Страница 1 из 2
IPFW-too many dynamic rule
Добавлено: 2008-09-10 16:34:00
vasilastr
Добрый день !!!
не потскажите что означает вот это сообщение

Re: IPFW
Добавлено: 2008-09-10 16:56:35
Covax
В правилах
ipfw используется
keep-state, в результате чего создаются динамические правила.
Их колличество ограничено переменно
net.inet.ip.fw.dyn_max по умолчанию равное 1000 (по-моемому).
Ну и это сообщение вылазит когда это колличество превышено.
Посмотри
, может тебя флудят.
Re: IPFW
Добавлено: 2008-09-10 17:00:15
vasilastr
А как это победить ??

Re: IPFW
Добавлено: 2008-09-10 17:01:38
Владимир
показывай правила

в студию

Re: IPFW
Добавлено: 2008-09-10 17:06:08
vasilastr
Код: Выделить всё
00080 467952 292928455 divert 8668 ip from any to 000.000.000000 via rl0
00083 4234967 236290056 divert 8668 ip from 10.7.1.0/24 to any out via rl0
00102 1 56 deny icmp from any to any in icmptypes 5,9,13,14,15,16,17
00103 10014 840286 allow icmp from any to any
00410 133 22944 allow udp from any to me dst-port 500
00411 69 17936 allow udp from me 500 to any
00412 33622 15064416 allow esp from any to any
00415 16816 1020315 allow udp from me to any dst-port 53
00416 9 1251 allow udp from any 53 to me
00500 0 0 allow ip from any to any via lo
00510 4201146 232679388 allow tcp from me to any via rl0 keep-state
00650 18137 2669375 allow ip from me to any
01020 0 0 allow ip from 10.7.1.0/24 to any via rl0
01021 445105 279704924 allow ip from any to 10.7.1.0/24 via rl0
01022 4621904 257404877 allow ip from 10.7.1.0/24 to any via xl0
01023 462394 290844051 allow ip from any to 10.7.1.0/24 via xl0
01026 0 0 allow tcp from 10.7.0.0/22 to me dst-port 20,21,80
01027 0 0 allow tcp from me 20,21,80 to 10.7.0.0/22
65535 1875 832904 allow ip from any to any
Re: IPFW
Добавлено: 2008-09-10 17:06:29
Covax
1. Пересмотреть политику применения keep-state.
2. Увеличить net.inet.ip.fw.dyn_max
3. Использовать limit src-addr
Re: IPFW
Добавлено: 2008-09-10 17:07:54
Covax
Re: IPFW
Добавлено: 2008-09-10 17:09:02
vasilastr
Кто куда ходит
Re: IPFW
Добавлено: 2008-09-10 17:10:41
vasilastr
Код: Выделить всё
00510 0 0 (2s) STATE tcp 195.151.216.53 53911 <-> 56.157.14.0 80
00510 0 0 (1s) STATE tcp 195.151.216.53 23447 <-> 64.18.14.0 80
00510 0 0 (20s) STATE tcp 195.151.216.53 58262 <-> 176.91.14.0 80
00510 0 0 (20s) STATE tcp 195.151.216.53 19094 <-> 208.141.14.0 80
00510 3 327 (1s) STATE tcp 195.151.216.53 4686 <-> 64.13.232.216 80
00510 0 0 (19s) STATE tcp 195.151.216.53 58006 <-> 56.157.14.0 80
00510 0 0 (17s) STATE tcp 195.151.216.53 14486 <-> 64.18.14.0 80
00510 0 0 (17s) STATE tcp 195.151.216.53 63419 <-> 81.177.26.45 80
00510 0 0 (17s) STATE tcp 195.151.216.53 26518 <-> 56.157.14.0 80
00510 0 0 (15s) STATE tcp 195.151.216.53 29078 <-> 208.141.14.0 80
00510 0 0 (14s) STATE tcp 195.151.216.53 33430 <-> 56.157.14.0 80
00510 0 0 (14s) STATE tcp 195.151.216.53 8854 <-> 176.91.14.0 80
00510 0 0 (13s) STATE tcp 195.151.216.53 15803 <-> 81.177.26.45 80
00510 0 0 (12s) STATE tcp 195.151.216.53 32918 <-> 176.91.14.0 80
00510 0 0 (10s) STATE tcp 195.151.216.53 28566 <-> 64.18.14.0 80
00510 0 0 (9s) STATE tcp 195.151.216.53 14011 <-> 81.177.26.45 80
00510 0 0 (8s) STATE tcp 195.151.216.53 31894 <-> 64.18.14.0 80
00510 0 0 (5s) STATE tcp 195.151.216.53 48278 <-> 64.18.14.0 80
00510 0 0 (2s) STATE tcp 195.151.216.53 37819 <-> 81.177.26.45 80
00510 0 0 (1s) STATE tcp 195.151.216.53 7830 <-> 208.141.14.0 80
00510 0 0 (19s) STATE tcp 195.151.216.53 3985 <-> 64.18.14.0 80
00510 0 0 (19s) STATE tcp 195.151.216.53 15761 <-> 208.141.14.0 80
Re: IPFW
Добавлено: 2008-09-10 17:15:25
vasilastr
И что это может быть как рас 510 правило

