Биллинговая система Nodeny
23 Ноября 2024, 11:07:12 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Прекращена поддержка версии Nodeny 49
 
   Начало   Помощь Поиск Войти Регистрация  
Страниц: [1]
  Печать  
Автор Тема: kernel: ifa_del_loopback_route: deletion failed  (Прочитано 11447 раз)
lans999
NoDeny
Пользователь
*

Карма: 0
Offline Offline

Сообщений: 59


Просмотр профиля
« : 18 Июля 2010, 13:52:50 »

В логах вот это :

kernel: ifa_del_loopback_route: deletion failed

При этом traceroute с сервера FreeBSD 8 выглядет так:
Цитировать
traceroute to ukr.net (195.214.195.105), 64 hops max, 40 byte packets
 1  10.0.0.6 (10.0.0.6)  0.637 ms  0.958 ms  0.979 ms
 2  10.0.0.6 (10.0.0.6)  1.678 ms !H  1.571 ms !H  1.867 ms !H

10.0.0.6 это шлюз после моего сервера.
C клиентов traceroute идет нормально, но при этом интернет работает не стабильно - не с первого раза открываются странички и т.п.
Записан
ser970
NoDeny
Спец
*

Карма: 70
Offline Offline

Сообщений: 1323

262462619
Просмотр профиля Email
« Ответ #1 : 18 Июля 2010, 13:57:48 »

В логах вот это :
kernel: ifa_del_loopback_route: deletion failed
не смертельно - если перевести то - нет прав на удаление маршрута . уже писал - поищи.

C клиентов traceroute идет нормально, но при этом интернет работает не стабильно - не с первого раза открываются странички и т.п.
да и не в этом дело
больше инфы.
Записан
lans999
NoDeny
Пользователь
*

Карма: 0
Offline Offline

Сообщений: 59


Просмотр профиля
« Ответ #2 : 18 Июля 2010, 14:15:35 »

У меня работает скрипт автоматически смотрящий не упал ли один из каналов и если упал , то делает перекидку на другие. Заметил, что ситуация появляется после перекиди с канала на канал.
Вот скрипт:
Код:
#!/bin/sh

# опрашиваемый узел основного и резервного провайдеров
V=77.180.10.22
O=65.23.44.197



# шлюз к основному провайдеру
GW1=10.0.0.6
# шлюз к провайдеру О
GW2=10.1.2.1
# шлюз к провайдеру В
GW3=10.1.1.1


ping -q -c 10 ${V} > /dev/null 2>&1

if [ $? -eq 0 ]; then

route change default ${GW1} > /dev/null 2>&1
setfib -1 route change default ${GW3} > /dev/null 2>&1
else
route change default ${GW2} > /dev/null 2>&1
setfib -1 route change default ${GW2} > /dev/null 2>&1

fi


ping -q -c 10 ${O} > /dev/null 2>&1

if [ $? -eq 0 ]; then


setfib -2 route change default ${GW2} > /dev/null 2>&1
else

setfib -2 route change default ${GW3} > /dev/null 2>&1

fi
Записан
stix
NoDeny
Спец
*

Карма: 72
Offline Offline

Сообщений: 1872


Nodeny Support Team

205539
Просмотр профиля
« Ответ #3 : 18 Июля 2010, 15:00:34 »

http://forum.nodeny.com.ua/index.php?topic=662.45
вот тут решили вроде
Записан
lans999
NoDeny
Пользователь
*

Карма: 0
Offline Offline

Сообщений: 59


Просмотр профиля
« Ответ #4 : 24 Июля 2010, 18:03:34 »

traceroute с сервера FreeBSD 8 выглядет так:

traceroute to ukr.net (195.214.195.105), 64 hops max, 40 byte packets
 1  10.0.0.6 (10.0.0.6)  0.637 ms  0.958 ms  0.979 ms
 2  10.0.0.6 (10.0.0.6)  1.678 ms !H  1.571 ms !H  1.867 ms !H


ping с сервера FreeBSD 8 и с клиентов идет нормально , потерь нет.

C Вин клиента tracert идет как положено, отображая прохождение всего маршрута.
При этом, на клиентах интернет не стабилен: медленно и не всегда с первого раза открываются странички.

С помощью экспериментов выяснил, что выше указанный скрипт перекидки каналов влияния на проблему не имеет.
Записан
goletsa
NoDeny
Спец
*

Карма: 21
Offline Offline

Сообщений: 973


Просмотр профиля
« Ответ #5 : 24 Июля 2010, 18:28:31 »

Что у вас в качестве nat и с какими настройками.
И что будет если FreeBSD8 заменить на FreeBSD7 Улыбающийся
Записан
ser970
NoDeny
Спец
*

Карма: 70
Offline Offline

Сообщений: 1323

262462619
Просмотр профиля Email
« Ответ #6 : 24 Июля 2010, 18:34:58 »

ping с сервера FreeBSD 8 и с клиентов идет нормально , потерь нет.

