<div dir="ltr">Upon further inspection, the SQM log says: <div><br></div><div>SQM: Keeping differentiated services code points (DSCP) from ingress.<br><div>SQM: Perform DSCP based filtering on ingress. (3-tier classification), </div><div><br></div><div>so perhaps the shaper can use this information? but only on ingress?</div><div><br></div><div>I'm using the latest SQM scripts from git. Could this also be why my interfaces are remaining at 1000 txqueuelen due to new scripts? (I'm on 3.10.50-1)</div><div><br></div><div>Still confused about what the xset stuff is doing though.<br><br>On Mon, Apr 13, 2015 at 9:43 AM, leetminiwheat <<a href="mailto:LeetMiniWheat@gmail.com">LeetMiniWheat@gmail.com</a>> wrote:<br>><br>><br>><br>> On Mon, Apr 13, 2015 at 7:32 AM, Sebastian Moeller <<a href="mailto:moeller0@gmx.de">moeller0@gmx.de</a>> wrote:<br>><br>> > > >         "Squash DSCP on inbound packets (ingress):” this will replace all DSCP marks with 0x0 (I believe), but only after the ingress qdisc.<br>> > > > In essence this means you can actually interpret ingress DSCP marks from upstream ("Ignore DSCP on ingress” set to ALLOW) but wipe them after the ingress shaping (with "Squash DSCP on inbound packets (ingress);” active). So the default should be “Ignore DSCP on ingress” and Squash (the second can be argued, as long as no one bases routing decisions on the marks they do not hurt). The rest of your questions are beyond my expertise...<br>> > ><br>> > > Hmm, why would we want to remove all DSCP on output then?<br>> ><br>> >         Because often we do not want to trust the internet to do the right thing and not game our classification? At least this is a common argument made...<br>> ><br>> > > I assume many ISPs and routers will squash them anyways,<br>> ><br>> >         ISPs are free to set the DSCP values to whatever suits them, and sometimes they do weird things, in essence per default we should not trust them...<br>> ><br>> > > but wouldn't it serve *some* purpose to differentiate between different traffic types?<br>> ><br>> >         Sure, if you know what you do setting reasonable DSCP values for VoIP sounds like a good thing (but due to fq_codel’s inner working might not be required). Alas iptables is only available to us after the packets went through the IFB, so any resetting of DSCP values would be for internal network nodes, our shaper unfortunately can not use this information…<br>><br>> Curious, if fq_codel runs after iptables and can't use DSCP information, why does it mark packets in the mangle chain? I'm still trying to wrap my head around the --set-xmark<br>><br>> relevant snippet here with squash disabled and ignore ingress set to allow. Can anyone answer why it's matching DSCP marks and what is it doing with xset? I assumed it was marking packets for use in QOS, such as the chain suggests "Chain QOS_MARK_ge00" but this is a jump target from both PREROUTING and POSTROUTING so it should hit FORWARD too,<br>><br>> #####################################################################################################<br>> #iptables -nL -t mangle<br>> Chain PREROUTING (policy ACCEPT)<br>> target     prot opt source               destination<br>> MARK       tcp  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            MARK xset 0x2/0xff<br>> fwmark     all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a><br>> QOS_MARK_ge00  all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>           [goto]  mark match 0x0/0xff<br>><br>> Chain INPUT (policy ACCEPT)<br>> target     prot opt source               destination<br>><br>> Chain FORWARD (policy ACCEPT)<br>> target     prot opt source               destination<br>> mssfix     all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a><br>><br>> Chain OUTPUT (policy ACCEPT)<br>> target     prot opt source               destination<br>> DSCP       udp  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            multiport ports 123,53 DSCP set 0x24<br>><br>> Chain POSTROUTING (policy ACCEPT)<br>> target     