![]() |
Проблемы с прокси
Уж не знаю у кого и спросить, может тут помогут
Сквид отваливается каждые 20 минут В логах ничего подозрительного.Загрузка нулевая. Какие настройки покрутить можно? Отваливается в плане того что перестает возвращать страницы, im который работает через проксю уходит в оффлайн. Пользователей где то около 30-35 машин Работаю 7-10 минут, потом наблюдаю "Время ожидания соединения истекло"/"Невозможно отобразить страницу". Через 3-4 минуты опять все ок. И так по кругу. Не хотелось бы верить что это зависит от положения солнца на небе ) отGREPанный конф сквида: Спойлер
Код:
http_port 81режиме отладчика: squid -d 9 Спойлер
Код:
2008/09/09 19:31:54| Process ID 3044таблица инпут iptables Код:
Chain INPUT (policy DROP 64808 packets, 5336K bytes) |
InS7, а в остальных таблицах iptables пусто?
Я бы для начала cache_mem уменьшил раз в 10 и разрешил хождение всех типов icmp-пакетов в направлении к серверу, потом бы убрал ненужные. Одного type 8 мало. ну и iptables -A INPUT -j LOG --log-prefix "debug-" на некоторое время добавил. |
Цитата:
Цитата:
Цитата:
Код:
Chain FORWARD (policy DROP 0 packets, 0 bytes)поставил iptables -P FORWARD ACCEPT вроде как пофиг потому что дропленных ноль Цитата:
зы. на лоре сказали: cache_mem 1000 MB попробуй поменьше поставить... максимум 1/3 от общего объема озу. Morphine (*) (09.09.2008 16:24:12) |
что касается icmp
http://www.daemon.be/maarten/icmpfilter.html подробно расписано, какие сообщения для чего предназначены. Как минимум нужно пропускать Type 11 и Type 3 Code 4. В FORWARD лучше всё дропать, кроме действительно нужного трафика. Про cache_mem - по умолчанию там вроде 8 MiB идет ;) Точное значение надо смотреть, анализируя потребление памяти сквидом, уменьшать или увеличивать по обстоятельствам. Я просто так много никогда не ставлю. :) |
Цитата:
Добавлено через 2 часа 28 минут сделал iptables -P INPUT ACCEPT уже час как без проблем все летает. Что я неправильно то написал в таблицах? Ведь 81 порт разрешен |
Цитата:
|
Цитата:
|
man iptables, описание цели LOG
Цитата:
|
посмотрел, в сислог сыпится это:
Код:
Sep 10 06:35:34 3k304-02 kernel: debug-IN=eth0 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:12:5f:bb:08:00 SRC=172.20.165.61 DST=255.255.255.255 LEN=68 TOS=0x00 PREC=0+x00 TTL=128 ID=64051 PROTO=UDP SPT=1043 DPT=1947 LEN=48когда возникла ошибка "Невозможно отобразить" в логе было это: Код:
Sep 11 01:26:50 3k304-02 kernel: debug-IN=eth1 OUT= MAC=00:80:ad:79:1d:70:00:02:44:12:5f:bb:08:00 SRC=172.20.165.61 DST=172.20.165.252 LEN=48 TOS=0x00 PREC=0x+00 TTL=128 ID=19247 DF PROTO=TCP SPT=2022 DPT=81 WINDOW=65535 RES=0x00 SYN URGP=0Код:
eth0 Link encap:Ethernet HWaddr 00:0e:0c:3c:dd:3eКод:
9 11403 532K ACCEPT tcp -- eth0 * 172.20.165.0/24 0.0.0.0/0 tcp dpt:81вернее как оно попало в eth1??? O_o ну вроде как решить проблему я понял.... Добавлено через 11 часов 50 минут можно было бы конечно убрать в правиле интерфейс iptables -A INPUT -s 172.20.165.0/24 -p tcp --dport 81 -j ACCEPT но хотелось бы знать как оно вообще попадает в eth1, чтобы все настроить грамотно |
Попробуй добавь в /etc/sysctl.conf
Код:
net/ipv4/conf/all/rp_filter = 1Добавлено через 2 минуты и в правилах лучше укажи явно адреса вместо 0.0.0.0 и состояния пакетов. например, вместо Код:
iptables -A INPUT -s 172.20.165.0/24 -p tcp --dport 81 -j ACCEPTКод:
iptables -A INPUT -s 172.20.165.0/24 -s 172.20.165.252 -p tcp --dport 81 -m state --state NEW -j ACCEPT |
сделал sysctl -w net.ipv4.conf.all.rp_filter=1
я так понимаю это должно было решить проблему с летающими пакетами не в ту дырку в syslog'e только это пишется, один и тот же порт Код:
Sep 11 21:21:12 3k304-02 kernel: debug-IN=eth1 OUT= MAC=ff:ff:ff:ff:ff:ff:00:02:44:12:5f:bb:08:00 SRC=172.20.165.61 DST=255.255.255.255 LEN=68 TOS=0x00 PREC=+0x00 TTL=128 ID=25098 PROTO=UDP SPT=1065 DPT=1947 LEN=48Цитата:
Цитата:
Код:
5 2776K 1198M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED |
InS7, теперь все в порядке?
