6to4 HE туннель медленная скорость ipv6 пиров в торрентах

Раздел для тех, кто начинает знакомиться с MikroTik
Правила форума
Как правильно оформить вопрос.
Прежде чем начать настройку роутера, представьте, как это работает. Попробуйте почитать статьи об устройстве интернет-сетей. Убедитесь, что всё, что Вы задумали выполнимо вообще и на данном оборудовании в частности.
Не нужно изначально строить Наполеоновских планов. Попробуйте настроить простейшую конфигурацию, а усложнения добавлять в случае успеха постепенно.
Пожалуйста, не игнорируйте правила русского языка. Отсутствие знаков препинания и неграмотность автора топика для многих гуру достаточный повод проигнорировать топик вообще.

1. Назовите технологию подключения (динамический DHCP, L2TP, PPTP или что-то иное)
2. Изучите темку "Действия до настройки роутера".
viewtopic.php?f=15&t=2083
3. Настройте согласно выбранного Вами мануала
4. Дочитайте мануал до конца и без пропусков, в 70% случаев люди просто не до конца читают статью и пропускают важные моменты.
5. Если не получается, в Winbox открываем терминал и вбиваем там /export hide-sensitive. Результат в топик под кат, интимные подробности типа личных IP изменить на другие, пароль забить звездочками.
6. Нарисуйте Вашу сеть, рисунок (схему) сюда. На словах может быть одно, в действительности другое.
Ответить
vicar82
Сообщения: 3
Зарегистрирован: 15 ноя 2021, 13:39

Доброго времени суток!
Недавно стал обладателем Hap ac2
Провайдер не дает native ipv6. Создал 6to4 тунель через брокера HE.
Все работает, адреса ipv6 пингуются и доступны как с роутера так и из локалки.
Проблема в том, что на раздачах в торрентах появляются очень мало IPv6 пиров. И скорость отдачи по ним не превышает 50-150 Кб (в самом лучшем случае).
На IPv4 все отлично у получается утилизировать весь 100Мбитный канал.
На filrewall всего несколько настроек:

Код: Выделить всё

/ipv6 firewall filter add action=drop chain=input connection-state=invalid in-interface=ether1
/ipv6 firewall filter add action=accept chain=input connection-state=established,related in-interface=ether1
/ipv6 firewall filter add action=accept chain=forward connection-state=established,related in-interface=ether1
/ipv6 firewall filter add action=accept chain=input dst-port=546 in-interface=ether1 protocol=udp
/ipv6 firewall filter add action=accept chain=forward in-interface=bridge out-interface=ether1
/ipv6 firewall filter add action=accept chain=input in-interface=ether1 protocol=icmpv6
/ipv6 firewall filter add action=accept chain=forward in-interface=ether1 protocol=icmpv6
/ipv6 firewall filter add action=drop chain=input in-interface=ether1 log=yes
/ipv6 firewall filter add action=drop chain=forward in-interface=ether1
Тестирование speedtest показал что 6to4 туннелю свободно бегает 75 Мбит.

Подскажите в какую сторону копать, что бы улучшить и скорость и подключения по IPv6?

Пример медленных ipv6 пиров:
Изображение


Ca6ko
Сообщения: 1484
Зарегистрирован: 23 ноя 2018, 11:08
Откуда: Харкiв

все претензии к пирам, " чего это их так мало и скорости не дают..." :mi_ga_et:
Микротик тут не причем


1-е Правило WiFi - Везде где только можно откажитесь от WiFi!
2-е Правило WiFi -Устройство, которое пользователь не носит с собой постоянно, должно подключаться кабелем!!

Микротики есть разные: черные, белые, красные. Но все равно хочется над чем нибудь заморочится.
vicar82
Сообщения: 3
Зарегистрирован: 15 ноя 2021, 13:39

Ca6ko писал(а): 15 ноя 2021, 14:46 все претензии к пирам, " чего это их так мало и скорости не дают..." :mi_ga_et:
Микротик тут не причем
Я вначале сам так подумал, но когда поднял тот же туннель только на Debian сервере напрямую - количество пиров ipv4/ipv6 было 50/50 и скорость отдачи была порядка 40-60Мбит на ipv6.
И количество пиров было несколько сотен.

