Название: kernel: ifa_del_loopback_route: deletion failed
Отправлено: lans999 от 18 Июля 2010, 13:52:50
В логах вот это : kernel: ifa_del_loopback_route: deletion failed При этом traceroute с сервера FreeBSD 8 выглядет так: traceroute to ukr.net (195.214.195.105), 64 hops max, 40 byte packets 1 10.0.0.6 (10.0.0.6) 0.637 ms 0.958 ms 0.979 ms 2 10.0.0.6 (10.0.0.6) 1.678 ms !H 1.571 ms !H 1.867 ms !H 10.0.0.6 это шлюз после моего сервера. C клиентов traceroute идет нормально, но при этом интернет работает не стабильно - не с первого раза открываются странички и т.п.
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: ser970 от 18 Июля 2010, 13:57:48
В логах вот это : kernel: ifa_del_loopback_route: deletion failed
не смертельно - если перевести то - нет прав на удаление маршрута . уже писал - поищи. C клиентов traceroute идет нормально, но при этом интернет работает не стабильно - не с первого раза открываются странички и т.п.
да и не в этом дело больше инфы.
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: lans999 от 18 Июля 2010, 14:15:35
У меня работает скрипт автоматически смотрящий не упал ли один из каналов и если упал , то делает перекидку на другие. Заметил, что ситуация появляется после перекиди с канала на канал. Вот скрипт: #!/bin/sh
# опрашиваемый узел основного и резервного провайдеров V=77.180.10.22 O=65.23.44.197
# шлюз к основному провайдеру GW1=10.0.0.6 # шлюз к провайдеру О GW2=10.1.2.1 # шлюз к провайдеру В GW3=10.1.1.1
ping -q -c 10 ${V} > /dev/null 2>&1
if [ $? -eq 0 ]; then
route change default ${GW1} > /dev/null 2>&1 setfib -1 route change default ${GW3} > /dev/null 2>&1 else route change default ${GW2} > /dev/null 2>&1 setfib -1 route change default ${GW2} > /dev/null 2>&1
fi
ping -q -c 10 ${O} > /dev/null 2>&1
if [ $? -eq 0 ]; then
setfib -2 route change default ${GW2} > /dev/null 2>&1 else
setfib -2 route change default ${GW3} > /dev/null 2>&1
fi
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: stix от 18 Июля 2010, 15:00:34
http://forum.nodeny.com.ua/index.php?topic=662.45 вот тут решили вроде
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: lans999 от 24 Июля 2010, 18:03:34
traceroute с сервера FreeBSD 8 выглядет так:
traceroute to ukr.net (195.214.195.105), 64 hops max, 40 byte packets 1 10.0.0.6 (10.0.0.6) 0.637 ms 0.958 ms 0.979 ms 2 10.0.0.6 (10.0.0.6) 1.678 ms !H 1.571 ms !H 1.867 ms !H
ping с сервера FreeBSD 8 и с клиентов идет нормально , потерь нет.
C Вин клиента tracert идет как положено, отображая прохождение всего маршрута. При этом, на клиентах интернет не стабилен: медленно и не всегда с первого раза открываются странички.
С помощью экспериментов выяснил, что выше указанный скрипт перекидки каналов влияния на проблему не имеет.
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: goletsa от 24 Июля 2010, 18:28:31
Что у вас в качестве nat и с какими настройками. И что будет если FreeBSD8 заменить на FreeBSD7 :)
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: ser970 от 24 Июля 2010, 18:34:58
ping с сервера FreeBSD 8 и с клиентов идет нормально , потерь нет.
