Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Проблемы с внутренней сеткой

    Scheduled Pinned Locked Moved Russian
    50 Posts 6 Posters 20.2k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • D
      dvserg
      last edited by

      @strelok:

      Потери в пингах везде от 30 до 100 процентов на внешнюю сетку.  пинговал с шлюза и изнутри.вобход шлюза напрямую проблем не возникает

      Из локалки гейтвей (LAN IP pfSense) пингуется без потерь?

      SquidGuardDoc EN  RU Tutorial
      Localization ru_PFSense

      1 Reply Last reply Reply Quote 0
      • S
        strelok
        last edited by

        да,все доходит.забыл указать(

        1 Reply Last reply Reply Quote 0
        • D
          dvserg
          last edited by

          @strelok:

          да,все доходит.забыл указать(

          А в этот момент процессы в pfSense не смотрел?

          SquidGuardDoc EN  RU Tutorial
          Localization ru_PFSense

          1 Reply Last reply Reply Quote 0
          • S
            strelok
            last edited by

            в что за процессы???сам pfsense в этот момент практически висит,только пинги ходят без проблем

            status_rrd_graph_packets.png_thumb
            status_rrd_graph_packets.png
            status_rrd_graph_quality.png
            status_rrd_graph_quality.png_thumb
            status_rrd_graph_system.png
            status_rrd_graph_system.png_thumb
            status_rrd_graph_traffic.png
            status_rrd_graph_traffic.png_thumb

            1 Reply Last reply Reply Quote 0
            • D
              DasTieRR
              last edited by

              @strelok:

              в что за процессы???сам pfsense в этот момент практически висит,только пинги ходят без проблем

              в консоли написать top

              1 Reply Last reply Reply Quote 0
              • S
                strelok
                last edited by

                понял,сделаю скрин как повториться

                1 Reply Last reply Reply Quote 0
                • E
                  Eugene
                  last edited by

                  Так, шторма не наблюдается, что есть очень хорошо.
                  Как поключен WAN физически рассказывай.

                  http://ru.doc.pfsense.org

                  1 Reply Last reply Reply Quote 0
                  • D
                    dvserg
                    last edited by

                    Есть мнение, что может быть проблема в сетевухе. Несколько раз встречал похожее с сетью.

                    SquidGuardDoc EN  RU Tutorial
                    Localization ru_PFSense

                    1 Reply Last reply Reply Quote 0
                    • S
                      strelok
                      last edited by

                      3 utp и один ftp идут от каталисты,проверял все линки,один протянули ftp новый.порт на каталисте меняли.Линк когда доставал из pfsense и вставлял в ноут-все работало без проблем
                      сетевухи менял 3 штуки,и ставил pfsense с нуля на 2 разных сервака

                      1 Reply Last reply Reply Quote 0
                      • E
                        Eugene
                        last edited by

                        1. Что такое ftp?
                        2. На протяжении какого времени продолжается?
                        3. Сохрани arp -an несколько раз, когда следующий раз случится.

                        http://ru.doc.pfsense.org

                        1 Reply Last reply Reply Quote 0
                        • S
                          strelok
                          last edited by

                          FTP это экранированная витая пара.
                          продолжается от нескольких минут,до 12 часов!
                          DHCP уже заполнил весь статикой,сделал запрет по динамическим arp

                          1 Reply Last reply Reply Quote 0
                          • D
                            DasTieRR
                            last edited by

                            Файервол настроен?, чтобы отказа от обслуживания не случалось, можно выставить количество соединений по портам (в самих правилах раздел state), тогда при достижении лимита ддосивший комп отвалится, но pfsense должен продолжить работу, да и в логах файера появятся записи…

                            1 Reply Last reply Reply Quote 0
                            • S
                              strelok
                              last edited by

                              не фаервол практически как был изначально при установки, state не менял,только по портам пару правил дописал.портов используют дохрена,все не выяснишь и наглухо не закроешь.что поставить в state-synproxy state?
                              выкладываю ван,лан стандартное правило-any

