Хорошая опция состояла бы в том, если Вы используете диапазон IP PI, например,/26 и разделяете тот на две/27 части.
Позвольте каждой/27 половине маршрута от одного ISP и зеркально отразите другую половину к каждому ISP также с более высокой метрикой.
Таким образом в случае, если один из ISP понижается, другой ISP все еще направит целый диапазон IP PI.
Единственная маловероятная вещь, что у Вас есть два шлюза и всего один маршрут по умолчанию на Вашем маршрутизаторе/межсетевых устройствах позади. Это означает, что необходимо настроить резервный маршрут или спросить ISP о возможностях выполнить HSRP..
Иначе должен был бы использовать Ваши собственные устройства пограничного межсетевого протокола
Я не знаю о микросхемах это поддержки msk0; но я видел подобные проблемы на большом количестве других карт/микросхем/драйверов. 99,9% времени это - ошибочная микропрограммная реализация (обычно должное дешевое производство) не обработка сторожевого таймера (таймеров) правильно.
Кроме того, это - микросхема Чуда, и Чудо не было товарищеской встречей с открытым исходным кодом; это могла быть проблема с самим драйвером. Так или иначе лучшее место для запуска является низом страницы Handbook при Поиске и устранении неисправностей NICs.
У меня была своя справедливая доля этих видов проблемы; я нашел, что самое легкое решение состоит в том, чтобы переключиться на более дорогой NICs (хотя можно найти более старые на eBay для почти ничего; мой предпочтительный вариант для домашнего оборудования).
Если поиск и устранение неисправностей не решает вопрос, там больше диагностирует экспертов по форумам FreeBSD также.
Я пропустил последнюю часть Вашего вопроса с моим другим ответом, таким образом, я добавлю его здесь быстрый.
Я использую и настоятельно рекомендую всем с общедоступным *, отклоняют сервер: Fail2Ban
Это находится в дереве портов под security/py-fail2ban, таким образом, легко начать.
После того, как это создало открытый /usr/local/etc/fail2ban/jails.local
в Вашем любимом редакторе. Вот быстрый запуск при использовании IPFW. При использовании pf, это немного отличалось бы.
[DEFAULT]
maxretry = 10
[auth-bsd-ipfw]
enabled = true
filter = bsd-sshd
action = bsd-ipfw
logpath = /var/log/auth.log
Включите сервис echo 'fail2ban_enable="YES"' >> /etc/rc.conf
и запустите его /usr/local/etc/rc.d/fail2ban start
Контролируйте содержание таблицы 1 в IPFW некоторое время, чтобы быть уверенными, что Вы не собираетесь блокировать себя с ipfw table 1 list
. После того как это работает, как ожидалось добавляют правило брандмауэра заблокировать дюйм/с в таблице 1: ipfw add 00030 deny ip from "table(1)" to me
. Обязательно добавьте это к Вашему запуску ruleset, таким образом, он загружается на перезагрузке.
Fail2Ban может использоваться для контроля примерно любого файла журнала. Большинство сервисов уже регистрирует отказавшие логины файла журнала, и большинство других может быть заставлено; и существует много примеров, найденных через Google также (или выяснение здесь).