FreeBSD 8.0 “Сторожевой Тайм-аут” отбрасывает соединение Ethernet

Хорошая опция состояла бы в том, если Вы используете диапазон IP PI, например,/26 и разделяете тот на две/27 части.

Позвольте каждой/27 половине маршрута от одного ISP и зеркально отразите другую половину к каждому ISP также с более высокой метрикой.

Таким образом в случае, если один из ISP понижается, другой ISP все еще направит целый диапазон IP PI.

Единственная маловероятная вещь, что у Вас есть два шлюза и всего один маршрут по умолчанию на Вашем маршрутизаторе/межсетевых устройствах позади. Это означает, что необходимо настроить резервный маршрут или спросить ISP о возможностях выполнить HSRP..

Иначе должен был бы использовать Ваши собственные устройства пограничного межсетевого протокола

3
задан 15 August 2010 в 16:50
2 ответа

Я не знаю о микросхемах это поддержки msk0; но я видел подобные проблемы на большом количестве других карт/микросхем/драйверов. 99,9% времени это - ошибочная микропрограммная реализация (обычно должное дешевое производство) не обработка сторожевого таймера (таймеров) правильно.

Кроме того, это - микросхема Чуда, и Чудо не было товарищеской встречей с открытым исходным кодом; это могла быть проблема с самим драйвером. Так или иначе лучшее место для запуска является низом страницы Handbook при Поиске и устранении неисправностей NICs.

У меня была своя справедливая доля этих видов проблемы; я нашел, что самое легкое решение состоит в том, чтобы переключиться на более дорогой NICs (хотя можно найти более старые на eBay для почти ничего; мой предпочтительный вариант для домашнего оборудования).

Если поиск и устранение неисправностей не решает вопрос, там больше диагностирует экспертов по форумам FreeBSD также.

2
ответ дан 3 December 2019 в 05:35
  • 1
    Спасибо Chris! Я ценю ответ, который это, вероятно, собирается преподавать мне много конкретной реализации. Я не против покупки NIC - она только использует встроенное (то есть, на материнской плате) NIC в данный момент. Какие микросхемы или производителей Вы рекомендовали бы для действительно устойчивой поддержки когда дело доходит до драйверов? –  JBirch 15 August 2010 в 17:40
  • 2
    msk имел довольно много изменений с тех пор С 8.0 ВЫПУСКАМИ (взгляните на freebsd.org/cgi/cvsweb.cgi/src/sys/dev/msk/if_msk.c). Обновление к 8,1, или RELENG_* может помочь. С другой стороны, Intel и Broadcom NICs, кажется, работают очень хорошо. –  hmallett 15 August 2010 в 18:04
  • 3
    , те изменения намного более свежи, чем, что я использую (я верю С 8.0 ВЫПУСКАМИ, был в ноябре или что-то). Я попробую силы в том сначала и затем попробую свои другие опции. Большая информация! –  JBirch 15 August 2010 в 18:12
  • 4
    @JBirch, в Вашем случае я определенно попытался бы обновить и диагностировать прежде, чем купить что-то; но можно найти в какой-то момент, что это просто не собирается быть надежным. Если Вы действительно заканчиваете там, как сказанный hmallett, Intel, Broadcom, микросхемы QLogic кажутся горным телом; мне также везло с Realtek (хотя производительность не является тем же; YGWYPF). Лично я - поклонник карт HP NC-Series; но существует много других, которые работают отлично также. У меня были проблемы с Через, Ralink, и Nvidia производит микросхемы больше всего. –  Chris S 16 August 2010 в 00:29
  • 5
    . Я - очень благодарный Фантастический :) –  JBirch 16 August 2010 в 00:53

Я пропустил последнюю часть Вашего вопроса с моим другим ответом, таким образом, я добавлю его здесь быстрый.

Я использую и настоятельно рекомендую всем с общедоступным *, отклоняют сервер: Fail2Ban

Это находится в дереве портов под security/py-fail2ban, таким образом, легко начать.
После того, как это создало открытый /usr/local/etc/fail2ban/jails.local в Вашем любимом редакторе. Вот быстрый запуск при использовании IPFW. При использовании pf, это немного отличалось бы.

[DEFAULT]
maxretry = 10

[auth-bsd-ipfw]
enabled  = true
filter   = bsd-sshd
action   = bsd-ipfw
logpath  = /var/log/auth.log

Включите сервис echo 'fail2ban_enable="YES"' >> /etc/rc.conf и запустите его /usr/local/etc/rc.d/fail2ban start

Контролируйте содержание таблицы 1 в IPFW некоторое время, чтобы быть уверенными, что Вы не собираетесь блокировать себя с ipfw table 1 list. После того как это работает, как ожидалось добавляют правило брандмауэра заблокировать дюйм/с в таблице 1: ipfw add 00030 deny ip from "table(1)" to me. Обязательно добавьте это к Вашему запуску ruleset, таким образом, он загружается на перезагрузке.

Fail2Ban может использоваться для контроля примерно любого файла журнала. Большинство сервисов уже регистрирует отказавшие логины файла журнала, и большинство других может быть заставлено; и существует много примеров, найденных через Google также (или выяснение здесь).

4
ответ дан 3 December 2019 в 05:35
  • 1
    ! Если бы у меня была репутация к, то я был бы upvoting это.Большое спасибо. –  JBirch 16 August 2010 в 00:54

Теги

Похожие вопросы