Página 1 de 3 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. pessoal estou com um server pppoe rodando no Slackware 11.0 + Mysql + Radius + CBQ, quando conecto no servidor ele esta rodando muito bem atribui o ip e faz o controle de banda corretamente mas o meu problema é que apos algum tempo de conexão, tipo uns 5 minutos a conexao fica muito lenta de mais tipo conecto com 512 k de down e 128 up, apos uns 5 ou 6 minutos ela cai consideravelmente para +- 130 a 100 de down e 100 de up mas se testo no proprio server esta sobrando banda, e tb testo em um outro server que roda Debian + Squid + Cqb e a banda esta normal navego com 512 muito bem sem problemas, oque pode estar acontecendo com a velocidade do serviço do pppoe..

  2. tenta abaixar o mss/mtu

    use 1452



  3. o meu mtu e mru estao com 1490 outra coisa que testei foi que quando eu dou start meu firewall acontece esse problema e quando eu para o firewall volta ao normal ...

  4. Posta o que vc deseja que seu firewall faça e posta ele em seguida, vamos ver!



  5. meu problema antigo era que o firewall não deixava eu autenticar no servidor radius ai eu postei no forum me me disseram para abrir as portas 1812 e 1813 com a regra de INPUT em tcp e udp, funcionou legal consegui autenticar e até navegar mas logo apos um tempo a conexão fica muito lenta de mais, ele não cai fica conectado o dia todo se eu deixar, não sei oque pode ser meu firewall é este

    estou usando
    slackware 11.0
    FreeRadius
    CQB
    rp-pppe.3-5.8

    #!/bin/sh

    # Definindo as variaveis do sistema

    INTEXT="eth1"
    INTINT1="eth0"
    INTINT2="eth2"

    RED1="192.168.20.0/24"
    RED2="169.254.1.0/24"

    DNS1="200.200.200.200"
    DNS2="200.200.200.201"

    IPINT1="192.168.20.254"
    IPINT2="169.254.1.254"
    IPEXT="200.200.200.202"
    LHOST="127.0.0.1/8"
    IPTABLES="/usr/sbin/iptables"

    # Inicio do start no firewall

    case "$1" in

    start)

    echo " Iniciando o Firewall"


    $IPTABLES -F
    $IPTABLES -F -t nat
    $IPTABLES -F -t mangle

    #Bloqueio algumas portas

    $IPTABLES -A INPUT -p udp --dport 33435:33525 -j DROP

    $IPTABLES -A INPUT -s $RED1 -i $INTEXT -j DROP
    $IPTABLES -A INPUT -s $RED2 -i $INTEXT -j DROP

    # Navegaçao

    $IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

    # Log de conexoes

    $IPTABLES -A INPUT -s 0.0.0.0/0 -i $INTEXT -j LOG --log-prefix "Firewall Proibido INPUT"

    #Bloqeio Pings

    $IPTABLES -A INPUT -p icmp --icmp-type echo-request -j DROP

    #Bloqueio os NetBios 137

    $IPTABLES -A FORWARD -o $INTINT1 -p tcp --dport 137 -j DROP
    $IPTABLES -A FORWARD -o $INTINT2 -p tcp --dport 137 -j DROP

    #Bloqueio os NetBios 138

    $IPTABLES -A FORWARD -o $INTINT1 -p tcp --dport 138 -j DROP
    $IPTABLES -A FORWARD -o $INTINT2 -p tcp --dport 138 -j DROP

    #Bloqueio os NetBios 139

    $IPTABLES -A FORWARD -o $INTINT1 -p tcp --dport 139 -j DROP
    $IPTABLES -A FORWARD -o $INTINT2 -p tcp --dport 139 -j DROP

    #Bloqueio os NetBios 139

    $IPTABLES -A FORWARD -o $INTINT1 -p tcp --dport 213 -j DROP
    $IPTABLES -A FORWARD -o $INTINT2 -p tcp --dport 213 -j DROP


    # Protege contra os "Ping of Death"
    $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    # Protege contra os ataques do tipo "Syn-flood, DoS, etc"
    $IPTABLES -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

    # Permitir repassamento (NAT,DNAT,SNAT) de pacotes etabilizados e os relatados ...
    $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

