Перейти до

Как с этим бороться?


Рекомендованные сообщения

В моем сознании это к паникой ядра и окончанием мбуфов вообще слабо как-то коррелирует. Но если помогло - только рад.

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 65
  • Створено
  • Остання відповідь

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Проблема как бы решена, нужно добавить в фаервол правила! Еще потестирую работу потом отпишусь! РЕШЕНИЕ : #Allow DHCP SERVER ${FwCMD} add (№ правила) allow udp from any 67 to any ${FwCMD} add (№ пра

По-моему даже самый упоротый одмин может заметить что dhcp не работает.

? К чему ведешь? DHCP работает как и все остальное!

Ссылка на сообщение
Поделиться на других сайтах
  • 2 weeks later...
Опубліковано: (відредаговано)

Моя рекомендация для владельцев Broadcom NetXtreme II (BCM5706/BCM5708) PCI/PCIe Gigabit Ethernet adapter driver

в /boot/loader.conf добавить

hw.bce.rx_pages=8
hw.bce.tx_pages=8

ман здесь http://www.freebsd.org/cgi/man.cgi?query=bce&apropos=0&sektion=4&manpath=FreeBSD+8.4-stable&arch=default&format=html

Відредаговано qwertys
Ссылка на сообщение
Поделиться на других сайтах
  • 5 years later...

Доброго времени суток. С недавних пор началась такая же проблема как и qwertys.

dhcpd: send_packet: Permission denied

dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface.

И сервер в хаотичном порядке уходит в сон.

 

Попробую добавить правила как и автор. Но кажется не поможет. 2 года отработало без них. Может кто подсказать на что обратить внимание? 

Ссылка на сообщение
Поделиться на других сайтах
7 часов назад, St.TiamaT сказал:

dhcpd: send_packet: Permission denied

dhcpd: dhcp.c:3222: Failed to send 300 byte long packet over fallback interface.

не имеет никакого отношения к

 

7 часов назад, St.TiamaT сказал:

И сервер в хаотичном порядке уходит в сон.

 

Ссылка на сообщение
Поделиться на других сайтах

Прошу прошение может не правильно выразился. Доступа к нему нет пока по кнопке не перегрузить. 

В var/log/messages перед его невнятным состоянием полно таких сообщений.

После добавления правила 

#Allow DHCP SERVER

${FwCMD} add (№ правила) allow udp from any 67 to any

${FwCMD} add (№ правила) allow udp from any to any 67

в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp

и там такого море. Мак внесен в базу.

Ссылка на сообщение
Поделиться на других сайтах
3 минуты назад, St.TiamaT сказал:

в messages стало так uid lease 172.32.0.114 for client d0:bf:9c:12:6a:c6 is duplicate on ourisp

и там такого море. Мак внесен в базу.

ip 172.32.0.114 ни о чем не "говорит"?

 

пну в нужную сторону:

очистка лога DHCP неизвестных МАС-ов

# cat /bin/clear_dhcpdlog 
#!/bin/sh
/bin/echo > /var/log/dhcpd.log
/usr/local/etc/rc.d/isc-dhcpd restart

и добавить в крон:
# crontab -e
....
30 3 * * *      /bin/clear_dhcpdlog
....

Ссылка на сообщение
Поделиться на других сайтах

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

Ссылка на сообщение
Поделиться на других сайтах
41 минуту назад, St.TiamaT сказал:

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

конфиг ната покажи

чувствую классику с отсутствием deny_in

Ссылка на сообщение
Поделиться на других сайтах
50 минут назад, St.TiamaT сказал:

И в догонку вопрос. Какая может быть причина попадания известного мака в сеть 172.32.0.0 которая собственно для неизвестных личностей. 

