Skocz do zawartości
zlotowinfo

uciekanie transferu, centralka SIP

Polecane posty

informacja z menadżera centralki:

venet0 receive: 140.56 KB/s

venet0 transmit: 3.86 KB/s

 

 

tcptrack -i venet0

podaje max jedno 25KB/s

 

a transfer mi ucieka wg tego wyżej, jak szukać przyczyny?

 

może jakiś inny program który poda także jaki program transferuje dane

bo ten chyba coś przekłamuje

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

a ruch który ci się gubi to nie są przypadkiem śmieci które latają na lanie?

albo pakiety UDP, nie pamiętam czy tcptrack je łapie

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Zlotow - SIP to w większości ruch UDP, więc nic dziwnego, że tcptrack ci tego nie pokaże.

A co to może być. Przykładowo jakieś niezaterminowane wiszące wywołanie, które gdzieś tam przez przypadek pozostało.

 

PS: Kombinujesz jak kuń pod gurę z tą centralką. Może lepiej jednak wziąć jakiegoś mniej budżetowego VPSa ze sprawiającą chociaż pozory niezależności wirtualizacją Xen/HVM, a jeszcze lepiej VMware.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

czym sprawdzić ruch udp?

 

 

####

 

 

gdybym chciał prostego rozwiązania, poprostu zaplaciłbym lekko powyżej 40zł panom z pbxes.com

 

zapodałem zalecane regułki dla sip servera (ponizej)

zablokowaly mi dostep po ssh i sam nie wiem co wiecej, naturalnie ip zmieniłem na swoj w regulach

nie obylo sie bez restartu serwera

 

#####

 

 

 

#!/bin/bash

EXIF="venet0"

 

# Clear any existing firewall stuff before we start

/sbin/iptables --flush

 

# As the default policies, drop all incoming traffic but allow all

# outgoing traffic. This will allow us to make outgoing connections

# from any port, but will only allow incoming connections on the ports

# specified below.

/sbin/iptables --policy INPUT DROP

/sbin/iptables --policy OUTPUT ACCEPT

 

# Allow all incoming traffic if it is coming from the local loopback device

/sbin/iptables -A INPUT -i lo -j ACCEPT

 

# Accept all incoming traffic associated with an established connection, or a "related" connection

/sbin/iptables -A INPUT -i $EXIF -m state --state ESTABLISHED,RELATED -j ACCEPT

 

# Check new packets are SYN packets for syn-flood protection

/sbin/iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP

 

# Drop fragmented packets

/sbin/iptables -A INPUT -f -j DROP

 

# Drop malformed XMAS packets

/sbin/iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP

 

# Drop null packets

/sbin/iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP

 

# Allow connections to port 22 - ssh. You can add other ports you need in here

/sbin/iptables -A INPUT -p tcp -i $EXIF --dport 22 -m state --state NEW -j ACCEPT

 

# Allow connections from my machines

/sbin/iptables -A INPUT -p tcp -i $EXIF -m state --state NEW -s 200.123.88.196 -j ACCEPT

 

# Allow SIP connections

/sbin/iptables -A INPUT -p udp -i $EXIF --dport 5060:5061 -m udp -j ACCEPT

/sbin/iptables -A INPUT -p tcp -i $EXIF --dport 5060:5061 -m tcp -j ACCEPT

/sbin/iptables -A INPUT -p udp -i $EXIF --dport 10000:20000 -m udp -j ACCEPT

 

# Allow icmp input so that people can ping us

/sbin/iptables -A INPUT -p icmp --icmp-type 8 -m state --state NEW -j ACCEPT

 

# Log then drop any packets that are not allowed. You will probably want to turn off the logging

#/sbin/iptables -A INPUT -j LOG

/sbin/iptables -A INPUT -j REJECT

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Bądź aktywny! Zaloguj się lub utwórz konto

Tylko zarejestrowani użytkownicy mogą komentować zawartość tej strony

Utwórz konto

Zarejestruj nowe konto, to proste!

Zarejestruj nowe konto

Zaloguj się

Posiadasz własne konto? Użyj go!

Zaloguj się


×