ADSL2+ wird imho im Spektrum ungenügend/gekürzt angezeigt, Habe mir nen Plugin gebastelt, welches das ganze Spektrum anzeigt. Leider ist SVG-Programmierung für die Grafik und scripting nicht meine Stärke.
Man könnte also durchaus Variablen setzen bzw. über den adsctl daemon bestimmte Variablen filtern/zuweisen, welche dann zwischen
ADSL und ADSL2+ unterschieden und dann unterschiedliche Längen anzeigen.
Für meine Zwecke reicht es. übrigens bin schon erstaunt, wie über die elegante Programmierung mit einer Schleife die Werte ausgegeben werden.
Das Ganze unter Windows mit WinSCP (SCP angeben) in den Ordner /opt/webs als dsl2_status.cgi kopiert , und die Dateirechte über F9 angeglichen 3 mal X anhaken.
Schade das der adslctl anscheinend etwas fehlerhaft seinen Status ausgibt , auch unter ADSL 2+ bekomme ich "IDLE" obwohl eine Syncronisation mit DSL vorhanden ist.
Gruß Karibert
iptables -t nat -A PREROUTING -p udp -d 1.2.3.4 --dport 64002 -j DNAT --to-destination 192.168.2.2:6112
iptables -t nat -A POSTROUTING -p udp -s 192.168.2.2 --sport 6112 -j SNAT --to-source 1.2.3.4:64002
@JanMüller
Versuch mal anstatt "-A" "-I" damit die Regeln ganz oben in die Chains eingefügt werden und nicht andere Regeln bereits vorher ziehen. Weiterhin solltest du das Ganze mal per telnet oder ssh versuchen falls Fehlermeldungen evtl. durch die WebShell unterdrückt werden.
Web-Shell> iptables -t nat -L -nv
Chain PREROUTING (policy ACCEPT 16 packets, 768 bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT udp -- * * 0.0.0.0/0 91.37.197.177 udp dpt:64001 to:192.168.2.2:6112
0 0 DNAT udp -- * * 0.0.0.0/0 91.37.197.177 udp dpt:64002 to:192.168.2.3:6112
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 MASQUERADE all -- * ppp_1_32_1 0.0.0.0/0 0.0.0.0/0
0 0 SNAT udp -- * * 192.168.2.2 0.0.0.0/0 udp spt:6112 to:91.37.197.177:64001
0 0 SNAT udp -- * * 192.168.2.3 0.0.0.0/0 udp spt:6112 to:91.37.197.177:64002
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Web-Shell> iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 1396 packets, 77133 bytes)
pkts bytes target prot opt in out source destination
1276 57170 DNAT udp -- * * 0.0.0.0/0 91.37.230.140 udp dpt:64002 to:192.168.2.3:6112
1639 71277 DNAT udp -- * * 0.0.0.0/0 91.37.230.140 udp dpt:64001 to:192.168.2.2:6112
Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
234 8615 SNAT udp -- * * 192.168.2.3 0.0.0.0/0 udp spt:6112 to:91.37.230.140:64002
477 17532 SNAT udp -- * * 192.168.2.2 0.0.0.0/0 udp spt:6112 to:91.37.230.140:64001
145 7177 MASQUERADE all -- * ppp_1_32_1 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Web-Shell> iptables -L
Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED
Chain POSTROUTING (0 references)
target prot opt source destination
Chain PREROUTING (0 references)
target prot opt source destination