prot opt source               destination<br>> QOS_MARK_ge00  all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>           [goto]  mark match 0x0/0xff<br>><br>> Chain QOS_MARK_ge00 (2 references)<br>> target     prot opt source               destination<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            MARK xset 0x2/0xff<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            DSCP match 0x08 MARK xset 0x3/0xff<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            DSCP match 0x30 MARK xset 0x1/0xff<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            DSCP match 0x2e MARK xset 0x1/0xff<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            DSCP match 0x24 MARK xset 0x1/0xff<br>> MARK       all  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            tos match0x10/0x3f MARK xset 0x1/0xff<br>><br>> Chain fwmark (1 references)<br>> target     prot opt source               destination<br>><br>> Chain mssfix (1 references)<br>> target     prot opt source               destination<br>> TCPMSS     tcp  --  <a href="http://0.0.0.0/0">0.0.0.0/0</a>            <a href="http://0.0.0.0/0">0.0.0.0/0</a>            tcp flags:0x06/0x02 /* wan (mtu_fix) */ TCPMSS clamp to PMTU<br>> #####################################################################################################<br>> #iptables -S -t mangle<br>> -P PREROUTING ACCEPT<br>> -P INPUT ACCEPT<br>> -P FORWARD ACCEPT<br>> -P OUTPUT ACCEPT<br>> -P POSTROUTING ACCEPT<br>> -N fwmark<br>> -N mssfix<br>> -A PREROUTING -i vtun+ -p tcp -j MARK --set-xmark 0x2/0xff<br>> -A PREROUTING -j fwmark<br>> -A PREROUTING -i ge00 -m mark --mark 0x0/0xff -g QOS_MARK_ge00<br>> -A FORWARD -j mssfix<br>> -A OUTPUT -p udp -m multiport --ports 123,53 -j DSCP --set-dscp 0x24<br>> -A POSTROUTING -o ge00 -m mark --mark 0x0/0xff -g QOS_MARK_ge00<br>> -A QOS_MARK_ge00 -j MARK --set-xmark 0x2/0xff<br>> -A QOS_MARK_ge00 -m dscp --dscp 0x08 -j MARK --set-xmark 0x3/0xff<br>> -A QOS_MARK_ge00 -m dscp --dscp 0x30 -j MARK --set-xmark 0x1/0xff<br>> -A QOS_MARK_ge00 -m dscp --dscp 0x2e -j MARK --set-xmark 0x1/0xff<br>> -A QOS_MARK_ge00 -m dscp --dscp 0x24 -j MARK --set-xmark 0x1/0xff<br>> -A QOS_MARK_ge00 -m tos --tos 0x10/0x3f -j MARK --set-xmark 0x1/0xff<br>> -A mssfix -o ge00 -p tcp -m tcp --tcp-flags SYN,RST SYN -m comment --comment "wan (mtu_fix)" -j TCPMSS --clamp-mss-to-pmtu<br>> #####################################################################################################<br>><br>> I've inserted my custom --set-dscp user created chains into PREROUTING and POSTROUTING, which I excluded from the above but I still don't understand what exactly these marks are doing, even after reading the documentation. It seems like it's still replacing DSCP from what I can tell.<br>><br>> ------<br>> Also, another unrelated question regarding queue buffers;<br>><br>> All my ifconfig interfaces show txqueuelen:1000 except for ifb4ge00 and ifb4gw00, both of which I have SQM rate limiting on. wasn't this supposed to be tweaked by debloat scripts? /etc/config/debloat says obsoleted by /etc/hotplug.d/iface/02-debloat but that file is empty. <br>><br>> uci seems to show the txqueuelen options disabled. Did something change, are these not needed anymore, or did I screw up a config somewhere?<br>>  # uci show | grep debloat<br>> debloat.@wireless[0]=wireless<br>> debloat.@wireless[0].txqueuelen=4<br>> debloat.@wirelessn[0]=wirelessn<br>> debloat.@wirelessn[0].txqueuelen=16<br>> debloat.@wired10[0]=wired10<br>> debloat.@wired10[0].txqueuelen=4<br>> debloat.@wired100[0]=wired100<br>> debloat.@wired100[0].txqueuelen=16<br>> debloat.@wired1000[0]=wired1000<br>> debloat.@wired1000[0].txqueuelen=32<br>> uci: Entry not found<br>><br>><br>> Thanks for your time, and my apologies if these questions seem dumb or regarded as unnecessary mailing list spam - I'm still learning and tweaking things. I do my best to search the wikis and google before asking here.<br>><br>><br>><br>><br>><br>><br></div></div></div>