Обычно такая ситуация на ipv4 наблюдается при отдаче при закрытом порте тоже скорость 200-300КБ на отдачу. А при пробросе порта через dst-nat все приходит в норму.
Но в ipv6 у микротика нет NAT64. не умеет он его. Да и не нужен он на ipv6.

Мой конфиг (может в нем какие косяки есть):
 
# nov/15/2021 15:06:55 by RouterOS 6.49
# software id = EB15-RN2S
#
# model = RBD52G-5HacD2HnD
# serial number = C6140E1FC34D
/interface bridge
add admin-mac=2C:C8:1B:CB:07:27 arp=proxy-arp auto-mac=no comment=defconf name=bridge
/interface wireless
set [ find default-name=wlan1 ] band=2ghz-b/g/n country=no_country_set disabled=no distance=\
indoors frequency=2462 installation=indoor mode=ap-bridge ssid=SweetHome wireless-protocol=\
802.11 wmm-support=enabled
set [ find default-name=wlan2 ] band=5ghz-n/ac channel-width=20/40/80mhz-XXXX country=australia \
disabled=no distance=indoors frequency=5745 frequency-mode=manual-txpower installation=\
outdoor mode=ap-bridge preamble-mode=long ssid=SweetHome5 wireless-protocol=802.11 \
wmm-support=enabled
/interface 6to4
add comment="Hurricane Electric IPv6 Tunnel Broker" !keepalive local-address=95.220.56.140 mtu=\
1280 name=sit1 remote-address=216.66.87.14
/interface list
add comment=defconf name=WAN
add comment=defconf name=LAN
/interface wireless security-profiles
set [ find default=yes ] authentication-types=wpa2-psk eap-methods="" mode=dynamic-keys \
supplicant-identity=MikroTik
/ip ipsec profile
set [ find default=yes ] enc-algorithm=aes-256,aes-128 hash-algorithm=sha256
/ip ipsec proposal
set [ find default=yes ] auth-algorithms=sha256 enc-algorithms=\
aes-256-cbc,aes-256-ctr,aes-128-cbc,aes-128-ctr
/ip pool
add name=dhcp_pool5 ranges=192.168.1.2-192.168.1.100
add name=L2TP ranges=10.0.10.0/27
/ip dhcp-server
add add-arp=yes address-pool=dhcp_pool5 disabled=no interface=bridge lease-time=15h5m name=dhcp1
/ppp profile
add change-tcp-mss=yes local-address=L2TP name=L2TP remote-address=L2TP
/interface bridge port
add bridge=bridge comment=defconf interface=ether2
add bridge=bridge comment=defconf interface=ether3
add bridge=bridge comment=defconf interface=ether4
add bridge=bridge comment=defconf interface=ether5
add bridge=bridge comment=defconf interface=wlan1
add bridge=bridge comment=defconf interface=wlan2
/ip settings
set tcp-syncookies=yes
/ipv6 settings
set accept-router-advertisements=yes
/interface detect-internet
set detect-interface-list=all
/interface l2tp-server server
set authentication=mschap2 caller-id-type=number default-profile=L2TP use-ipsec=yes
/interface list member
add comment=defconf interface=bridge list=LAN
add comment=defconf interface=ether1 list=WAN
/interface wireless access-list
add comment="Stacks ipad" interface=wlan2 mac-address=CE:62:86:9B:0F:F6
add comment="Iphone 12 pro max" interface=wlan2 mac-address=8A:BA:2A:D1:0D:0B
add comment="LG TV" interface=wlan2 mac-address=20:3D:BD:70:7D:A6
add comment="Iphone 11" interface=wlan2 mac-address=EE:D8:04:87:A3:60
add comment=macbook interface=wlan2 mac-address=50:ED:3C:39:6E:28
add comment="Mi Hub" interface=wlan1 mac-address=04:CF:8C:8F:B8:0C