изучай:

 

 

9 минут назад, l1ght сказал:

чувствую классику с отсутствием deny_in

точно:

4 минуты назад, St.TiamaT сказал:

${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports

и пресловутый:

4 минуты назад, St.TiamaT сказал:

same_ports

 

Ссылка на сообщение
Поделиться на других сайтах

 

3 часа назад, a_n_h сказал:

исправь на:

ну ток если больше 1-го айпи и доступ снаружи не нужен

надо понимать какого хуя делаешь

Ссылка на сообщение
Поделиться на других сайтах
40 минут назад, l1ght сказал:

 

надо понимать какого хуя делаешь

в свое время, после твоей подсказки, выяснил для чего это.

43 минуты назад, l1ght сказал:

доступ снаружи не нужен

доступ к чему?

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, a_n_h сказал:

доступ к чему?

очевидно к серверу из вне на котором планируется включить deny_in ?

1 час назад, a_n_h сказал:

в свое время, после твоей подсказки, выяснил для чего это.

для меня лично оно должно срабатывать в 100% случаев, но знаю у кого оно работает без блокировки портов всяких и deny_in.

тем не менее, для меня лично это максимально ахуенный рецепт

Ссылка на сообщение
Поделиться на других сайтах
16 минут назад, l1ght сказал:

очевидно к серверу из вне на котором планируется включить deny_in ?

так есть доступ "со всех сторон".

Ссылка на сообщение
Поделиться на других сайтах

Доброго времени суток. Сегодня его опять поплохело. Вот такое было последнее в messages

  dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp
 dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp

На deny_in поменял. 

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, St.TiamaT сказал:

dhcpd: uid lease 172.32.0.157 for client 40:b0:76:c7:8d:f0 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.199 for client 38:2c:4a:e1:06:74 is duplicate on ourisp
 dhcpd: uid lease 172.32.0.182 for client b8:a3:86:0b:c2:ef is duplicate on ourisp
 dhcpd: uid lease 172.32.0.220 for client 4c:5e:0c:07:66:a7 is duplicate on ourisp

это изучил?

 

 

1 час назад, St.TiamaT сказал:

Сегодня его опять поплохело.

через ssh подключиться можно? если кабель WAN  отключить через 15 мин "просыпается"?

Ссылка на сообщение
Поделиться на других сайтах

ipfw nat 1 config if bce0 log same_ports reset

redirect_port tcp 172.18.0.11:28971 28971

redirect_port tcp 172.16.0.118:7728 7728

redirect_port tcp 172.16.0.108:37900 37900

redirect_port tcp 172.19.0.7:37810 37810

redirect_port tcp 172.19.0.7:37800 37800

redirect_port tcp 172.16.0.45:37790 37790

redirect_port tcp 172.19.0.16:8000 8000

redirect_port tcp 172.19.0.15:443 443

redirect_port tcp 172.19.0.15:34567 34567

redirect_port tcp 172.19.0.9:37780 37780

 

по ssh и подключаюсь. проверить проснется ли после физического удаления кабеля из порта нет возможности.

тему изучил. после чистки дхцп лога стал работать шустрей. но из той же темы понял что логирывание неизвестных идет в дрогой лог. и в той же теме говорили что чистить его не обязательно. ну это как я понял.    

Ссылка на сообщение
Поделиться на других сайтах

2019-11-06 16:05:58 -- [conf_sg] Failed to read data from 186.4.86.61:52138. Unexpected EOF.
2019-11-06 16:06:01 -- [conf_sg] Received invalid header from 186.4.86.61:52156.
2019-11-06 16:06:06 -- [conf_sg] Received invalid header from 186.4.86.61:52170.
2019-11-06 16:22:40 -- [conf_sg] Received invalid header from 89.248.169.17:56948

такое в stargazer.log это нормально?

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, St.TiamaT сказал:

ipfw nat 1 config if bce0 log same_ports reset

а где 

17 часов назад, St.TiamaT сказал:

На deny_in поменял. 

ты фаервол перезапускал?

 

/etc/rc.d/ipfw restart

Відредаговано a_n_h
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.


×
×
  • Створити нове...