Добрый день
Уже не знаю куда копать…?
Наблюдается падение пинга постепенное и ровное в низ от 120 до 5 ms и затем сново 120ms
64 bytes from x.x.x.97: icmp_req=1 ttl=64 time=90.7 ms
64 bytes from x.x.x.97: icmp_req=2 ttl=64 time=89.7 ms
64 bytes from x.x.x.97: icmp_req=3 ttl=64 time=88.5 ms
64 bytes from x.x.x.97: icmp_req=4 ttl=64 time=87.4 ms
64 bytes from x.x.x.97: icmp_req=5 ttl=64 time=85.4 ms
64 bytes from x.x.x.97: icmp_req=6 ttl=64 time=83.5 ms
64 bytes from x.x.x.97: icmp_req=7 ttl=64 time=81.5 ms
Провайдер заявляет, что проблема у нас пинг до соседей по коммутатору по словам провайдера 5 ms а до нас большой,
на внешнем интерфейсе трафик не большой 15-40 Kbit(днс трафик, шум от локалок соседей по коммутатору?!)
От наших пользователей жалобы, что интернет начинает в этот период тормозить
Лечится только перегрузкой всей системы(гипервизора) на 10-12часов,
nik@ns:~$ ping x.x.x.97
PING x.x.x.97 (x.x.x.97) 56(84) bytes of data.
64 bytes from x.x.x.97: icmp_req=1 ttl=64 time=6.18 ms
64 bytes from x.x.x.97: icmp_req=2 ttl=64 time=5.71 ms
64 bytes from x.x.x.97: icmp_req=7 ttl=64 time=5.77 ms
64 bytes from x.x.x.97: icmp_req=8 ttl=64 time=5.82 ms
64 bytes from x.x.x.97: icmp_req=9 ttl=64 time=5.82 ms
64 bytes from x.x.x.97: icmp_req=10 ttl=64 time=5.80 ms
^C
--- x.x.x.97 ping statistics ---
10 packets transmitted, 10 received, 0% packet loss, time 9017ms
rtt min/avg/max/mdev = 5.717/5.850/6.181/0.141 msв этот период пинг стабильный 5-7ms и интернет быстрый, потом плавание пинга повторяется(10-12 часов).
Заменяли физически сетевую карту для внешнего соединения с провайдером ситуация не поменялась.
Может что-то в настройках привожу ниже:
Имеется провайдер предоставляющий 1 ip адрес x.x.x.126/27, бродкаст x.x.x.127, шлюз провайдера x.x.x.97. (+привязка к определенному маку)
на нашем сервере установлен гипервизор XenServer6, 2 сетевых интерфейса eth1- интернет и eth2 локалка, логическое конфигурирование сетевых интерфейсов
и подключение к провайдеру выполняет виртуальный сервер (Linux ns 2.6.32-5-amd64 #1 SMP Mon Oct 3 03:59:20 UTC 2011 x86_64 GNU/Linux)
В момент когда медленный пинг путь с гипервизора
[rx@xs-core ~]# tracepath x.x.x.97
1: 192.168.200.200 (192.168.200.200) 0.103ms pmtu 1500 (гипервизор)
1: 192.168.200.1 (192.168.200.1) 0.451ms (виртуальный сервер, локальный шлюз)
2: x.x.x.97 (x.x.x.97) 65.933ms reached шлюз провайдера
Resume: pmtu 1500 hops 2 back 2
НАСТРОЙКИ ГИПЕРВИЗОРА
[rx@xs-core ~]# ifconfig
eth1 Link encap:Ethernet HWaddr 00:13:46:5F:31:9D
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:32566 errors:0 dropped:0 overruns:0 frame:0
TX packets:10255 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:11029957 (10.5 MiB) TX bytes:7428017 (7.0 MiB)
Interrupt:16 Base address:0xc000
eth2 Link encap:Ethernet HWaddr F4:6D:04:7A:E6:DC
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:10058 errors:0 dropped:0 overruns:0 frame:0
TX packets:8355 errors:0 dropped:0 overruns:0 carrier:1
collisions:0 txqueuelen:1000
RX bytes:7394351 (7.0 MiB) TX bytes:5219713 (4.9 MiB)
Interrupt:255
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:183 errors:0 dropped:0 overruns:0 frame:0