                              Захват-1.jpg
                              Захват-1.jpg_thumb

                              1 Reply Last reply Reply Quote 0
                              • D
                                DasTieRR
                                last edited by

                                @strelok:

                                не фаервол практически как был изначально при установки, state не менял,только по портам пару правил дописал.портов используют дохрена,все не выяснишь и наглухо не закроешь.что поставить в state-synproxy state?
                                выкладываю ван,лан стандартное правило-any

                                Название раздела: Advanced Options (это когда правило создаёшь, там ниже вот это самое и есть)

                                1. Советую на 1 день сделать набор стандартных правил с ограничениями (Simultaneous client connection limit, Maximum state entries per host, Maximum new connections / per second, State Timeout in seconds). За 1-2 дня хотя бы логи файера покажут откуда идёт мусор (если конечно дело не в железе)

                                2. Портов не так и много, стандартные до 1024, остальные можно и сделать алиасами типа 1024-65000 и будет одно правило на 50 тысяч портов, на которое тоже можно выставить ограничения.

                                1 Reply Last reply Reply Quote 0
                                • S
                                  strelok
                                  last edited by

                                  À åñòü ó êîãî îïûò âûñòàâëåíèÿ ïîäîáíûõ îãðàíè÷åíèé, â ñåòêå îêîëî 60 ÷åëîâåê,ip òåëåôîíû è ïðî÷àÿ ìåëî÷ü.

                                  1 Reply Last reply Reply Quote 0
                                  • D
                                    deutsche
                                    last edited by

                                    НЕ пишите на этом форуме через IE!
                                    sip прокидывается через siproxd, остальное (почта например) работает в диапазоне до 1024.

                                    http://ru.doc.pfsense.org/

                                    1 Reply Last reply Reply Quote 0
                                    • S
                                      strelok
                                      last edited by

                                      Сори, не в курсе был про IE
                                      Вопрос был такой-есть ли у кого уже опыт выставления подобных параметров,а то экспериментировать очень болезненно для работы пользаков. Какие цифры выставлять? в сети около 60 машин, и штук 20 ip шлюзов и прочей мелочи

                                      1 Reply Last reply Reply Quote 0
                                      • D
                                        DasTieRR
                                        last edited by

                                        @strelok:

                                        Сори, не в курсе был про IE
                                        Вопрос был такой-есть ли у кого уже опыт выставления подобных параметров,а то экспериментировать очень болезненно для работы пользаков. Какие цифры выставлять? в сети около 60 машин, и штук 20 ip шлюзов и прочей мелочи

                                        Сделайте правила для одного компа, а ещё лучше в виртуалке и посмотрите как влияют различные параметры. Гляньте pfsense book. Потому что то для одной сети работает, для другой может не подойти.

                                        Для http на 60 машин я бы поставил 30 в секунду, тайм аут в 5, количество для хоста 200, для всех машин 12000 (могу быть в корне не прав)

                                        Кстати, есть ещё особенность, что в PF по умолчанию таблица в 10 000 состояний, возможно вам нужно увеличить этот параметр.

                                        1 Reply Last reply Reply Quote 0
                                        • S
                                          strelok
                                          last edited by

                                          Пока подобрать так и не удалось,некоторые пользаки внезапно полностью блокируются,хотя явно польза от этих настроек явная

                                          1 Reply Last reply Reply Quote 0
                                          • D
                                            DasTieRR
                                            last edited by

                                            @strelok:

                                            Пока подобрать так и не удалось,некоторые пользаки внезапно полностью блокируются,хотя явно польза от этих настроек явная

                                            Попробуйте нажать reset states в тот момент, когда инет отвалится у этих "некоторых" и проверить, появится инет или нет, тогда будет видно, заблокировал их файер из-за превышения лимита одновременных подключений или дело в чём то ещё.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.