Je viens de faire un test avec le nouveau tuto sur un Xiaomi R3G V1 (aussi avec le soc MT7621) flashé en 22.03.RC3. J'ai bien mon IPv4 et IPv6 sur le wan. La seule chose que j'ai du adapter c'est le nom de l'interface qui s'appelle wan au lieu de eth0 sur le R3G. Nickel
Je suis sur une connexion Sosh 300M, donc mes tests sont limités, mais j'ai remarqué que lorsque j'ai activé l'offloading hardware pour la premiere fois, mon débit a été fortement réduit (environ 20M max). En relançant les regles NFT pour forcer les prio à la main, tout est rentré dans l'ordre. Depuis à chaque reboot je n'ai pas de perte de débit malgré l'offloading hardware activé.
edit : J'ai peut être crié victoire trop vite, on dirait que les regles nft sont instables, je suis au moins tombé sur une occurence ou j'ai du les relancer manuellement. Peut-etre faudrait-il prévoir un job cron qui les passerait toutes les 10 minutes.
Et attention, tout changement de config qui va reload le firewall va du coup faire disparaitre les règles.
Les ajouter à la suite c'est pas top car elles apparaissent plusieurs fois dans la table si elles y étaient déjà.
D'ailleurs je les ajoute 15sec (sleep 15 dans le rc.local) après le boot car sinon de temps en temps elles n'étaient pas chargées.
Pour vérifier tu peux utiliser cette commande :
nft list ruleset | grep "chain mangle_postrouting" -A 7
Qui donne comme résultat (si elles sont chargées) :
chain mangle_postrouting {
type filter hook postrouting priority mangle; policy accept;
oifname "eth0.832" counter packets 5274903 bytes 2564692315 meta priority set 0:1
oifname "eth0.832" ip protocol ipv6-icmp counter packets 0 bytes 0 meta priority set 0:6
oifname "eth0.832" udp dport 547 counter packets 0 bytes 0 meta priority set 0:6
oifname "eth0.832" ip protocol icmp counter packets 2992 bytes 455392 meta priority set 0:6
oifname "eth0.832" ip protocol igmp counter packets 0 bytes 0 meta priority set 0:6
oifname "eth0.832" udp dport 67 counter packets 0 bytes 0 meta priority set 0:6
Puisqu'on a le même soc peux-tu s'il te plait, faire une trace de flux sortant sur ton interface physique, sans mettre le vlan pour qu'on voit l'entete, et me dire si tous les flux initiés vers internet sont également en "p 6" quand tu as l'offloading actif, même si les rules sont chargées (vérifié avec la commande précedente).
La commande pour sniffer (remplace eth0 par le nom de ton interface physique sans vlan de sortie wan) :
tcpdump -nei eth0
Tu fais control+c juste après pour cancel.
Merci d'avance !