add comment="Air purifier" interface=wlan1 mac-address=7C:49:EB:8A:3D:52
add comment="main camera" interface=wlan1 mac-address=64:90:C1:4B:D6:78
add comment="Cubic camera" interface=wlan1 mac-address=78:11:DC:76:4F:C6
add comment="Philips lamp" interface=wlan1 mac-address=40:31:3C:E8:ED:2E
add comment="BLE Hub" interface=wlan1 mac-address=5C:E5:0C:D2:7C:D7
add comment=Yamaha interface=wlan1 mac-address=00:22:6C:2B:67:3D
add comment=Alice interface=wlan1 mac-address=6C:21:A2:3B:33:4A
add comment=Ballu interface=wlan1 mac-address=C8:F7:42:EC:D5:A5
add comment="My kindle" interface=wlan1 mac-address=10:AE:60:6A:32:AD
add comment="Kitchen TV" interface=wlan1 mac-address=84:A4:66:C0:8F:40
add comment="Apple watch 7" interface=wlan2 mac-address=76:D1:C0:E4:D6:96
add comment=Ipad interface=wlan2 mac-address=76:E8:11:B3:18:D0
add comment=Humidifier interface=wlan1 mac-address=04:CF:8C:AD:36:F8
/ip accounting
set account-local-traffic=yes enabled=yes
/ip accounting web-access
set accessible-via-web=yes
/ip address
add address=192.168.1.1/24 comment=defconf interface=bridge network=192.168.1.0
/ip dhcp-client
add comment=defconf disabled=no interface=ether1 use-peer-dns=no
/ip dhcp-server lease
add address=192.168.1.6 client-id=1:68:b5:99:72:b5:be comment=freenas mac-address=\
68:B5:99:72:B5:BE
add address=192.168.1.19 client-id=1:68:b5:99:5d:8c:c4 comment=transmission mac-address=\
68:B5:99:5D:8C:C4
add address=192.168.1.18 client-id=1:6a:b5:99:14:fa:a comment=plex mac-address=6A:B5:99:14:FA:0A
add address=192.168.1.15 client-id=1:6a:b5:99:5:d0:1b comment=tor disabled=yes mac-address=\
6A:B5:99:05:D0:1B
add address=192.168.1.7 client-id=1:6a:b5:99:49:46:d2 comment=vpn mac-address=6A:B5:99:49:46:D2
add address=192.168.1.8 client-id=1:68:b5:99:be:89:d comment=wireguard mac-address=\
68:B5:99:BE:89:0D
add address=192.168.1.71 client-id=1:0:0:aa:b0:b7:ea comment=Xerox mac-address=00:00:AA:B0:B7:EA \
server=dhcp1
add address=192.168.1.58 client-id=1:6a:b5:99:5c:68:45 comment=adguard mac-address=\
6A:B5:99:5C:68:45 server=dhcp1
/ip dhcp-server network
add address=192.168.1.0/24 comment=defconf dns-server=192.168.1.58 gateway=192.168.1.1 netmask=24
/ip dns
set servers=192.168.1.58
/ip dns static
add address=192.168.1.1 comment=defconf name=router.lan
/ip firewall address-list
add list=ssh_blacklist
add list=ssh_stage3
add list=ssh_stage2
add list=ssh_stage1
add address=104.131.17.148 list=vuescan_block
add address=13.227.211.152 list=vuescan_block
add address=162.243.24.127 list=vuescan_block
/ip firewall filter
add action=accept chain=input comment="accept establish & related" connection-state=\
established,related
add action=drop chain=input comment="drop invalid" connection-state=invalid
add action=drop chain=input comment="drop ssh brute forcers" dst-port=22 protocol=tcp \
src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist address-list-timeout=1w3d chain=\
input connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=1m chain=input \
connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=1m chain=input \
