OVH Community, your new community space.

duża ilość


tefnet
25-02-2012, 17:55
Cytat Napisał gonzek
Wtedy chyba szybciej wyłączyłem tcpdumpa. Teraz porównywalny czas:

tcpdump


tcpdump -p -i eth0


Co oznacza to promiscuous mode?
http://pl.wikipedia.org/wiki/Promiscuous_mode

gonzek
25-02-2012, 12:22
Wtedy chyba szybciej wyłączyłem tcpdumpa. Teraz porównywalny czas:

tcpdump
24 packets captured
9185 packets received by filter
9130 packets dropped by kernel
4294967215 packets dropped by interface
tcpdump -p -i eth0
53 packets captured
1795 packets received by filter
1712 packets dropped by kernel
Co oznacza to promiscuous mode?

tefnet
25-02-2012, 09:21
Cytat Napisał gonzek
Podaję wyniki:

Oraz (nie jestem pewien czy o to chodziło):
Kod:
[root@~]# tcpdump -p -i eth0
[...]
4 packets captured
189 packets received by filter
155 packets dropped by kernel
Czyli bez promiscuous mode o wiele mniej? Ostatnio u siebie cos podobnego zauwazylem. Jak zrobilem wanowy interfejs w promisc mode to widzialem ruch innych klientow na switchu. Troche chyba jest to malo bezpieczne. :|

Nie chcialo mi sie wtedy tego zglaszac, ale moze Tobie sie zachce i dowiemy sie czemu tak jest i czy tak musi byc?

gonzek
24-02-2012, 14:59
Podaję wyniki:
Kod:
[root@~]# iptables -L -v -n
Chain INPUT (policy ACCEPT 59M packets, 6033M bytes)
 pkts bytes target     prot opt in     out     source               destination
21175 1097K fail2ban-ProFTPD  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
97163 4914K fail2ban-SSH  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 41M packets, 132G bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain fail2ban-ProFTPD (1 references)
 pkts bytes target     prot opt in     out     source               destination
21175 1097K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain fail2ban-SSH (1 references)
 pkts bytes target     prot opt in     out     source               destination
96732 4884K RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Oraz (nie jestem pewien czy o to chodziło):
Kod:
[root@~]# tcpdump -p -i eth0
[...]
4 packets captured
189 packets received by filter
155 packets dropped by kernel

tefnet
24-02-2012, 09:11
Cytat Napisał gonzek
Witam, od pewnego czasu mam taki problem:

odpalenie polecenia tcpdump na około 10 sekund, wynik:
A jak odpalasz tcpdump?
Zobacz co bedzie jak zrobisz
tcpdump -p -i twojinterfejswan

borec
24-02-2012, 07:44
iptables -L -v -n

gonzek
23-02-2012, 21:33
Witam, od pewnego czasu mam taki problem:

odpalenie polecenia tcpdump na około 10 sekund, wynik:

63 packets captured
19748 packets received by filter
19655 packets dropped by kernel
4294967215 packets dropped by interface
To chyba nie jest normalne. Jak mogę zdiagnozować skąd pochodzą te pakiety i dlaczego są dropowane (jaka reguła dropuje?)?
Obciążenie serwera w normie.

Z góry serdeczne dzięki za pomoc