OI todos ,

agradeço a ajuda de todos.

Aproveitei as ideias aqui e numa conversa com o Patrick fiz as mudanças abaixo e mudou muito.

A noite chegamos a ter um consumo de 220 mbits/s em cada placa , 750 pares pipe e o loader ficou em 3

a interrupção em 42%  e idle 44 % . o que foi uma melhora muito grande .

Segue abaixo a configuração.


no loader.conf

kern.hz="4000"
kqkern.geom.label.gptid.enable="0"
zfs_load="YES"
boot_multicons="YES"
boot_serial="YES"
comconsole_speed="38400"
console="comconsole,vidconsole"
net.inet.tcp.hostcache.cachelimit="0"
net.link.ifqmaxlen="2048"
hw.igb.rx_process_limit="-1"
hw.igb.rxd="4096"
hw.igb.txd="4096"
ahci_load="YES"
cc_htcp_load="YES"
net.inet.tcp.hostcache.cachelimit="0"
net.link.ifqmaxlen="2048"
hw.igb.num_queues="2"
hw.igb.rx_process_limit="-1"
hw.igb.max_interrupt_rate="48000"
hw.igb.enable_msix="1"
kern.ipc.nmbclusters="492680"
kern.ipc.nmbjumbop="246339"
#hw.intr_storm_threshold="9000"
net.inet.tcp.syncache.hashsize="1024"
net.inet.tcp.syncache.bucketlimit="100"
net.inet.tcp.tcbhashsize="65536"
net.isr.maxthreads="4"
#hw.igb.enable_aim="1"
#hw.igb.enable_msix="1"

ifconfig igb0 -tso
ifconfig igb0 -rl0
ifconfig igb1 -tsosysctl -w kern.maxfilesperproc=32768
sysctl -w kern.argmax=65536
sysctl -w kern.maxproc=12000
sysctl -w kern.maxprocperuid=13000
sysctl -w kern.ipc.maxsockbuf=262144
sysctl -w kern.ipc.somaxconn=4096
sysctl -w net.inet.ip.fw.dyn_ack_lifetime=3600
sysctl -w net.inet.ip.fw.dyn_buckets=16384
sysctl -w net.inet.ip.fw.dyn_max=10000
#sysctl -w machdep.hyperthreading_allowed=1
sysctl -w net.inet.ip.fastforwarding=1
sysctl -w net.inet.ip.dummynet.io_fast=2
sysctl -w net.inet.ip.dummynet.hash_size=65535
sysctl -w net.inet.ip.portrange.randomized=0
sysctl -w net.inet.ip.fw.dyn_buckets=65536
sysctl -w net.inet.ip.fw.dyn_max=65536
sysctl -w net.inet.ip.fw.dyn_ack_lifetime=120
sysctl -w net.inet.ip.fw.dyn_syn_lifetime=10
sysctl -w net.inet.ip.fw.dyn_fin_lifetime=2
sysctl -w net.inet.ip.fw.dyn_short_lifetime=10
sysctl -w net.inet.ip.intr_queue_maxlen=4096
sysctl -w net.inet.tcp.drop_synfin=1net.inet.ip.fw.default_to_accept=1

net.inet.ip.fastforwarding=1
net.inet.ip.redirect=0
kern.random.sys.harvest.ethernet=0
kern.random.sys.harvest.point_to_point=0
kern.random.sys.harvest.interrupt=0



sysctl -w net.route.netisr_maxqlen=2048


ifconfig igb1 -rl0






Em 17/06/2016 17:23, Evandro Nunes escreveu:
2016-06-17 16:28 GMT-03:00 ae moura <aemoura....@outlook.com>:

mete netmap-ipfw nisso ai e seja feliz

evandin sempre a frente do seu tempo rsrs

HAHAHA bixa militar enrustida

seu cenario ta bem legal, esta estavel o netmap-rt?

preciso voltar a trabalhar com roteamento, que é divertido, minha vida
virou GRC agora está um saco, preciso terminar meu serviço hahaha fui
"promovido" a especialista em OTRS só por causa de uma certificacao de
foundations, em terra de cego, eu sou o caolho, esse é o estado brasileiro

fala mais dessa gambiarra que você fez pra economizar máquina HAHAHA
crossover consigo mesmo, não cabia vale nisso? sei la valeA-valeB HAHAHA


eu sou beta tester (cobaia? rsrs do netmap-rt):

http://support.serveru.us/index.php?/ServerU/Knowledgebase/Article/View/90/21/roteamento-em-modo-netmap-com-netmap-rt-no-proapps
não sei se é o caso seu sérgio mas além de netmap-ipfw pode ser uma boa
tentar também com netmap-rt, eu uso os 2 mas não tenho centenas de pipes
como você, tenho 4 pipes fazendo controle de DDoS
meu ambiente por sugestão do patrick está assim
igb2 => kipfw => igb3 => igb4 => netmap-rt => (vlan0, vlan1, vlan2 todas
vlan da igb0 e igb1)
ok não me batam hahaha a recomendação era ser 2 serverU mas eu só tinha
uma pra esse ambiente tomando ataque, sim igb3+igb4 é cross na mesma
máquina, não não gera loop nem transtorno, se o netmap-rt fica zoado eu
mando pra outra maquina com freebsd normal roteando em kernel, se a maquina
cai igb2-igb3 é bypass na serveru fica requintado rsrs
no caso seu sérgio acho que seria diferente, teria que ser netmap-rt
primeiro e netmap-ipfw depois pq pelo que entendo voce controla banda dos
clientes na LAN no meu cenario eu controle DDoS na WAN
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

--
        *Sergio Faulhaber *
Diretor Técnico
telefone: (32) 2101-2028 / 2101-2000
e-mail: ser...@acessa.com
Av. Barão do Rio Branco, 2390 - Centro - 36.016-310
Juiz de Fora - MG - www.acessa.com <http://www.acessa.com>

/

*Esta mensagem pode conter informações confidenciais e/ou privilegiadas. Se você não for o destinatário ou a pessoa autorizada a recebê-la, não pode usar, copiar ou divulgar as informações nela contidas ou tomar qualquer ação baseada nelas. Se você recebeu esta mensagem por engano, por favor, avise imediatamente o remetente, e em seguida, apague-a. Comunicações pela Internet não podem ser garantidas quanto à segurança ou inexistência de erros ou de vírus. O remetente, por esta razão, não aceita responsabilidade por qualquer erro ou omissão no contexto da mensagem decorrente da transmissão via Internet.

/


---
Este email foi escaneado pelo Avast antivírus.
https://www.avast.com/antivirus
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a