connection-state=new dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=1m chain=input \
connection-state=new dst-port=22 protocol=tcp
add action=accept chain=input disabled=yes dst-port=1701,500,4500 in-interface=ether1 protocol=\
udp
add action=accept chain=input disabled=yes in-interface=ether1 protocol=ipsec-esp
add action=drop chain=forward comment="Scaner outgoing drop" dst-address-list=vuescan_block \
in-interface=bridge src-address=192.168.1.0/24
add action=accept chain=input comment="ipv6 encap" in-interface=ether1 protocol=ipv6-encap \
src-address=216.66.87.14
add action=accept chain=output comment="ipv6 encap" dst-address=216.66.87.14 out-interface=ether1 \
protocol=ipv6-encap
/ip firewall nat
add action=masquerade chain=srcnat comment="defconf: masquerade" ipsec-policy=out,none \
out-interface-list=WAN
add action=dst-nat chain=dstnat comment=Nextcloud dst-port=443 in-interface=ether1 protocol=tcp \
to-addresses=192.168.1.22 to-ports=443
add action=dst-nat chain=dstnat comment=vpn dst-port=500 in-interface=ether1 protocol=udp \
to-addresses=192.168.1.7 to-ports=500
add action=dst-nat chain=dstnat comment=vpn dst-port=4500 in-interface=ether1 protocol=udp \
to-addresses=192.168.1.7 to-ports=4500
add action=dst-nat chain=dstnat comment=wireguard dst-port=51820 in-interface=ether1 protocol=udp \
to-addresses=192.168.1.8 to-ports=51820
add action=dst-nat chain=dstnat comment=tor disabled=yes dst-address=0.0.0.0 dst-port=9001 \
in-interface=ether1 protocol=tcp to-addresses=192.168.1.15 to-ports=9001
add action=masquerade chain=srcnat comment="internet exit for vpn" disabled=yes out-interface=\
ether1 src-address=10.0.10.0/27
add action=dst-nat chain=dstnat comment="torrent port" dst-port=51413 in-interface=ether1 \
protocol=tcp to-addresses=192.168.1.19 to-ports=51413
add action=dst-nat chain=dstnat comment="torrent port" dst-port=51413 in-interface=ether1 \
protocol=udp to-addresses=192.168.1.19 to-ports=51413
/ip firewall service-port
set ftp disabled=yes
set tftp disabled=yes
set irc disabled=yes
set h323 disabled=yes
set sip disabled=yes
set pptp disabled=yes
/ip service
set telnet disabled=yes
set ftp disabled=yes
set www address=192.168.1.0/24
set ssh address=77.108.90.0/24,192.168.1.0/24
set api address=192.168.1.0/24
set winbox address=192.168.1.0/24
set api-ssl address=192.168.1.0/24
/ip ssh
set forwarding-enabled=both strong-crypto=yes
/ip upnp
set enabled=yes
/ip upnp interfaces
add interface=bridge type=internal
add interface=ether1 type=external
/ipv6 address
add address=2001:470:1f1a:522::2 advertise=no interface=sit1
add address=2001:470:1f1b:522::1 interface=bridge
/ipv6 firewall filter
add action=drop chain=input connection-state=invalid in-interface=ether1
add action=accept chain=input connection-state=established,related in-interface=ether1
add action=accept chain=forward connection-state=established,related in-interface=ether1
add action=accept chain=input dst-port=546 in-interface=ether1 protocol=udp
add action=accept chain=forward in-interface=bridge out-interface=ether1