TX packets:183 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:118804 (116.0 KiB) TX bytes:118804 (116.0 KiB)
vif1.0 Link encap:Ethernet HWaddr FE:FF:FF:FF:FF:FF
UP BROADCAST RUNNING NOARP PROMISC MTU:1500 Metric:1
RX packets:8452 errors:0 dropped:0 overruns:0 frame:0
TX packets:10180 errors:0 dropped:1 overruns:0 carrier:0
collisions:0 txqueuelen:32
RX bytes:5082830 (4.8 MiB) TX bytes:7400127 (7.0 MiB)
vif1.1 Link encap:Ethernet HWaddr FE:FF:FF:FF:FF:FF
UP BROADCAST RUNNING NOARP PROMISC MTU:1500 Metric:1
RX packets:10238 errors:0 dropped:0 overruns:0 frame:0
TX packets:30362 errors:0 dropped:12 overruns:0 carrier:0
collisions:0 txqueuelen:32
RX bytes:7283839 (6.9 MiB) TX bytes:10601981 (10.1 MiB)
xenbr1 Link encap:Ethernet HWaddr 00:13:46:5F:31:9D
inet addr:192.168.200.201 Bcast:192.168.200.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:22435 errors:0 dropped:0 overruns:0 frame:0
TX packets:6 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:5532963 (5.2 MiB) TX bytes:252 (252.0 b)
xenbr2 Link encap:Ethernet HWaddr F4:6D:04:7A:E6:DC
inet addr:192.168.200.200 Bcast:192.168.200.255 Mask:255.255.255.0
UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1
RX packets:1139 errors:0 dropped:0 overruns:0 frame:0
TX packets:409 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:100128 (97.7 KiB) TX bytes:32288 (31.5 KiB)
[rx@xs-core ~]# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.200.0 * 255.255.255.0 U 0 0 0 xenbr2
192.168.200.0 * 255.255.255.0 U 0 0 0 xenbr1
default 192.168.200.1 0.0.0.0 UG 0 0 0 xenbr2
[root@xs-core ~]# iptables-save
# Generated by iptables-save v1.3.5 on Wed Nov 16 07:18:36 2011
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [733:219840]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -p gre -j ACCEPT
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p esp -j ACCEPT
-A RH-Firewall-1-INPUT -p ah -j ACCEPT
-A RH-Firewall-1-INPUT -d 224.0.0.251 -p udp -m udp --dport 5353 -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport 631 -j ACCEPT
-A RH-Firewall-1-INPUT -i xenapi -p udp -m udp --dport 67 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m state --state NEW -m udp --dport 694 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
# Completed on Wed Nov 16 07:18:36 2011
[root@xs-core ~]#
НАСТРОЙКИ ВИРТУАЛЬНОГО СЕРВЕРА NS
Eth0 –локалка eth1 - интернет
nik@ns:~$ sudo ifconfig
[sudo] password for nik:
eth0 Link encap:Ethernet HWaddr 2a:a8:a1:67:69:e1
inet addr:192.168.200.1 Bcast:192.168.200.255 Mask:255.255.255.0
inet6 addr: fe80::28a8:x:x:69e1/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:13730 errors:0 dropped:0 overruns:0 frame:0
TX packets:11079 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:8233748 (7.8 MiB) TX bytes:5505780 (5.2 MiB)
Interrupt:42
eth1 Link encap:Ethernet HWaddr xx:xx:xx:xx:xx:86
inet addr:x.x.x.126 Bcast:x.x.x.127 Mask:255.255.255.224
inet6 addr: xxx::xx:xxx:fxx:xxx/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:44152 errors:0 dropped:0 overruns:0 frame:0
TX packets:13631 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:13314970 (12.6 MiB) TX bytes:8467284 (8.0 MiB)
Interrupt:44
