle. Jutussa esiteltiin tapaus jossa vähiä rahoja piti laittaa uuden keskusyksikön hankintaan, kauppiaan mukaan kun se oli niin vanha että sillä ei voi käyttää uutta Winiä. Kukaan ei kerro näille että ilmainen Linux todennäköisesti sopisi ja riittäisi.
 
L

lorvi

Vieras
Vs: taloLogger-perheen julkaisut

Siksi on olemassa palomuuri, oikea sellainen, rautapalomuuri, missä on NAT, ja se on myös ruksattu päälle
sitten tulee muut ominaisuudet, mitkä hyvä reititin/palomuuri laite, siis oikea laite, ei mikään softalisuke, sisältää, mutta en niistä nyt enempää
muutamalla kympillä saa
virustorjunta ohjelmat ovat vuosituhannen tuottavin puhallus niin rahassa kuin työpaikkoinakin ja koneiden niitä turhaan jauhaessa on menetetty niin paljon työaikaa, että sillä saisi jo suomen nousuun.
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Miten saan NAT laitettua tuolle yhteydelle jonka tein Raspin kiinnittämälläni 3G-mokkulalla ja jota suunnittelin mökkikäyttöön? Ehkä se hoituisi lisäämällä 3G reititin mutta halusin koettaa tällä tavalla. Mutta reitittimessäkin pitäisi avata ainakin ssh-portti NAT läpi.

Mutta taloon tulevan kiinteän yhteyden päässä on ensin modeemi jossa NAT. Sen ansiosta en olekaan laittanut suojauksia siihen Raspiin jossa ajan taloautomaatio-ohjelmaa enkä muihinkaan sisäverkon koneisiin. En tosin ole avannut yhtään porttia NAT läpi internetiin niin ei ole tarvinnut pohtia koko asiaa.
 

kotte

Hyperaktiivi
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Miten saan NAT laitettua tuolle yhteydelle jonka tein Raspin kiinnittämälläni 3G-mokkulalla ja jota suunnittelin mökkikäyttöön? Ehkä se hoituisi lisäämällä 3G reititin mutta halusin koettaa tällä tavalla. Mutta reitittimessäkin pitäisi avata ainakin ssh-portti NAT läpi.
Debian Linuxissa on erilaisia helposti konfiguroitavissa olevia palomuuripaketteja (esimerkkinä "arno-iptables-firewall") systeemiin sisältyvien palomuuri- ym. ominaisuuksien hallintaan. Noilla voi tehdä kaiken, mitä tyypillisellä modeemin palomuuri-NAT-muuntimella ja paljon enemmänkin. Ja Raspihan on Debian-pohjainen (ellei jotakin muuta systeemiä ole tungettu tilalle) ja näkyyhän tuo olevan valmiina pakettina saatavilla perusjakelun lisäkkeenä ("apt-get" tai "aptitude" jne. ...).
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

Tuo iptables konfaus ei ole vaikeaa, muutama sääntö ja se on siinä. Minunhan sopii blokata kaikki paitsi ssh-portti ja ehkä ping.
Sellaisen palomuurin laitoinkin tuohon Raspiin. NAT en oikeastaan tarvitse, se taitaa olla turha silloin kun vain yksi Raspi liikennöi internetiin. NAT olisi tarpeen jos haluaisin laittaa sisäverkon jossa enemmän kuin yksi laite. Eli SW palomuuri pelkästään Raspiin on sopiva tähän.

Aikaisemmassa viestissä ehdotettiin erillistä rautapalomuuria, se ei ole mahdollinen silloin kun 3G mokkula on kiinni Raspin USB portissa. Ja jos rautapalomuurin voisikin laittaa niin onko se periaatteessa parempi? Tavallisesti ne tehdään Linux softalla nekin. Veikkaisin että myös ne käyttävät iptables määreitä. NAT niissä on joten sisäverkon laitteet voi jättää suojaamatta ja käyttö on siis helpompaa. Sopii niille joita ei kiinnosta konfata itse. Toki rautapalomuurit on testattu ja todettu toimiviksi. Itse vastaan iptables konfauksen onnistumisesta mutta kuten totesin se ei ole vaikeaa. Vai onko jokin muu juttu mitä en nyt huomaa, minkä takia rautapalomuuri (vai olisiko parempi nimi reititin, tuskin niissä pakettien suodatus on tehty raudassa) olisi parempi.
 

VesA

In Memoriam
Vs: taloLogger-perheen julkaisut

mstr sanoi:
Tuo iptables konfaus ei ole vaikeaa, muutama sääntö ja se on siinä. Minunhan sopii blokata kaikki paitsi ssh-portti ja ehkä ping.
Sellaisen palomuurin laitoinkin tuohon Raspiin. NAT en oikeastaan tarvitse, se taitaa olla turha silloin kun vain yksi Raspi liikennöi internetiin. NAT olisi tarpeen jos haluaisin laittaa sisäverkon jossa enemmän kuin yksi laite. Eli SW palomuuri pelkästään Raspiin on sopiva tähän.

