<div dir="ltr">Actually I think I figured out the last part,<div><br></div><div><div>iptables -t mangle -A RECLASS_sw10 -p tcp -m tcp --sport 6484 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p tcp -m tcp --dport 6484 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p udp -m udp --sport 6484 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p udp -m udp --dport 6484 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j DSCP --set-dscp 0x2e</div></div><div><br></div><div>Probably not a good idea to do conntracking here, but it should only be matching that specific interface and port anyways.</div></div><div class="gmail_extra"><br><div class="gmail_quote">On Mon, Apr 13, 2015 at 6:27 AM, leetminiwheat <span dir="ltr"><<a href="mailto:LeetMiniWheat@gmail.com" target="_blank">LeetMiniWheat@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div>Thanks for the reply,</div><span class=""><br><br>On Mon, Apr 13, 2015 at 3:36 AM, Sebastian Moeller <<a href="mailto:moeller0@gmx.de" target="_blank">moeller0@gmx.de</a>> wrote:<br><br>>         "Ignore DSCP on ingress”, this basically uses an 1-tier HTB shaper on ingress, DSCP marks in the packets are simply ignored, but not touched.<div><br></div></span><div>So if I understand this correctly, this means they're kind of in passthrough mode on ignore but the qdiscs don't act on them due to no iptables MARKing? And If *not* ignoring DSCP on ingress, they're still passed through untouched but prioritized internally with the qdiscs?</div><span class=""><div><br>>         "Squash DSCP on inbound packets (ingress):” this will replace all DSCP marks with 0x0 (I believe), but only after the ingress qdisc.<br>> In essence this means you can actually interpret ingress DSCP marks from upstream ("Ignore DSCP on ingress” set to ALLOW) but wipe them after the ingress shaping (with "Squash DSCP on inbound packets (ingress);” active). So the default should be “Ignore DSCP on ingress” and Squash (the second can be argued, as long as no one bases routing decisions on the marks they do not hurt). The rest of your questions are beyond my expertise...</div><div><br></div></span><div>Hmm, why would we want to remove all DSCP on output then? I assume many ISPs and routers will squash them anyways, but wouldn't it serve *some* purpose to differentiate between different traffic types?</div><div><br></div><div><br></div><div>Also, regarding my mangling questions I think I figured out the correct chains to insert my rules in. mangle PREROUTING and mangle POSTROUTING because both of those have a jump at the end to a chain that MARKs for qdiscs based on DSCP values. They appear to be working since I see the MARK rules counting upward. I assume PRE and POST go through FORWARD anyways so it's redundant, and using FORWARD only didn't appear to be working. I've ended up with this:</div><div><br></div><div><div># Mangle sw10 packets to reclassify mumble traffic. Hopefully this passes through DSCP so WMM can recognize 0x2e as VoIP traffic</div><div>iptables -t mangle -N RECLASS_sw10</div><div>iptables -t mangle -A RECLASS_sw10 -p tcp -m tcp --sport 6484  -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p tcp -m tcp --dport 6484  -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p udp -m udp --sport 6484 -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -A RECLASS_sw10 -p udp -m udp --dport 6484 -j DSCP --set-dscp 0x2e</div><div>iptables -t mangle -I PREROUTING -i sw10 -j RECLASS_sw10</div><div>iptables -t mangle -I POSTROUTING -o sw10 -j RECLASS_sw10</div><div><br></div><div># Mangle gw00 to reclassify guest as low priority</div><div>iptables -t mangle -N RECLASS_gw00</div><div>iptables -t mangle -A RECLASS_gw00 -j DSCP --set-dscp 0x08</div><div>iptables -t mangle -I PREROUTING -i gw00 -j RECLASS_gw00</div><div>iptables -t mangle -I POSTROUTING -o gw00 -j RECLASS_gw00</div><div><br></div><div><br></div><div>However, I'm not sure how the port specific rules handle RELATED,ESTABLISHED because I believe the initial connection is done on port 6484 but then it uses a random high port. I'm not sure how I could add a RELATED,ESTABLISHED match to connections on port 6484 to my custom zone that reclassifies to 0x2e to catch *all* traffic related to it.</div><br></div></div>
</blockquote></div><br></div>