-
a latência aí é elevada, aqui é menor que 10% da sua:
dig @208.67.222.222 under-linux.org all
[..]
;; Query time: 147 msec
bem.. dada essa latência cavalar, é possivel que vc tenha TAMBÉM broadcast wins na rede; vc TEM um servidor wins, pra reduzir isso? (apost no "não" - rss).
vc usa dhcp? pode ser que, dada a latência, no "refresh" as máquinas percam a resposta do servidor; faça assim: SE for dhcp, fixe o ip-addr de uma ou duas máquinas que despencam e avalie se o problema persiste.
use o tcpdump + wireshark pra avaliar o tráfego de rede, principalmente o broadcast. Se vc se der melhor com o trafshow ou iptraf use-os.
e vamos ver como isso fica; a solução existe, apenas não a vimos, ainda.
e o magnum hem? e o scorpion? os dois tão fingindo que não estão nos vendo.. ;)
rss
-
Tem um servidor DHCP no servidor, mas todas as maquinas estão com IP fixo.
o wireshark tô tentando baixar, mas ta dificil, porque internet fica caindo :banghead:
Cara, nunca usei nenhum dos softwares que tu citou abaixo, tô lendo sobre o wireshark, tem algum recomendado para iniciantes?
Server WINS não tem não.(apostou certo, he he)
Vou tentar então, dar uma investigada na rede, falou!
-
Dei um tcpdump -nvvi eth0 host 192.168.10.122
agora pegou!, pelo nome não foi, tive que botar o IP.
O negócio ia passando as linhas muito rápido, eu tava com firefox(sem carregar nada) e putty abertos.
Vou postar so a finalera:
11:41:14.145646 IP (tos 0x0, ttl 128, id 48070, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732641:1732693(52) ack 14631516 win 58283
11:41:14.145716 IP (tos 0x10, ttl 35, id 61352, offset 0, flags [DF], proto: TCP (6), length: 156) 192.168.10.1.22 > 192.168.10.122.2151: P 14632584:14632700(116) ack 1732693 win 8576
11:41:14.145770 IP (tos 0x0, ttl 128, id 48071, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732693:1732745(52) ack 14632208 win 57591
11:41:14.145783 IP (tos 0x0, ttl 128, id 48072, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.10.122.2151 > 192.168.10.1.22: ., cksum 0x4b98 (correct), 1732745:1732745(0) ack 14632584 win 57215
11:41:14.145859 IP (tos 0x10, ttl 35, id 61353, offset 0, flags [DF], proto: TCP (6), length: 268) 192.168.10.1.22 > 192.168.10.122.2151: P 14632700:14632928(228) ack 1732745 win 8576
11:41:14.146019 IP (tos 0x0, ttl 128, id 48073, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.10.122.2151 > 192.168.10.1.22: ., cksum 0x4b98 (correct), 1732745:1732745(0) ack 14632928 win 56871
11:41:14.146143 IP (tos 0x0, ttl 128, id 48074, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732745:1732797(52) ack 14632928 win 56871
11:41:14.146150 IP (tos 0x0, ttl 128, id 48075, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.10.122.2151 > 192.168.10.1.22: ., cksum 0x298c (correct), 1732797:1732797(0) ack 14632928 win 65535
11:41:14.146205 IP (tos 0x10, ttl 35, id 61354, offset 0, flags [DF], proto: TCP (6), length: 732) 192.168.10.1.22 > 192.168.10.122.2151: P 14632928:14633620(692) ack 1732797 win 8576
11:41:14.146518 IP (tos 0x0, ttl 128, id 48076, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732797:1732849(52) ack 14632928 win 65535
11:41:14.146573 IP (tos 0x10, ttl 35, id 61355, offset 0, flags [DF], proto: TCP (6), length: 716) 192.168.10.1.22 > 192.168.10.122.2151: P 14633620:14634296(676) ack 1732849 win 8576
11:41:14.146643 IP (tos 0x0, ttl 128, id 48077, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732849:1732901(52) ack 14633620 win 64843
11:41:14.146697 IP (tos 0x10, ttl 35, id 61356, offset 0, flags [DF], proto: TCP (6), length: 588) 192.168.10.1.22 > 192.168.10.122.2151: P 14634296:14634844(548) ack 1732901 win 8576
11:41:14.146892 IP (tos 0x0, ttl 128, id 48078, offset 0, flags [DF], proto: TCP (6), length: 40) 192.168.10.122.2151 > 192.168.10.1.22: ., cksum 0x2924 (correct), 1732901:1732901(0) ack 14634844 win 63619
11:41:14.147018 IP (tos 0x0, ttl 128, id 48079, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732901:1732953(52) ack 14634844 win 63619
11:41:14.147074 IP (tos 0x10, ttl 35, id 61357, offset 0, flags [DF], proto: TCP (6), length: 860) 192.168.10.1.22 > 192.168.10.122.2151: P 14634844:14635664(820) ack 1732953 win 8576
11:41:14.147268 IP (tos 0x0, ttl 128, id 48080, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1732953:1733005(52) ack 14634844 win 63619
11:41:14.147322 IP (tos 0x10, ttl 35, id 61358, offset 0, flags [DF], proto: TCP (6), length: 652) 192.168.10.1.22 > 192.168.10.122.2151: P 14635664:14636276(612) ack 1733005 win 8576
11:41:14.147518 IP (tos 0x0, ttl 128, id 48081, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1733005:1733057(52) ack 14635664 win 62799
11:41:14.147570 IP (tos 0x10, ttl 35, id 61359, offset 0, flags [DF], proto: TCP (6), length: 524) 192.168.10.1.22 > 192.168.10.122.2151: P 14636276:14636760(484) ack 1733057 win 8576
11:41:14.147643 IP (tos 0x0, ttl 128, id 48082, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1733057:1733109(52) ack 14636276 win 62187
11:41:14.147651 IP (tos 0x0, ttl 128, id 48083, offset 0, flags [DF], proto: TCP (6), length: 92) 192.168.10.122.2151 > 192.168.10.1.22: P 1733109:1733161(52) ack 14636276 win 62187
11:41:14.147721 IP (tos 0x10, ttl 35, id 61360, offset 0, flags [DF], proto: TCP (6), length: 364) 192.168.10.1.22 > 192.168.10.122.2151: P 0.1.22 > 192.168.10.122.2151: P 14641616:14641684(68) ack 1733629 win 8576
70782 packets captured
77200 packets received by filter
6367 packets dropped by kernel
smb:~# man tcpdump
Só uma observação, não tem nenhum 192.168.1.22 aqui.
-
powww.. se vc não conhece o parzinho tcpdump/wireshark, esqueça :(
poluido pra kct - o xxx.1.22 é o acesso do putty na porta 22 do servidor, óbvio, ssh.
precisariamos despoluir isso, mas..
não tem algum coleguinha que vc possa chamar a troco de feijoada do sábado pra ajudar vc ??
-
Pois é, não conhecia esses caras, e que eu to aprendendo linux na marra mesmo, he he.
Já andei lendo algo sobre wireshark no site oficial, vou tentar dar uma estudada no fimde.
Qual seria o software principal deles??, ou tem que fazer uma mistura mesmo??
Tu acha que o problema é isso mesmo?, essa "poluição" que tu falou??
Outra coisa, fis o tcpdump apontando a outros micros, e não ficou táo ruim assim, foi tranquilo, será algum virus??
Valeu!
PS: esse "6367 packets dropped by kernel" é normal ou o kernel não deveria perder nenhum pacote??