From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.4.0 (2014-02-07) on sa.local.altlinux.org X-Spam-Level: * X-Spam-Status: No, score=1.5 required=5.0 tests=BAYES_00,DKIM_SIGNED, DKIM_VALID, DKIM_VALID_AU, DNS_FROM_AHBL_RHSBL, FREEMAIL_FROM, FSL_HELO_BARE_IP_2, RCVD_IN_DNSWL_LOW, RCVD_IN_MSPIKE_H3, RCVD_IN_MSPIKE_WL, SPF_PASS autolearn=no autolearn_force=no version=3.4.0 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1421927349; bh=aBhskVMHeoCWlqpACO8a3FprJ+HYZHv6nI6hMK8kIOY=; h=From:To:Subject:Date; b=cTFE4bmVaMYmMqJGKOxsq5PK11g0BIW79rJWLYZNa5eGoo9xfxcRJJ109W8EhNIue X1tig4IssSG9caWhwyWS5GzI4GUfIgqtG5OcqGA3aEcNS5oo6cClM0rgpJ5eR6IqaR p8ZJJ6jtICKT7Qwdq6RgS6kYMdMlizHLoxC/zF0s= From: =?koi8-r?B?68HSwdfBxdcg8MHXxcw=?= To: ALT Linux sysadmins' discussion MIME-Version: 1.0 Message-Id: <1621751421927349@web27g.yandex.ru> X-Mailer: Yamail [ http://yandex.ru ] 5.0 Date: Thu, 22 Jan 2015 14:49:09 +0300 Content-Transfer-Encoding: 8bit Content-Type: text/plain; charset=koi8-r Subject: [Sysadmins] =?koi8-r?b?bmV0ZmlsdGVyX3F1ZXVlIMkgaW5jcmVhc2Ugc29j?= =?koi8-r?b?a2V0IGJ1ZmZlciBzaXplIGJ5IG5mbmxfcmN2YnVmc2l6KCk=?= X-BeenThere: sysadmins@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux sysadmins' discussion List-Id: ALT Linux sysadmins' discussion List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 22 Jan 2015 11:49:15 -0000 Archived-At: List-Archive: Приветствую! Пытаю вот такую штуку: https://github.com/ircop/nfq_filter Принцип работы примерно такой: на пограничном шлюзе весь http трафик зеркалируется через отдельную сетевуху на соседний сервер с nfq_filter: iptables -t mangle -A PREROUTING -i eth0 -p tcp --dport 80 -j TEE --gateway 192.168.0.2 На 192.168.0.2 этот трафик направляется в этот nfq_filter: /sbin/iptables -t mangle -A PREROUTING -s 0.0.0.0/0 -p tcp -m tcp --dport 80 -j NFQUEUE --queue-num 0 --queue-bypass Первая попытка была на ALT Linux 5.0.1 Ark Server. Закончилось тем, что через 10-30 сек после запуска фильтра, на его вход переставали приходить пакеты, хотя tcpdump на сетевом интерфейсе их показывал. Аналогичная проблема возникала у автора, но через 1-2 часа после запуска. Автор решил ее методом перезапуска фильтра раз в полчаса :). Не мудрствуя лукаво, я решил попробовать под другим дистрибутивом, поставил ubuntu. Теперь этой проблемы нет, но возникла другая: в лог фильтра несколько раз в секунду сыплется: ERROR: ENOBUFS: App is not fast enough, increase socket buffer size by nfnl_rcvbufsiz() т.е. фильтр не успевает обрабатывать пакеты, приходящие из ядра, и они не умещаются в буфере. При этом поток трафика на сетевом интерфейсе не превышает 30 мбит/с, ядра процессора загружены не более, чем на 40-50%, Load Average 1.1-1.5, памяти свободной много. Размер буфера фильтра увеличивал до уже неразумных пределов, на результат не повлияло. Учитывая, что предыдущая попытка предпринималась на этом же железе и тогда такой проблемы не было, склоняюсь к мысли, что дело не в железных ресурсах. Может где что подкрутить?