Aikaisemmassa viestissä ehdotettiin erillistä rautapalomuuria, se ei ole mahdollinen silloin kun 3G mokkula on kiinni Raspin USB portissa. Ja jos rautapalomuurin voisikin laittaa niin onko se periaatteessa parempi? Tavallisesti ne tehdään Linux softalla nekin. Veikkaisin että myös ne käyttävät iptables määreitä. NAT niissä on joten sisäverkon laitteet voi jättää suojaamatta ja käyttö on siis helpompaa. Sopii niille joita ei kiinnosta konfata itse. Toki rautapalomuurit on testattu ja todettu toimiviksi. Itse vastaan iptables konfauksen onnistumisesta mutta kuten totesin se ei ole vaikeaa. Vai onko jokin muu juttu mitä en nyt huomaa, minkä takia rautapalomuuri (vai olisiko parempi nimi reititin, tuskin niissä pakettien suodatus on tehty raudassa) olisi parempi.

Niissä valmiissa, uusissa, kuluttajavehkeissä on useinkin aatamin isoisältä jäänyt linuxi jota on sotkettu myöhemmin lähinnä laiteajureilla jos on ollut ihan pakko.. joku 10 vuotta vanha muinaisversio DD-WRT:stä tms. Niinpä tosisäätäjät ostavat purkin johon on portattu se ajantasainen versio samasta teemasta.. ja vaihtavat kaupan softan siihen. Niin suuri osa kaupan vehkeistä, vaikkapa WLAN-tukiasemista on erikseen varustettu helppoa tunkeutumista varten että paranoia alkaa nostaa päätään.
 

mstr

Aktiivinen jäsen
Vs: taloLogger-perheen julkaisut

VesA sanoi:
Niin suuri osa kaupan vehkeistä, vaikkapa WLAN-tukiasemista on erikseen varustettu helppoa tunkeutumista varten että paranoia alkaa nostaa päätään.
Tarkoittaa ... varustettu kenen tunkeutumiselle?
 
D

dessan

Vieras
Vs: taloLogger-perheen julkaisut

lorvi sanoi:
Siksi on olemassa palomuuri, oikea sellainen, rautapalomuuri, missä on NAT, ja se on myös ruksattu päälle
sitten tulee muut ominaisuudet, mitkä hyvä reititin/palomuuri laite, siis oikea laite, ei mikään softalisuke, sisältää, mutta en niistä nyt enempää
muutamalla kympillä saa
virustorjunta ohjelmat ovat vuosituhannen tuottavin puhallus niin rahassa kuin työpaikkoinakin ja koneiden niitä turhaan jauhaessa on menetetty niin paljon työaikaa, että sillä saisi jo suomen nousuun.

Toi rautapalomuuri vaan maksaa maltaita. Mielestäni tuollainen on over-killiä - puhutaan kuitenkin yksityiskodista, jossa harvoin nyt mitään DARPAn sotasalaisuuksia on tarjolla.

NAT-kääntöhän taitaa löyty mistä tahansa härpäkkeestä, joka nettiin yhteyden muodostaa, alkaen noista halvimmista ADSL motukoistakin. Jos nyt sattuu olemaan niin lahjakas ja onnekas lapsi, että omaa suoran kuitutason IP-yhteyden kotiinsa asti, niin on varmaan varaa ostaa siihen joku härpäke, joka tee ton NAT-muunnoksen ennen sitä Linux-läppäriä- jossa on sitten kaikki muu suojaus - mukaan lukien palomuuritoiminnot.

Tämä sen vuoksi, että noista ADSL-modeemeista ym. loppuu teho kesken, jos niihin laittaa kaikki mahdolliset fiitsörit päälle, filtteröi ja suodattaa sinne ja tänne. Jos on hidas yhteys nettiin päin, niin asiaa ei huomaa. Mutta jos on > 3-4Mbit/s tasoinen yhteys, niin sen kyllä huomaa, ettei pikkumodeemin mopoprosessori ehdi tekemään kaikkea mitä tarttis. Siksi on fiksumpaa laittaa kaikki tuollainen CPU-intensiivinen sopivan läppärin taakse, jossa voi olla vaikka i5 tyylinen 64 bittinen prossu vääntämässä. Voi halutessaan myös priorisoida vaikkapa IP-puhelua muun liikenteen kustannuksella ja jossain linuxissa tehtynä se viritys saattaa jopa toimiakin oikeasti. Noissa halvoissa muutaman kympin mopoissa ei tasan varmasti toimi oikein.
 
Back
Ylös Bottom