    # Logar os pacotes mortos por inatividade ...
    $IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG

    # Protege contra port scanners avançados (Ex.: nmap)
    $IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    # Protege contra pacotes que podem procurar e obter informações da rede interna ...
    $IPTABLES -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP

    # Protege contra todos os pacotes danificados e ou suspeitos ...
    $IPTABLES -A FORWARD -m unclean -j DROP

    # Bloqueando tracertroute
    $IPTABLES -A INPUT -p udp -s 0/0 -i $INTEXT --dport 33435:33525 -j DROP

    # Protecoes contra ataques
    $IPTABLES -A INPUT -m state --state INVALID -j DROP

    # Performance - Setando acesso a web com delay minimo
    $IPTABLES -t mangle -A OUTPUT -o $INTEXT -p tcp --dport 53 -j TOS --set-tos Minimize-Delay
    $IPTABLES -t mangle -A OUTPUT -o $INTEXT -p tcp --dport 80 -j TOS --set-tos Minimize-Delay

    # Deixa passar as portas UDP do servidores DNS, e Rejeitar o restante
    $IPTABLES -A INPUT -i $INTEXT -p udp -s $DNS1 -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p udp -s $DNS2 -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p udp -j REJECT

    # Bloqueia qualquer tentativa de conexao de fora para dentro por TCP
    $IPTABLES -A INPUT -i $INTEXT -p tcp --syn -j DROP

    # Mesmo assim fechar todas as portas abaixo de 32000
    $IPTABLES -A INPUT -i $INTEXT -p tcp --dport :32000 -j DROP

    # Responde pacotes icmp especificados e rejeita o restante
    $IPTABLES -A INPUT -i $INTEXT -p icmp --icmp-type host-unreachable -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p icmp --icmp-type source-quench -j ACCEPT
    $IPTABLES -A INPUT -i $INTEXT -p icmp -j REJECT --reject-with icmp-host-unreachable

    # libera acesso interno da rede
    #$IPTABLES -A INPUT -p tcp --syn -s $REDEINT -j ACCEPT
    #$IPTABLES -A OUTPUT -p tcp --syn -s $REDEINT -j ACCEPT
    #$IPTABLES -A FORWARD -p tcp --syn -s $REDEINT -j ACCEPT

    # libera o loopback

    $IPTABLES -A OUTPUT -p tcp --syn -s $LHOST -j ACCEPT

    # libera conexoes de fora pra dentro
    $IPTABLES -A INPUT -p tcp --destination-port 80 -j ACCEPT

    Este abaixo eu abrir para a passanem do servidor radius pois não estava fazendo autenticação..

    $IPTABLES -A INPUT -p tcp --destination-port 1812:1813 -j ACCEPT
    $IPTABLES -A INPUT -p udp --destination-port 1812:1813 -j ACCEPT

    $IPTABLES -A INPUT -p tcp --destination-port 22 -j ACCEPT

    #libera conexoes de dentro pra fora:

    $IPTABLES -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 80 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 3306 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 22 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 20 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 21 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 86 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 5190 -j ACCEPT
    $IPTABLES -A OUTPUT -p tcp --destination-port 443 -j ACCEPT

    # bloqueia o resto
    $IPTABLES -A INPUT -p tcp --syn -j DROP
    $IPTABLES -A OUTPUT -p tcp --syn -j DROP
    $IPTABLES -A FORWARD -p tcp --syn -j DROP

    # bloqueia ping
    echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all

    # ----------------------------------------------------------------

    echo "Firewall carregado ... "






Tópicos Similares

  1. Problemas de conexão PPPoE com Radius!!
    Por rafengenharia no fórum Servidores de Rede
    Respostas: 0
    Último Post: 20-05-2008, 15:11
  2. Problema com conexão na porta 21
    Por Eli Jr. no fórum Servidores de Rede
    Respostas: 0
    Último Post: 03-02-2005, 10:22
  3. Problema com conexao
    Por c0deks no fórum Servidores de Rede
    Respostas: 1
    Último Post: 01-02-2005, 07:24
  4. Problema com conexão CoLinux + Debian
    Por Daniela no fórum Servidores de Rede
    Respostas: 0
    Último Post: 21-01-2005, 02:57
  5. Problema com conexao adsl
    Por Rods no fórum Servidores de Rede
    Respostas: 1
    Último Post: 15-11-2003, 14:15

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L