Mediul ostil dintr-o retea de bloc :)

Flood pe un gateway p2 dual la 350Mhz. Floodul se face din retea cu o 
multime de pachete cu sursa random. Gatewayul tine un firewall destul de 
lung, cu mipclasses, si 250 de clase htb pe fiecare din cele 2 interfete.

Ce spun mai jos se intimpla pe interfata lan:

Traficul normal:
500-700 pps pe outgoing pe interfata lan, 3-4 mbit/s
1k pps pe incoming in permanenta la trafic de 1.6 mbit/s. Sunt asa multe 
pachete din cauza virusatilor cu sasser, blaster... care, dupa cum sunt 
multi, fac impreuna cam 3-400 pps. Acestor pachete li se da drop din 
mangle, la inceputul firewall-ului.

Flood, de la un singur calculator:

Initial:
6-7k pps pe incoming, 6Mbit/s
100kbit/s pe outgoing, netul nu mai merge
load average spre 1
Warninguri de genul: "ip_conntrack: table full, dropping packet." si  
"eth1: too much work at interrupt, status 0x4050"

Dupa ce am citit http://cr.yp.to/syncookies.html, am dat "echo 1 > 
/proc/sys/net/ipv4/tcp_syncookies". Rezultatul:
Duce mult mai multe pachete pe eth1:
12k pps pe incoming
1mbit pe outgoing, netul nu mai pare cazut
load average mai mare de 1

A fost un experiment interesant... pentru mine. Daca aveti si voi 
comentarii din experienta, shoot.

--- 
Detalii despre listele noastre de mail: http://www.lug.ro/


Raspunde prin e-mail lui