Трафик, который идет от 172.20.165.61, можно зафильтровать ;) покажи все таблицы iptables, может станет понятно, что происходит. iptables -L -nv --line-numbers iptables -t nat -L -nv --line-numbers iptables -t mange -L -nv --line-numbers |
Цитата:
а в остальном все пашет и левых обращений на 81 порт(порт прокси) из eth1 как было раньше нет (просто наверное они попадают в правило выше [правило 9 см. ниже] а не в -j LOG) Цитата:
Цитата:
Код:
:~# iptables -L -nv --line-numberв OUTPUT ацепт остальные таблицы пустые как бы щас все летает, но ради любопытства хотелось бы знать как и почему траф летит в eth1. Может что с route? Да и если грамотно делать то нужно знать кто куда ломился Код:
-A INPUT -j LOG --log-prefix "Unknown Input" --log-level 6ps. а вообще как вырубить бродкасты которые ходять на 172.20.165.255, чтобы они не летели в сислог? Или выше дропать -d 172.20.165.255 Добавлено через 14 часов 53 минуты хотя по моему все бродкасты вырубать нельзя, а то там dhcp сделал дома так, для теста: Код:
aliansys:~# iptables -L -nv --line-numberнадо топик переименовывать в "Игры с iptables" ) Добавлено через 1 час 35 минут чето я все в кучу собрал, ужос это читать |
InS7, как проще всего фильтровать dhcp, описано в iptables tutorial
Широковещательные пакеты удобно фильтровать по -m pkttype --pkt-type [unicast|broadcast|multicast] и, как ты заметил, надо знать, какие из этих пакетов полезны, а какие можно смело дропать. Добавлено через 6 минут ну и про icmp я писал, одних пингов мало ;) могут быть проблемы с доступом к некоторым хостам в Инете. Пока такие проблемы не поимеешь, долго будешь еще только пинги пропускать. :) Добавлено через 1 минуту Цитата:
|
Цитата:
Цитата:
1. Мой домашний шлюз, который является только NAT тут вообще вроде все широковещательные можно резать 2. Сервант на работе, который является dhcp сервером Тут сложнее, так как ему надо принимать DHCPDISCOVER Цитата:
так тут же опять проблемы что не в ту дырку. По источнику не отследишь, по назначению тоже. Цитата:
Цитата:
Код:
:~$ netstat -rnДобавлено через 2 минуты зы. еще вопрос такой для самбы только tcp порты же? Код:
7 55 2652 ACCEPT tcp -- * * 172.20.165.0/24 172.20.165.252 multiport dports 137:139,445 |
InS7, use google, Luke! ;) все это тысячу раз писано-переписано
по smb http://troy.jdmz.net/samba/fw/ по dhcp http://en.wikipedia.org/wiki/Dynamic..._and_firewalls |
все разобрался с dhcp и самбой
зы. ток это уже офтопик )))) |
rmn, я вот думаю, как фильровать то DHCPDISCOVER
так прокатит iptables -A INPUT -p udp -s 0.0.0.0 --dport 67 -j ACCEPT ? Добавлено через 10 минут судя по ненулевому счетчику прокатило |
InS7, я ж ссылку давал. Проще всего так
Код:
$IPTABLES -I INPUT -i $LAN_IFACE -p udp \ |
Цитата:
|
| Текущее время: 17:44. Часовой пояс GMT +3. |
Powered by vBulletin® Version 3.8.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd. Перевод: zCarot