add action=accept chain=input in-interface=ether1 protocol=icmpv6
add action=accept chain=forward in-interface=ether1 protocol=icmpv6
add action=drop chain=input in-interface=ether1 log=yes
add action=drop chain=forward in-interface=ether1
/ipv6 firewall mangle
add action=change-mss chain=forward comment="mss mtu correction" in-interface=sit1 new-mss=1220 \
passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=1221-65535
add action=change-mss chain=forward comment="mss mtu correction" new-mss=1220 out-interface=sit1 \
passthrough=yes protocol=tcp tcp-flags=syn tcp-mss=1221-65535
/ipv6 nd
set [ find default=yes ] disabled=yes
add interface=bridge
/ipv6 route
add distance=1 dst-address=2000::/3 gateway=2001:470:1f1a:522::1
/ppp secret
add name=iphone profile=L2TP service=l2tp
/system clock
set time-zone-name=Europe/Moscow
/tool e-mail
set address=77.88.21.158 from=vicar1982@yandex.ru port=465 start-tls=yes user=vicar1982
/tool netwatch
add comment="Adguard DNS failover" down-script="/ip dhcp-server network set 0 dns-server=8.8.8.8" \
host=192.168.1.58 up-script="/ip dhcp-server network set 0 dns-server=192.168.1.58"
add comment="6in4 dynamic ip update" down-script="# Update Hurricane Electric IPv6 Tunnel Client I\
Pv4 address\r\
\n\r\
\n:local HEtunnelinterface \"sit1\"\r\
\n:local HEtunnelid \"670087\"\r\
\n:local HEuserid \"username\"\r\
\n:local HEmd5pass \"GHQsgdfvsdsdfsdfsdfKRc-crsgsgI-f9o\"\r\
\n:local HEupdatehost \"ipv4.tunnelbroker.net\"\r\
\n:local HEupdatepath \"/nic/update\"\r\
\n:local WANinterface \"ether1\"\r\
\n:local outputfile (\"HE-\" . \$HEtunnelid . \".txt\")\r\
\n\r\
\n# Internal processing below...\r\
\n# ----------------------------------\r\
\n:local HEipv4addr\r\
\n\r\
\n# Get WAN interface IP address\r\
\n:set HEipv4addr [/ip address get [/ip address find interface=\$WANinterface] address]\r\
\n:set HEipv4addr [:pick [:tostr \$HEipv4addr] 0 [:find [:tostr \$HEipv4addr] \"/\"]]\r\
\n\r\
\n:if ([:len \$HEipv4addr] = 0) do={\r\
\n :log error (\"Could not get IP for interface \" . \$WANinterface)\r\
\n :error (\"Could not get IP for interface \" . \$WANinterface)\r\
\n}\r\
\n\r\
\n# Update the HEtunnelinterface with WAN IP\r\
\n/interface 6to4 {\r\
\n :if ([get (\$HEtunnelinterface) local-address] != \$HEipv4addr) do={\r\
\n :log info (\"Updating \" . \$HEtunnelinterface . \" local-address with new IP \" . \$H\
Eipv4addr . \"...\")\r\
\n set (\$HEtunnelinterface) local-address=\$HEipv4addr\r\
\n }\r\
\n}\r\
\n\r\
\n:log info (\"Updating IPv6 Tunnel \" . \$HEtunnelid . \" Client IPv4 address to new IP \" . \
\$HEipv4addr . \"...\")\r\
\n/tool fetch mode=https \\\r\
\n host=(\$HEupdatehost) \\\r\
\n url=(\"https://\" . \$HEupdatehost . \$HEupdatepath . \\\r\
\n \"\?hostname=\" . \$HEtunnelid . \\\r\
\n \"&myip=\" . \$HEipv4addr) \\\r\
\n user=(\$HEuserid) \\\r\
\n password=(\$HEmd5pass) \\\r\
\n dst-path=(\$outputfile)\r\
\n \r\
\n:log info ([/file get (\$outputfile) contents])\r\
\n/file remove (\$outputfile)" host=2001:470:1f1a:522::1 interval=5m
Соединения есть но среди них в статусе established мало:
 