нат спомощую чего? (pf ipfw_nat nat)
ipfw show

ну и нагрузку покажы
Записан
lans999
NoDeny
Пользователь
*

Карма: 0
Offline Offline

Сообщений: 59


Просмотр профиля
« Ответ #7 : 24 Июля 2010, 18:59:40 »

ipfw show

Код:
# ipfw show
00005         0            0 deny ip from any to 10.100.100.1 dst-port 25
00006         0            0 deny ip from 10.100.100.1 to any dst-port 25
00010 593438433 294657409520 allow gre from any to any
00040    114489      7003004 allow tcp from any to me dst-port 1723
00041    211217     10666992 allow tcp from me 1723 to any
00050    807649     71204928 allow tcp from any to me dst-port 22
00051   1582560    357510048 allow tcp from me 22 to any
00052       353        52798 allow tcp from any to me dst-port 10000
00053       436       327760 allow tcp from me 10000 to any
00054       154        10446 allow tcp from any to any dst-port 10080
00055        44         5056 allow tcp from any 10080 to any
00056        66        14714 allow tcp from any to any dst-port 10021
00057        62         8918 allow tcp from any 10021 to any
00110   2883298   1177665756 allow ip from any to any via lo0
00120   4154237    428335440 skipto 1000 ip from me to any
00130         0            0 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17
00160   2848746    270011135 skipto 2000 ip from any to me
00200 310288731 147983301892 skipto 500 ip from any to any via vr1
00200 135943131  81239406275 skipto 500 ip from any to any via rl0
00200  75813337  43724278743 skipto 500 ip from any to any via rl1
00300  73417871   4575772300 setfib 1 ip from table(30) to any in
00301  40553837   9425348595 setfib 2 ip from table(31) to any in
00350 278710996  41812448418 skipto 4500 ip from any to any in
00400 142714350 116488594245 skipto 450 ip from any to any recv vr1
00400  61238070  75489884074 skipto 450 ip from any to any recv rl0
00400  34971537  33915539266 skipto 450 ip from any to any recv rl1
00450 238928945 225894280833 tee 2 ip from any to any
00490 477840853 451768564574 allow ip from any to any
00500 245262138 231520835360 skipto 32500 ip from any to any in
00510 276783061  41426151550 tee 1 ip from any to any
01000    674746    141284570 allow udp from any 53,7723 to any
01010 359656947  43123239707 allow tcp from any to any setup keep-state
01020  59750445  13076596672 allow udp from any to any keep-state
01100 138100010  27026969411 allow ip from any to any
02000         0            0 check-state
02010    983903     96085958 allow icmp from any to any
02020     20778      1956064 allow tcp from any to any dst-port 80,443
02050      7441       561540 deny ip from any to any via vr1
02050       851        98966 deny ip from any to any via rl0
02050     16565      1166591 deny ip from any to any via rl1
02060   1345624     82115538 allow udp from any to any dst-port 53,7723
02100     11773       564988 deny ip from any to any
05000   1219449    116290603 deny ip from not table(0) to any
05001         0            0 skipto 5010 ip from table(127) to table(126)
05002 277485117  41695712735 skipto 5030 ip from any to not table(2)
05003         0            0 deny ip from any to not table(1)
05004      4382       219550 pipe tablearg ip from table(21) to any
05005         0            0 deny ip from any to any
05010         0            0 pipe tablearg ip from table(127) to any
05030     22437      1077000 deny tcp from table(15) to any dst-port 25
05400 277462680  41694635735 pipe tablearg ip from table(11) to any
32000         0            0 deny ip from any to any
32490        79         7718 deny ip from any to any
33000         0            0 pipe tablearg ip from table(126) to table(127)
33001 245222167 231516116885 skipto 33010 ip from not table(2) to any
33002         0            0 pipe tablearg ip from any to table(20)
33003     38358      4142664 deny ip from any to any
33400 245197742 231513244725 pipe tablearg ip from any to table(10)
65535     24447      2875710 deny ip from any to any

pf.conf

Код:
set limit states 128000
set optimization aggressive

scrub on vr1 all no-df max-mss 1400
scrub on rl0 all no-df max-mss 1400
scrub on rl1 all no-df max-mss 1400

nat pass on vr1 from 172.16.0.0/16 to any -> vr1
nat pass on vr1 from 192.168.0.0/16 to any -> vr1
nat pass on rl0 from 172.16.0.0/16 to any -> rl0
nat pass on rl0 from 192.168.0.0/16 to any -> rl0
nat pass on rl1 from 172.16.0.0/16 to any -> rl1
nat pass on rl1 from 192.168.0.0/16 to any -> rl1

#pass in on rl0 inet proto tcp from 213.227.253.136 to 192.168.254.251 port 4899
rdr on rl0 proto tcp from any to rl0 port 10080 -> 192.168.254.254 port 80
rdr on rl0 proto tcp from any to rl0 port 10021 -> 192.168.254.254 port 21
rdr on rl0 proto tcp from any to rl0 port 4899 -> 192.168.254.251 port 4899
rdr on rl0 proto tcp from any to rl0 port 3389 -> 192.168.254.251 port 3389
rdr on rl1 proto tcp from any to rl1 port 4899 -> 192.168.254.251 port 4899
rdr on rl1 proto tcp from any to rl1 port 3389 -> 192.168.254.251 port 3389
# Проброс портов
rdr on rl0 proto tcp from any to rl0 port 54555 -> 192.168.254.55 port 54555
rdr on rl0 proto tcp from any to rl0 port 54556 -> 192.168.254.55 port 54556
rdr on rl1 proto tcp from any to rl1 port 54555 -> 192.168.254.55 port 54555
rdr on rl1 proto tcp from any to rl1 port 54556 -> 192.168.254.55 port 54556

Нагрузка минимальная.
Записан
ser970
NoDeny
Спец
*

Карма: 70
Offline Offline

Сообщений: 1323

262462619
Просмотр профиля Email
« Ответ #8 : 25 Июля 2010, 12:00:33 »

в скрипте резервирования
сделай так

создай два файла с правилами пф

для двух каналов
и применяй их вместе с изменением шлюза.

Записан
Страниц: [1]
  Печать  
 
Перейти в:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.20 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!