Чому перезапуск iptables спричиняє час очікування підключення близько хвилини?


0

У мене маршрутизатор 6,5 64-бітовий з 3 ніками. Поле налаштовано для маршрутизації 2 мереж. netA - eth1 [близько 10 клієнтів] netB - eth2 [близько 100 клієнтів] провайдер - eth0 [волокно до іспиту]

У мене є власний скрипт, який ініціалізує брандмауер, а також встановлює позначки в таблиці mangle для цілей qos. Сценарій ініціалізується, промиваючи всі правила у всіх таблицях. Свердло -F -X для фільтрів nat fil і потім воно починає складати правила. У мене також завантажений модуль nf_conntrack, і мій скрипт не розвантажує його. Зауважте, що я не використовую офіційні сценарії брандмауера.

Все працює, поки я не запускаю скрипт з різних причин (змінити певні вимоги до qos, відфільтрувати певних користувачів, порти тощо. Whathaveyou). У той час моє ssh-з'єднання з коробкою замерзає, і я навіть не можу його пінг. Звичайно, немає підключення до Інтернету, і мій lan застиг. Смішна річ, що комп’ютери netA відключаються лише на кілька секунд, але мережевий мереж втрачає зв’язок приблизно на хвилину-дві. Тоді все повертається до норми.

З чого я починаю?


Я перегляну послідовність завантаження правил. Якщо Net A«и правила все у верхній частині, і є багато з них, і Net B" s правила все на дні, то час , необхідний для запуску через все Net A«правила и може бути до хвилини , перш ніж Net B» правила s ведуться.
Лоуренс

Те, що говорить @Lawrence, особливо вірно, якщо ви зміните політику за замовчуванням вгорі, а def.pol - REJECT. У цьому випадку, за його припущеннями, знадобиться небагато часу, щоб відновити зв’язок, і багато часу, щоб B зробила те саме. Звичайно, це правильно: якщо ви додасте def.policies в кінці, якийсь час хтось зможе обійти iptables, і тоді Встановлене, пов'язане правило збереже ці (небезпечні) з'єднання.
MariusMatutiae

Кількість правил суттєво впливає на продуктивність при завантаженні правил. Після того, як ваші iptables є такими, якими ви хочете, щоб iptables-save та iptables-recovery мали бути всім, що вам потрібно, щоб зберегти / перезавантажити конфігурацію iptables. Модулі та набори ipset тощо можуть бути написані окремо. Ми не маємо уявлення, наскільки швидкий процесор або скільки оперативної пам’яті він має, щоб це могло бути обмеження на апаратне забезпечення.
кібернард

iptables мудрий. Він має політику прийняття за замовчуванням з нижчим правилом DROP. У апаратному відношенні процесор Intel (R) Xeon (TM) процесор 2,66 ГГц з 2 ядрами і 1 ГБ оперативної пам'яті.
Горатіу

Скільки у вас правил? # 1 0-50 # 2 50-100 # 3 100-200 # 4 200-400 # 5 400-500 # 6 500+ божевілля.
кібернард
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.