Страница 1 из 1

Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2008-07-23 14:09:38
skeletor
Начали появляться такие сообщения

+Limiting icmp unreach response from 203 to 200 packets/sec
+Limiting icmp unreach response from 206 to 200 packets/sec
+Limiting icmp unreach response from 203 to 200 packets/sec
+Limiting icmp unreach response from 202 to 200 packets/sec

Вопрос: что оно такое и как с ним бороться?

Re: Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2008-07-23 14:15:55
paradox
одно из двух
либо тебя кто то сканит например nmap
либо у тебя хостиг растет
и сервах уже не справляеться с запросами)))

либо ити с битой разбираться
либо выключить в ядре
либо ставить кластер

Re: Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2008-07-23 18:02:40
gloom
Инструменты админа:
1. Руки прямые
2. Шаманский бубен
3. Бита
4. Мозги
:-D

Re: Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2008-07-23 18:42:30
zingel

Код: Выделить всё

ipfw deny log icmp

Re: Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2009-06-24 15:05:22
anotherone
народ помогите плс
у меня тоже такое сообщение долбает
подскажите плс
вот конф фаера

Код: Выделить всё

00100 allow ip from any to any via lo0
00200 deny ip from any to 127.0.0.0/8
00300 deny ip from 127.0.0.0/8 to any
00400 allow ip from 127.0.0.0/8 to any via lo0
00500 allow ip from any to 127.0.0.0/8 via lo0
00600 allow tcp from me to any keep-state
00700 allow udp from me to any keep-state
00800 allow icmp from me to any keep-state
00900 allow ip from 82.204.180.58 to me
01000 allow ip from me to 82.204.180.58
01100 allow tcp from 213.141.156.20 to me dst-port 22 keep-state
01200 allow tcp from any to me dst-port 25 keep-state
01300 deny log logamount 1000 ip from any to any
65535 deny ip from any to any
пробовал лимит увеличить, но ддаже с 500 начинает долбать
что это и как лечить ?
спасибо

Re: Limiting icmp unreach response from 203 to 200 packets/sec

Добавлено: 2010-02-04 15:00:57
arez
в файл /etc/sysctl.conf загоняем:

Код: Выделить всё

net.inet.tcp.blackhole=2 
net.inet.udp.blackhole=1 
net.inet.icmp.drop_redirect=1 
net.inet.icmp.maskrepl=0 
net.inet.icmp.icmplim=100 
net.icmp.bmcastecho=0
и конечно профилактика битой обязательна