нат спомощую чего? (pf ipfw_nat nat) ipfw show ну и нагрузку покажы
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: lans999 от 24 Июля 2010, 18:59:40
ipfw show # ipfw show 00005 0 0 deny ip from any to 10.100.100.1 dst-port 25 00006 0 0 deny ip from 10.100.100.1 to any dst-port 25 00010 593438433 294657409520 allow gre from any to any 00040 114489 7003004 allow tcp from any to me dst-port 1723 00041 211217 10666992 allow tcp from me 1723 to any 00050 807649 71204928 allow tcp from any to me dst-port 22 00051 1582560 357510048 allow tcp from me 22 to any 00052 353 52798 allow tcp from any to me dst-port 10000 00053 436 327760 allow tcp from me 10000 to any 00054 154 10446 allow tcp from any to any dst-port 10080 00055 44 5056 allow tcp from any 10080 to any 00056 66 14714 allow tcp from any to any dst-port 10021 00057 62 8918 allow tcp from any 10021 to any 00110 2883298 1177665756 allow ip from any to any via lo0 00120 4154237 428335440 skipto 1000 ip from me to any 00130 0 0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17 00160 2848746 270011135 skipto 2000 ip from any to me 00200 310288731 147983301892 skipto 500 ip from any to any via vr1 00200 135943131 81239406275 skipto 500 ip from any to any via rl0 00200 75813337 43724278743 skipto 500 ip from any to any via rl1 00300 73417871 4575772300 setfib 1 ip from table(30) to any in 00301 40553837 9425348595 setfib 2 ip from table(31) to any in 00350 278710996 41812448418 skipto 4500 ip from any to any in 00400 142714350 116488594245 skipto 450 ip from any to any recv vr1 00400 61238070 75489884074 skipto 450 ip from any to any recv rl0 00400 34971537 33915539266 skipto 450 ip from any to any recv rl1 00450 238928945 225894280833 tee 2 ip from any to any 00490 477840853 451768564574 allow ip from any to any 00500 245262138 231520835360 skipto 32500 ip from any to any in 00510 276783061 41426151550 tee 1 ip from any to any 01000 674746 141284570 allow udp from any 53,7723 to any 01010 359656947 43123239707 allow tcp from any to any setup keep-state 01020 59750445 13076596672 allow udp from any to any keep-state 01100 138100010 27026969411 allow ip from any to any 02000 0 0 check-state 02010 983903 96085958 allow icmp from any to any 02020 20778 1956064 allow tcp from any to any dst-port 80,443 02050 7441 561540 deny ip from any to any via vr1 02050 851 98966 deny ip from any to any via rl0 02050 16565 1166591 deny ip from any to any via rl1 02060 1345624 82115538 allow udp from any to any dst-port 53,7723 02100 11773 564988 deny ip from any to any 05000 1219449 116290603 deny ip from not table(0) to any 05001 0 0 skipto 5010 ip from table(127) to table(126) 05002 277485117 41695712735 skipto 5030 ip from any to not table(2) 05003 0 0 deny ip from any to not table(1) 05004 4382 219550 pipe tablearg ip from table(21) to any 05005 0 0 deny ip from any to any 05010 0 0 pipe tablearg ip from table(127) to any 05030 22437 1077000 deny tcp from table(15) to any dst-port 25 05400 277462680 41694635735 pipe tablearg ip from table(11) to any 32000 0 0 deny ip from any to any 32490 79 7718 deny ip from any to any 33000 0 0 pipe tablearg ip from table(126) to table(127) 33001 245222167 231516116885 skipto 33010 ip from not table(2) to any 33002 0 0 pipe tablearg ip from any to table(20) 33003 38358 4142664 deny ip from any to any 33400 245197742 231513244725 pipe tablearg ip from any to table(10) 65535 24447 2875710 deny ip from any to any pf.conf set limit states 128000 set optimization aggressive
scrub on vr1 all no-df max-mss 1400 scrub on rl0 all no-df max-mss 1400 scrub on rl1 all no-df max-mss 1400
nat pass on vr1 from 172.16.0.0/16 to any -> vr1 nat pass on vr1 from 192.168.0.0/16 to any -> vr1 nat pass on rl0 from 172.16.0.0/16 to any -> rl0 nat pass on rl0 from 192.168.0.0/16 to any -> rl0 nat pass on rl1 from 172.16.0.0/16 to any -> rl1 nat pass on rl1 from 192.168.0.0/16 to any -> rl1
#pass in on rl0 inet proto tcp from 213.227.253.136 to 192.168.254.251 port 4899 rdr on rl0 proto tcp from any to rl0 port 10080 -> 192.168.254.254 port 80 rdr on rl0 proto tcp from any to rl0 port 10021 -> 192.168.254.254 port 21 rdr on rl0 proto tcp from any to rl0 port 4899 -> 192.168.254.251 port 4899 rdr on rl0 proto tcp from any to rl0 port 3389 -> 192.168.254.251 port 3389 rdr on rl1 proto tcp from any to rl1 port 4899 -> 192.168.254.251 port 4899 rdr on rl1 proto tcp from any to rl1 port 3389 -> 192.168.254.251 port 3389 # Проброс портов rdr on rl0 proto tcp from any to rl0 port 54555 -> 192.168.254.55 port 54555 rdr on rl0 proto tcp from any to rl0 port 54556 -> 192.168.254.55 port 54556 rdr on rl1 proto tcp from any to rl1 port 54555 -> 192.168.254.55 port 54555 rdr on rl1 proto tcp from any to rl1 port 54556 -> 192.168.254.55 port 54556 Нагрузка минимальная.
Название: Re: kernel: ifa_del_loopback_route: deletion failed
Отправлено: ser970 от 25 Июля 2010, 12:00:33
в скрипте резервирования сделай так
создай два файла с правилами пф
для двух каналов и применяй их вместе с изменением шлюза.
|