nightfly 1 241 Опубліковано: 2013-12-12 10:58:20 Share Опубліковано: 2013-12-12 10:58:20 В моем сознании это к паникой ядра и окончанием мбуфов вообще слабо как-то коррелирует. Но если помогло - только рад. Ссылка на сообщение Поделиться на других сайтах
qwertys 1 Опубліковано: 2013-12-12 11:23:13 Автор Share Опубліковано: 2013-12-12 11:23:13 Сам в шоке! Сколько пришлось гуглить! Спасибо Вам! Ubilling the best Ссылка на сообщение Поделиться на других сайтах
KaYot 3 710 Опубліковано: 2013-12-12 11:25:09 Share Опубліковано: 2013-12-12 11:25:09 По-моему даже самый упоротый одмин может заметить что dhcp не работает. Ссылка на сообщение Поделиться на других сайтах
qwertys 1 Опубліковано: 2013-12-12 11:29:13 Автор Share Опубліковано: 2013-12-12 11:29:13 По-моему даже самый упоротый одмин может заметить что dhcp не работает. ? К чему ведешь? DHCP работает как и все остальное! Ссылка на сообщение Поделиться на других сайтах
qwertys 1 Опубліковано: 2013-12-24 05:30:24 Автор Share Опубліковано: 2013-12-24 05:30:24 (відредаговано) Моя рекомендация для владельцев Broadcom NetXtreme II (BCM5706/BCM5708) PCI/PCIe Gigabit Ethernet adapter driver в /boot/loader.conf добавить hw.bce.rx_pages=8 hw.bce.tx_pages=8 ман здесь http://www.freebsd.org/cgi/man.cgi?query=bce&apropos=0&sektion=4&manpath=FreeBSD+8.4-stable&arch=default&format=html Відредаговано 2013-12-24 05:34:39 qwertys Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-03 05:22:59 Share Опубліковано: 2019-11-03 05:22:59 Доброго времени суток. С недавних пор началась такая же проблема как и qwertys. dhcpd: send_packet: Permission denied dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface. И сервер в хаотичном порядке уходит в сон. Попробую добавить правила как и автор. Но кажется не поможет. 2 года отработало без них. Может кто подсказать на что обратить внимание? Ссылка на сообщение Поделиться на других сайтах
l1ght 377 Опубліковано: 2019-11-03 12:42:50 Share Опубліковано: 2019-11-03 12:42:50 7 часов назад, St.TiamaT сказал: dhcpd: send_packet: Permission denied dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface. не имеет никакого отношения к 7 часов назад, St.TiamaT сказал: И сервер в хаотичном порядке уходит в сон. Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-03 18:28:46 Share Опубліковано: 2019-11-03 18:28:46 Прошу прошение может не правильно выразился. Доступа к нему нет пока по кнопке не перегрузить. В var/log/messages перед его невнятным состоянием полно таких сообщений. После добавления правила #Allow DHCP SERVER ${FwCMD} add (№ правила) allow udp from any 67 to any ${FwCMD} add (№ правила) allow udp from any to any 67 в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp и там такого море. Мак внесен в базу. Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-03 18:34:34 Share Опубліковано: 2019-11-03 18:34:34 3 минуты назад, St.TiamaT сказал: в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp и там такого море. Мак внесен в базу. ip 172.32.0.114 ни о чем не "говорит"? пну в нужную сторону: очистка лога DHCP неизвестных МАС-ов # cat /bin/clear_dhcpdlog #!/bin/sh /bin/echo > /var/log/dhcpd.log /usr/local/etc/rc.d/isc-dhcpd restart и добавить в крон: # crontab -e .... 30 3 * * * /bin/clear_dhcpdlog .... Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-03 19:00:28 Share Опубліковано: 2019-11-03 19:00:28 Спасибо за направление. dhcpd.log я почистил. Но неужели переполненный лог может делать такое с системой? Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-03 19:17:42 Share Опубліковано: 2019-11-03 19:17:42 И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. Ссылка на сообщение Поделиться на других сайтах
l1ght 377 Опубліковано: 2019-11-03 19:59:31 Share Опубліковано: 2019-11-03 19:59:31 41 минуту назад, St.TiamaT сказал: И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. конфиг ната покажи чувствую классику с отсутствием deny_in Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-03 20:04:44 Share Опубліковано: 2019-11-03 20:04:44 #NAT ${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports ${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF} ${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF} Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-03 20:08:29 Share Опубліковано: 2019-11-03 20:08:29 50 минут назад, St.TiamaT сказал: И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. изучай: 9 минут назад, l1ght сказал: чувствую классику с отсутствием deny_in точно: 4 минуты назад, St.TiamaT сказал: ${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports и пресловутый: 4 минуты назад, St.TiamaT сказал: same_ports Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-03 20:14:15 Share Опубліковано: 2019-11-03 20:14:15 5 минут назад, St.TiamaT сказал: #NAT ${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports исправь на: ${FwCMD} nat 1 config log if ${WAN_IF} deny_in Ссылка на сообщение Поделиться на других сайтах
