zlotowinfo 15 Zgłoś post Napisano Grudzień 13, 2010 informacja z menadżera centralki: venet0 receive: 140.56 KB/s venet0 transmit: 3.86 KB/s tcptrack -i venet0 podaje max jedno 25KB/s a transfer mi ucieka wg tego wyżej, jak szukać przyczyny? może jakiś inny program który poda także jaki program transferuje dane bo ten chyba coś przekłamuje Udostępnij ten post Link to postu Udostępnij na innych stronach
theONE 526 Zgłoś post Napisano Grudzień 13, 2010 a ruch który ci się gubi to nie są przypadkiem śmieci które latają na lanie? albo pakiety UDP, nie pamiętam czy tcptrack je łapie Udostępnij ten post Link to postu Udostępnij na innych stronach
zlotowinfo 15 Zgłoś post Napisano Grudzień 13, 2010 ciężko mi powiedzieć co to jest, zaczęło się od 2dni i nie wiem jak/gdzie/czym to znaleźć Udostępnij ten post Link to postu Udostępnij na innych stronach
kafi 2425 Zgłoś post Napisano Grudzień 13, 2010 Zlotow - SIP to w większości ruch UDP, więc nic dziwnego, że tcptrack ci tego nie pokaże. A co to może być. Przykładowo jakieś niezaterminowane wiszące wywołanie, które gdzieś tam przez przypadek pozostało. PS: Kombinujesz jak kuń pod gurę z tą centralką. Może lepiej jednak wziąć jakiegoś mniej budżetowego VPSa ze sprawiającą chociaż pozory niezależności wirtualizacją Xen/HVM, a jeszcze lepiej VMware. Udostępnij ten post Link to postu Udostępnij na innych stronach
zlotowinfo 15 Zgłoś post Napisano Grudzień 13, 2010 czym sprawdzić ruch udp? #### gdybym chciał prostego rozwiązania, poprostu zaplaciłbym lekko powyżej 40zł panom z pbxes.com zapodałem zalecane regułki dla sip servera (ponizej) zablokowaly mi dostep po ssh i sam nie wiem co wiecej, naturalnie ip zmieniłem na swoj w regulach nie obylo sie bez restartu serwera ##### #!/bin/bash EXIF="venet0" # Clear any existing firewall stuff before we start /sbin/iptables --flush # As the default policies, drop all incoming traffic but allow all # outgoing traffic. This will allow us to make outgoing connections # from any port, but will only allow incoming connections on the ports # specified below. /sbin/iptables --policy INPUT DROP /sbin/iptables --policy OUTPUT ACCEPT # Allow all incoming traffic if it is coming from the local loopback device /sbin/iptables -A INPUT -i lo -j ACCEPT # Accept all incoming traffic associated with an established connection, or a "related" connection /sbin/iptables -A INPUT -i $EXIF -m state --state ESTABLISHED,RELATED -j ACCEPT # Check new packets are SYN packets for syn-flood protection /sbin/iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # Drop fragmented packets /sbin/iptables -A INPUT -f -j DROP # Drop malformed XMAS packets /sbin/iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP # Drop null packets /sbin/iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP # Allow connections to port 22 - ssh. You can add other ports you need in here /sbin/iptables -A INPUT -p tcp -i $EXIF --dport 22 -m state --state NEW -j ACCEPT # Allow connections from my machines /sbin/iptables -A INPUT -p tcp -i $EXIF -m state --state NEW -s 200.123.88.196 -j ACCEPT # Allow SIP connections /sbin/iptables -A INPUT -p udp -i $EXIF --dport 5060:5061 -m udp -j ACCEPT /sbin/iptables -A INPUT -p tcp -i $EXIF --dport 5060:5061 -m tcp -j ACCEPT /sbin/iptables -A INPUT -p udp -i $EXIF --dport 10000:20000 -m udp -j ACCEPT # Allow icmp input so that people can ping us /sbin/iptables -A INPUT -p icmp --icmp-type 8 -m state --state NEW -j ACCEPT # Log then drop any packets that are not allowed. You will probably want to turn off the logging #/sbin/iptables -A INPUT -j LOG /sbin/iptables -A INPUT -j REJECT Udostępnij ten post Link to postu Udostępnij na innych stronach