/ipv6 firewall connection> print
Flags: S - seen reply, A - assured
# PROTOCOL SRC-ADDRESS DST-ADDRESS TCP-STATE TIMEOUT
0 tcp 2a01:b740:a41:700::12 2001:470:1f1b:522:c03d:2... established 23h8m8s
1 SA tcp 2001:470:1f1b:522:72f0:2... 2620:107:300f::3434:26f6 established 23h57m27s
2 SA udp 2a01:540:8ed:8f00:514c:b... 2001:470:1f1b:522:6ab5:9... 2m59s
3 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::1d3 established 23h59m31s
4 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::236 established 23h59m37s
5 SA udp 2001:470:1f1b:522:6ab5:9... 2a00:ae40:250e:ef01:12bf... 2m46s
6 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::1d3 established 23h59m10s
7 SA tcp 2001:470:1f1a:522::2 2a00:dd80:3c::b3f established 23h58m26s
8 SA udp 240e:388:5d33:c900:a9d2:... 2001:470:1f1b:522:6ab5:9... 2s
9 SA udp 2001:470:1f1b:522:6ab5:9... 2001:fb1:11a:5e1d:8c42:c... 2m10s
10 tcp 2a01:b740:a41:700::f 2001:470:1f1b:522:c03d:2... established 23h8m8s
11 SA tcp 2001:470:1f1a:522::2 2001:470:1:18::223:250 established 23h59m51s
12 tcp 2a01:b740:a41:701::a 2001:470:1f1b:522:c03d:2... established 23h8m8s
13 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::c8 established 23h59m55s
14 SA udp 240e:37a:3d98:7700:40e9:... 2001:470:1f1b:522:6ab5:9... 1m39s
15 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::1d3 established 23h59m37s
16 SA udp 2a0d:5600:24:a94::a97e 2001:470:1f1b:522:6ab5:9... 20s
17 SA udp 2001:470:1f1b:522:6ab5:9... 2001:4451:6f1:3900:90c7:... 15s
18 SA udp 2409:8a04:5521:7e80:89d6... 2001:470:1f1b:522:6ab5:9... 2m56s
19 SA udp 2001:470:1f1b:522:6ab5:9... 2001:4451:aef:d900:496a:... 33s
20 SA udp 2001:470:1f1b:522:6ab5:9... 2a03:5a00:2e:947b:c16b:f... 1m34s
21 SA udp 2001:250:3001:b579:3570:... 2001:470:1f1b:522:6ab5:9... 1m11s
22 SA udp 2408:8220:6516:f240:7591... 2001:470:1f1b:522:6ab5:9... 1m26s
23 SA udp 2001:470:1f1b:522:6ab5:9... 2a00:1370:8115:cbb7:c439... 1m16s
24 SA udp 2001:470:1f1b:522:6ab5:9... 2401:4900:30cf:99f7:0:4c... 1m27s
25 SA tcp 2001:470:1f1b:522:3c18:5... 2a02:6b8::1d3 established 23h59m42s
26 SA udp 2001:0:c38c:c38c:3045:2a... 2001:470:1f1b:522:6ab5:9... 2m6s
27 SA udp 2a02:8084:80:8780:2571:6... 2001:470:1f1b:522:6ab5:9... 1m49s
28 SA udp 2a02:8084:80:8780:499d:1... 2001:470:1f1b:522:6ab5:9... 1m49s
29 SA udp 240b:250:7240:3f00:44da:... 2001:470:1f1b:522:6ab5:9... 1m58s
30 SA udp 2001:470:1f1b:522:6ab5:9... 2001:470:6251:1:1062:b8f... 2m21s
31 SA udp 2001:470:1f1b:522:6ab5:9... 2a02:2698:642a:1037:8924... 2m21s
32 SA udp 2409:8a34:484:b2e0:61b5:... 2001:470:1f1b:522:6ab5:9... 2m35s
33 SA udp 2001:470:1f1b:522:6ab5:9... 2001:4455:4e7:bb00:913e:... 2m24s
34 SA udp 2001:470:1f1b:522:6ab5:9... 2409:4070:4190:81eb::288... 2m24s
35 SA tcp 2001:470:1f1b:522:c03d:2... 2a01:b740:a0b:f000::3 established 23h59m34s
36 SA udp 2a02:17d0:1c4:ea00:6ba5:... 2001:470:1f1b:522:6ab5:9... 2m53s
37 udp 2001:470:1f1b:522:6ab5:9... 2800:2141:3400:7c5:7c7f:... 8s
38 udp 2001:470:1f1b:522:6ab5:9... 2a01:c22:8942:3200:f821:... 8s
39 udp 2001:470:1f1b:522:6ab5:9... 2804:2bf8:aa:b6d0:20d:2a... 8s
40 udp 2001:470:1f1b:522:6ab5:9... 2804:431:c7d2:b199:6843:... 8s
41 udp 2001:470:1f1b:522:6ab5:9... 2a02:1368:6200:2198:211:... 8s
42 udp 2001:470:1f1b:522:6ab5:9... 2600:1700:a130:b60::48 8s
43 udp 2001:470:1f1b:522:6ab5:9... 2a00:1fa1:c62d:cf48:353c... 8s
44 S udp 2804:7f5:9391:d3e2:6d6f:... 2001:470:1f1b:522:6ab5:9... 0s
45 S udp 2a00:23c7:7d11:d501:265e... 2001:470:1f1b:522:6ab5:9... 0s
46 S udp 2001:470:1f1b:522:6ab5:9... 2409:4070:2c8a:1ef7::37c... 1s
47 S udp 2001:4c4c:1f18:5e00::1006 2001:470:1f1b:522:6ab5:9... 1s
48 S udp 2001:470:1f1b:522:6ab5:9... 240e:345:5870:9c00:222:6... 1s
49 S udp 2001:470:1f1b:522:6ab5:9... 2400:2410:afe0:7200:2950... 1s


vicar82
Сообщения: 3
Зарегистрирован: 15 ноя 2021, 13:39

На всякий случай отпишусь.

Проблема решилась сменой тунельного брокера.
Перешел на ip4market и проблемы с соединениями ушли.
За 3 дня набежало 18Гб на отдачу и 11Гб на скачивание.
Результат существенно лучше чем на Hurricane Electric, но все равно ожидал большего... :-(
При таком раскладе получается ipv6 всего 180Гб на отдачу в месяц.
Против 13 ТБ в месяц на ipv4.


Ответить