l1ght 377 Опубліковано: 2019-11-03 23:24:13 Share Опубліковано: 2019-11-03 23:24:13 3 часа назад, a_n_h сказал: исправь на: ну ток если больше 1-го айпи и доступ снаружи не нужен надо понимать какого хуя делаешь Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-04 00:08:03 Share Опубліковано: 2019-11-04 00:08:03 40 минут назад, l1ght сказал: надо понимать какого хуя делаешь в свое время, после твоей подсказки, выяснил для чего это. 43 минуты назад, l1ght сказал: доступ снаружи не нужен доступ к чему? Ссылка на сообщение Поделиться на других сайтах
l1ght 377 Опубліковано: 2019-11-04 01:52:30 Share Опубліковано: 2019-11-04 01:52:30 1 час назад, a_n_h сказал: доступ к чему? очевидно к серверу из вне на котором планируется включить deny_in ? 1 час назад, a_n_h сказал: в свое время, после твоей подсказки, выяснил для чего это. для меня лично оно должно срабатывать в 100% случаев, но знаю у кого оно работает без блокировки портов всяких и deny_in. тем не менее, для меня лично это максимально ахуенный рецепт Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-04 02:12:07 Share Опубліковано: 2019-11-04 02:12:07 16 минут назад, l1ght сказал: очевидно к серверу из вне на котором планируется включить deny_in ? так есть доступ "со всех сторон". Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-06 06:41:03 Share Опубліковано: 2019-11-06 06:41:03 Доброго времени суток. Сегодня его опять поплохело. Вот такое было последнее в messages dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp На deny_in поменял. Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-06 08:05:22 Share Опубліковано: 2019-11-06 08:05:22 1 час назад, St.TiamaT сказал: dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp это изучил? 1 час назад, St.TiamaT сказал: Сегодня его опять поплохело. через ssh подключиться можно? если кабель WAN отключить через 15 мин "просыпается"? Ссылка на сообщение Поделиться на других сайтах
l1ght 377 Опубліковано: 2019-11-06 08:34:56 Share Опубліковано: 2019-11-06 08:34:56 1 час назад, St.TiamaT сказал: На deny_in поменял. ну показывай тогда ipfw nat show config Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-06 23:08:39 Share Опубліковано: 2019-11-06 23:08:39 ipfw nat 1 config if bce0 log same_ports reset redirect_port tcp 172.18.0.11:28971 28971 redirect_port tcp 172.16.0.118:7728 7728 redirect_port tcp 172.16.0.108:37900 37900 redirect_port tcp 172.19.0.7:37810 37810 redirect_port tcp 172.19.0.7:37800 37800 redirect_port tcp 172.16.0.45:37790 37790 redirect_port tcp 172.19.0.16:8000 8000 redirect_port tcp 172.19.0.15:443 443 redirect_port tcp 172.19.0.15:34567 34567 redirect_port tcp 172.19.0.9:37780 37780 по ssh и подключаюсь. проверить проснется ли после физического удаления кабеля из порта нет возможности. тему изучил. после чистки дхцп лога стал работать шустрей. но из той же темы понял что логирывание неизвестных идет в дрогой лог. и в той же теме говорили что чистить его не обязательно. ну это как я понял. Ссылка на сообщение Поделиться на других сайтах
St.TiamaT 0 Опубліковано: 2019-11-06 23:20:15 Share Опубліковано: 2019-11-06 23:20:15 2019-11-06 16:05:58 -- [conf_sg] Failed to read data from 186.4.86.61:52138. Unexpected EOF. 2019-11-06 16:06:01 -- [conf_sg] Received invalid header from 186.4.86.61:52156. 2019-11-06 16:06:06 -- [conf_sg] Received invalid header from 186.4.86.61:52170. 2019-11-06 16:22:40 -- [conf_sg] Received invalid header from 89.248.169.17:56948 такое в stargazer.log это нормально? Ссылка на сообщение Поделиться на других сайтах
a_n_h 590 Опубліковано: 2019-11-07 00:16:03 Share Опубліковано: 2019-11-07 00:16:03 (відредаговано) 1 час назад, St.TiamaT сказал: ipfw nat 1 config if bce0 log same_ports reset а где 17 часов назад, St.TiamaT сказал: На deny_in поменял. ты фаервол перезапускал? /etc/rc.d/ipfw restart Відредаговано 2019-11-07 00:17:41 a_n_h Ссылка на сообщение Поделиться на других сайтах
Рекомендованные сообщения
Создайте аккаунт или войдите в него для комментирования
Вы должны быть пользователем, чтобы оставить комментарий
Создать аккаунт
Зарегистрируйтесь для получения аккаунта. Это просто!
Зарегистрировать аккаунтВхід
Уже зарегистрированы? Войдите здесь.
Войти сейчас