roma33rus Опубликовано 3 апреля, 2019 · Жалоба Всем привет. Заменили значит микротик на тазик с centos на борту. На машине только bgp и ipt_NETFLOW. От юзерей стали поступать жалобы о плохой работе gre. Тормоза и обрывы. Куда можно копнуть, с какой стороны подойти к проблеме? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 3 апреля, 2019 · Жалоба Немного разобрался в ситуации. Увеличил net.netfilter.nf_conntrack_max до 1048576. Сейчас из крутилок: /sbin/ethtool -K eth1 tso off /sbin/ethtool -K eth0 tso off /sbin/ethtool -K eth1 lro off /sbin/ethtool -K eth0 lro off /sbin/ethtool -G eth0 rx 4096 tx 4096 /sbin/ethtool -G eth1 rx 4096 tx 4096 /sbin/ifconfig eth0 txqueuelen 10000 /sbin/ifconfig eth0.851 txqueuelen 10000 /sbin/ifconfig eth1 txqueuelen 10000 Очереди прибиты к ядрам. На какие еще переменные стоит обращать внимание в sysctl при роутинге? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
TriKS Опубликовано 3 апреля, 2019 (изменено) · Жалоба Ну как бы контрак по умолчанию мониторят. А на бордере совсем отрубают, если НАТа нет. Вангую, что в лог сыпало что-то вроде nf_conntrack: table full Крутить надо, но надо понимать что крутить и зачем. Можно порезать таймауты tcp. Можно еще много чего. Но нужно почитать и понять что вам надо, что нет. А уж потом крутить. Изменено 3 апреля, 2019 пользователем TriKS Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 3 апреля, 2019 · Жалоба Вы правы на счет сообщений nf_conntrack: table full. Может статейку посоветуете какую почитать можно по теме? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
TriKS Опубликовано 3 апреля, 2019 · Жалоба google.com -> тюнинг сетевого стека linux. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 3 апреля, 2019 · Жалоба Хорошо, поищу. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 3 апреля, 2019 · Жалоба 5 часов назад, roma33rus сказал: Хорошо, поищу. вас просто послали на три буквы. если будете в гугле искать тюнинг сетевого стек, то нарвётесь на тюнинг tcp-параметров, которые влияют на локальные приложения (все эти howto написаны под веб-сервера), но не на форвардинг (софтроутеры) вообщем вот рецепт: # cat /etc/modprobe.d/nf_conntrack.conf options nf_conntrack hashsize=1048576 # cat /etc/sysctl.conf | grep max | grep conntr net.nf_conntrack_max=8388608 опционально, можно ещё подкрутить таймауты, но с таким хешем и общим размером таблицы скорее всего вам это не потребуется Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
TriKS Опубликовано 4 апреля, 2019 · Жалоба 10 часов назад, s.lobanov сказал: опционально, можно ещё подкрутить таймауты, но с таким хешем и общим размером таблицы скорее всего вам это не потребуется Да-да. Расскажите это при ДДОСе. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 4 апреля, 2019 · Жалоба 11 часов назад, s.lobanov сказал: вас просто послали на три буквы. если будете в гугле искать тюнинг сетевого стек, то нарвётесь на тюнинг tcp-параметров, которые влияют на локальные приложения (все эти howto написаны под веб-сервера), но не на форвардинг (софтроутеры) вообщем вот рецепт: # cat /etc/modprobe.d/nf_conntrack.conf options nf_conntrack hashsize=1048576 # cat /etc/sysctl.conf | grep max | grep conntr net.nf_conntrack_max=8388608 опционально, можно ещё подкрутить таймауты, но с таким хешем и общим размером таблицы скорее всего вам это не потребуется то есть при роутинге conntrack лучше оставить или все-таки отключить? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
pppoetest Опубликовано 4 апреля, 2019 · Жалоба Если NAT'а нет, и в фаере не нужны состояния, лучше -j NOTRACK Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
s.lobanov Опубликовано 4 апреля, 2019 · Жалоба 8 минут назад, roma33rus сказал: то есть при роутинге conntrack лучше оставить или все-таки отключить? При чистом роутинге, conntrack лучше отключить. Если есть нат/трекинг состояний, то вы вынуждены использовать conntrack Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 4 апреля, 2019 · Жалоба Нет, на этой железке НАТа не будет, только bgp и netflow 32 минуты назад, pppoetest сказал: Если NAT'а нет, и в фаере не нужны состояния, лучше -j NOTRACK Спасибо. попробую перенастроить iptables Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
TriKS Опубликовано 4 апреля, 2019 · Жалоба 7 минут назад, roma33rus сказал: попробую перенастроить iptables Лучше его(модуль) вообше отключить в таком случае. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 5 апреля, 2019 · Жалоба В 04.04.2019 в 10:38, TriKS сказал: Лучше его(модуль) вообше отключить в таком случае. Ну да, сначала правила переписать и же отрубать модуль. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kayot Опубликовано 5 апреля, 2019 · Жалоба @roma33rus Обычно проще не трогать модуль и использовать для самого сервера established-правила, а для транзитного добавить -j NOTRACK. Если на сервере кроме маршрутизации еще куча сервисов, stateless правила могут быть длинными и нудными. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 8 апреля, 2019 · Жалоба А правило NOTRACK должно быть в табличке raw? а потом уже в табличке filter разрешающие правила? я все правильно понимаю? На этой железке, кроме маршрутизации и нетфлоу ничего не будет. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
kayot Опубликовано 8 апреля, 2019 · Жалоба @roma33rus Верно. Фаервол остается без изменений, добавляется таблица RAW с 1 или несколькими правилами. Даже на серверах с NAT такой прием используют, для реальных адресов делается NOTRACK, а серые работают по старинке с трекингом. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
roma33rus Опубликовано 8 апреля, 2019 · Жалоба спасибо. вроде стал немного понимать логику. изучаю просторы интернета. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...