Re: IPFW
Добавлено: 2008-09-10 17:17:40
Covax
Re: IPFW
Добавлено: 2008-09-10 21:17:07
Alex Keda
на высоконагруженном сервере такое может быть и по естественным причинам.
пилите sysctl....
Re: IPFW
Добавлено: 2008-09-10 21:23:35
dikens3
Re: IPFW
Добавлено: 2008-09-10 21:43:30
zg
очень походит на вирусную активность, vasilastr давно сканились?
Re: IPFW
Добавлено: 2008-09-10 22:01:49
Alex Keda
а это шлюз? я чего-то упустил наверно....
======
единственный случай когда я с таким солкнулся - был веб-сервер.
там была очень большая нагрузка.
помогло пиление sysctl в части числа динамических правил и уменьшения времени их жизни.
Re: IPFW
Добавлено: 2008-09-11 5:22:27
zingel
Re: IPFW
Добавлено: 2008-09-11 8:37:50
vasilastr
выдает
4096 половину максимума

Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 9:08:01
zingel
поправьте на нужное, какие проблемы...
Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 9:13:04
vasilastr
После перезагрузки значения опять по умолчанию становятся

Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 9:15:52
alex3
Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 9:20:37
manefesto
vasilastr писал(а):После перезагрузки значения опять по умолчанию становятся

вписывать надо в
/etc/sysctl.conf
Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 9:22:24
vasilastr
Спасибо

Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 10:19:37
vasilastr
Создаю правило
Код: Выделить всё
ipfw add 750 allow ip from 192.168.0.1/24 to any keep-state limit src-addr 10
А но мне
Код: Выделить всё
ipfw: only one of keep-state and limit is allowed :(
Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 10:52:21
schizoid
или keep-stat или limit
keep-state
Правило с данным ключевым словом образует в брандмауэре динамическое правило для обработки всех пакетов принадлежащих данному соединению. Динамическое правило будет существовать до тех пор, пока через данное соединение идут пакеты или до тех пор, пока оно не будет удалено по таймауту. Размеры таймаутов регулируются через переменные ядра утилитой sysctl(8).
limit {src-addr | src-port | dst-addr | dst-port} N
То же, что и keep-state, но динамическое правило заводится только в том случае, если не превышен указанный предел. Таким образом, можно легко ограничить количество одновременных подключений к некоторому хосту или порту.
http://house.hcn-strela.ru/BSDCert/BSDA ... ipfw-howto
Re: IPFW-too many dynamic rule
Добавлено: 2008-09-11 13:51:30
vasilastr
Так что же в этом правиле не так ??