Jump to content

Как с этим бороться?


Recommended Posts

В моем сознании это к паникой ядра и окончанием мбуфов вообще слабо как-то коррелирует. Но если помогло - только рад.

Link to post
Share on other sites
  • Replies 65
  • Created
  • Last Reply

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Проблема как бы решена, нужно добавить в фаервол правила! Еще потестирую работу потом отпишусь! РЕШЕНИЕ : #Allow DHCP SERVER ${FwCMD} add (№ правила) allow udp from any 67 to any ${FwCMD} add (№ пра

  On 12/12/2013 at 11:25 AM, KaYot said:

По-моему даже самый упоротый одмин может заметить что dhcp не работает.

? К чему ведешь? DHCP работает как и все остальное!

Link to post
Share on other sites
  • 2 weeks later...

Моя рекомендация для владельцев Broadcom NetXtreme II (BCM5706/BCM5708) PCI/PCIe Gigabit Ethernet adapter driver

в /boot/loader.conf добавить

hw.bce.rx_pages=8
hw.bce.tx_pages=8

ман здесь http://www.freebsd.org/cgi/man.cgi?query=bce&apropos=0&sektion=4&manpath=FreeBSD+8.4-stable&arch=default&format=html

Edited by qwertys
Link to post
Share on other sites
  • 5 years later...

Доброго времени суток. С недавних пор началась такая же проблема как и qwertys.

dhcpd: send_packet: Permission denied

dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface.

И сервер в хаотичном порядке уходит в сон.

 

Попробую добавить правила как и автор. Но кажется не поможет. 2 года отработало без них. Может кто подсказать на что обратить внимание? 

Link to post
Share on other sites
  On 11/3/2019 at 5:22 AM, St.TiamaT said:

dhcpd: send_packet: Permission denied

dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface.

Expand  

не имеет никакого отношения к

 

  On 11/3/2019 at 5:22 AM, St.TiamaT said:

И сервер в хаотичном порядке уходит в сон.

Expand  

 

Link to post
Share on other sites

Прошу прошение может не правильно выразился. Доступа к нему нет пока по кнопке не перегрузить. 

В var/log/messages перед его невнятным состоянием полно таких сообщений.

После добавления правила 

#Allow DHCP SERVER

${FwCMD} add (№ правила) allow udp from any 67 to any

${FwCMD} add (№ правила) allow udp from any to any 67

в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp

и там такого море. Мак внесен в базу.

Link to post
Share on other sites
  On 11/3/2019 at 6:28 PM, St.TiamaT said:

в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp

и там такого море. Мак внесен в базу.

Expand  

ip 172.32.0.114 ни о чем не "говорит"?

 

пну в нужную сторону:

очистка лога DHCP неизвестных МАС-ов

# cat /bin/clear_dhcpdlog 
#!/bin/sh
/bin/echo > /var/log/dhcpd.log
/usr/local/etc/rc.d/isc-dhcpd restart

и добавить в крон:
# crontab -e
....
30 3 * * *      /bin/clear_dhcpdlog
....

Link to post
Share on other sites

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

Link to post
Share on other sites
  On 11/3/2019 at 7:17 PM, St.TiamaT said:

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

Expand  

конфиг ната покажи

чувствую классику с отсутствием deny_in

Link to post
Share on other sites
  On 11/3/2019 at 7:17 PM, St.TiamaT said:

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

Expand  

изучай:

 

 

  On 11/3/2019 at 7:59 PM, l1ght said:

чувствую классику с отсутствием deny_in

Expand  

точно:

  On 11/3/2019 at 8:04 PM, St.TiamaT said:

${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports

Expand  

и пресловутый:

  On 11/3/2019 at 8:04 PM, St.TiamaT said:

same_ports

Expand  

 

Link to post
Share on other sites
  On 11/3/2019 at 11:24 PM, l1ght said:

 

надо понимать какого хуя делаешь

Expand  

в свое время, после твоей подсказки, выяснил для чего это.

  On 11/3/2019 at 11:24 PM, l1ght said:

доступ снаружи не нужен

Expand  

доступ к чему?

Link to post
Share on other sites
  On 11/4/2019 at 12:08 AM, a_n_h said:

доступ к чему?

Expand  

очевидно к серверу из вне на котором планируется включить deny_in ?

  On 11/4/2019 at 12:08 AM, a_n_h said:

в свое время, после твоей подсказки, выяснил для чего это.

Expand  

для меня лично оно должно срабатывать в 100% случаев, но знаю у кого оно работает без блокировки портов всяких и deny_in.

тем не менее, для меня лично это максимально ахуенный рецепт

Link to post
Share on other sites

Доброго времени суток. Сегодня его опять поплохело. Вот такое было последнее в messages

  dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp
 dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp

На deny_in поменял. 

Link to post
Share on other sites
  On 11/6/2019 at 6:41 AM, St.TiamaT said:

dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp
 dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp

Expand  

это изучил?

 

 

  On 11/6/2019 at 6:41 AM, St.TiamaT said:

Сегодня его опять поплохело.

Expand  

через ssh подключиться можно? если кабель WAN  отключить через 15 мин "просыпается"?

Link to post
Share on other sites

ipfw nat 1 config if bce0 log same_ports reset

redirect_port tcp 172.18.0.11:28971 28971

redirect_port tcp 172.16.0.118:7728 7728

redirect_port tcp 172.16.0.108:37900 37900

redirect_port tcp 172.19.0.7:37810 37810

redirect_port tcp 172.19.0.7:37800 37800

redirect_port tcp 172.16.0.45:37790 37790

redirect_port tcp 172.19.0.16:8000 8000

redirect_port tcp 172.19.0.15:443 443

redirect_port tcp 172.19.0.15:34567 34567

redirect_port tcp 172.19.0.9:37780 37780

 

по ssh и подключаюсь. проверить проснется ли после физического удаления кабеля из порта нет возможности.

тему изучил. после чистки дхцп лога стал работать шустрей. но из той же темы понял что логирывание неизвестных идет в дрогой лог. и в той же теме говорили что чистить его не обязательно. ну это как я понял.    

Link to post
Share on other sites

2019-11-06 16:05:58 -- [conf_sg] Failed to read data from 186.4.86.61:52138. Unexpected EOF.
2019-11-06 16:06:01 -- [conf_sg] Received invalid header from 186.4.86.61:52156.
2019-11-06 16:06:06 -- [conf_sg] Received invalid header from 186.4.86.61:52170.
2019-11-06 16:22:40 -- [conf_sg] Received invalid header from 89.248.169.17:56948

такое в stargazer.log это нормально?

Link to post
Share on other sites
  On 11/6/2019 at 11:08 PM, St.TiamaT said:

ipfw nat 1 config if bce0 log same_ports reset

Expand  

а где 

  On 11/6/2019 at 6:41 AM, St.TiamaT said:

На deny_in поменял. 

Expand  

ты фаервол перезапускал?

 

/etc/rc.d/ipfw restart

Edited by a_n_h
Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
  • Recently Browsing   0 members

    No registered users viewing this page.


×
×
  • Create New...