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:82 errors:0 dropped:0 overruns:0 frame:0
TX packets:82 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:7395 (7.2 KiB) TX bytes:7395 (7.2 KiB)
nik@ns:~$ sudo route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
x.x.x.96 * 255.255.255.224 U 0 0 0 eth1
192.168.200.0 * 255.255.255.0 U 0 0 0 eth0
default x.x.x.97 0.0.0.0 UG 0 0 0 eth1
default 192.168.200.1 0.0.0.0 UG 0 0 0 eth0
nik@ns:~$ sudo iptables-save
# Generated by iptables-save v1.4.8 on Wed Nov 16 08:30:27 2011
*nat
:PREROUTING ACCEPT [6454:650686]
:POSTROUTING ACCEPT [128:9233]
:OUTPUT ACCEPT [437:36145]
-A PREROUTING -d x.x.x.126/32 -p tcp -m tcp --dport 3389 -j DNAT --to-destination 192.168.200.2:3389
-A PREROUTING -d x.x.x.126/32 -p tcp -m tcp --dport 13520 -j DNAT --to-destination 192.168.200.2:13520
-A POSTROUTING -o eth1 -j SNAT --to-source x.x.x.126
COMMIT
# Completed on Wed Nov 16 08:30:27 2011
# Generated by iptables-save v1.4.8 on Wed Nov 16 08:30:27 2011
*filter
:INPUT DROP [1704:98742]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:allowed - [0:0]
:bad_tcp_packets - [0:0]
:fail2ban-ssh - [0:0]
:icmp_packets - [0:0]
:tcp_packets - [0:0]
:udp_packets - [0:0]
-A INPUT -p tcp -m multiport --dports 22222 -j fail2ban-ssh
-A INPUT -p tcp -j bad_tcp_packets
-A INPUT -s 192.168.200.0/24 -i eth0 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -i lo -j ACCEPT
-A INPUT -s 192.168.200.1/32 -i lo -j ACCEPT
-A INPUT -s x.x.x.126/32 -i lo -j ACCEPT
-A INPUT -i eth0 -p udp -m udp --sport 68 --dport 67 -j ACCEPT
-A INPUT -d x.x.x.126/32 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth1 -p tcp -j tcp_packets
-A INPUT -i eth1 -p udp -j udp_packets
-A INPUT -i eth1 -p icmp -j icmp_packets
-A INPUT -d 224.0.0.0/8 -i eth1 -j DROP
-A INPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT INPUT packet died: " --log-level 7
-A FORWARD -p tcp -j bad_tcp_packets
-A FORWARD -i eth0 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -d 192.168.200.2/32 -i eth1 -p tcp -m tcp --dport 3389 -j ACCEPT
-A FORWARD -d 192.168.200.2/32 -i eth1 -p tcp -m tcp --dport 13520 -j ACCEPT
-A FORWARD -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT FORWARD packet died: " --log-level 7
-A OUTPUT -p tcp -j bad_tcp_packets
-A OUTPUT -s 127.0.0.1/32 -j ACCEPT
-A OUTPUT -s 192.168.200.1/32 -j ACCEPT
-A OUTPUT -s x.x.x.126/32 -j ACCEPT
-A OUTPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT OUTPUT packet died: " --log-level 7
-A allowed -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "New not syn:"
-A bad_tcp_packets -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A fail2ban-ssh -j RETURN
-A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A tcp_packets -p tcp -m tcp --dport 21 -j allowed
-A tcp_packets -p tcp -m tcp --dport 22222 -j allowed
-A tcp_packets -p tcp -m tcp --dport 1352 -j allowed
-A tcp_packets -p tcp -m tcp --dport 80 -j allowed
-A tcp_packets -p tcp -m tcp --dport 113 -j allowed
-A udp_packets -p udp -m udp --dport 2074 -j ACCEPT
-A udp_packets -p udp -m udp --dport 4000 -j ACCEPT
-A udp_packets -d x.x.x.127/32 -i eth1 -p udp -m udp --dport 135:139 -j DROP
-A udp_packets -d 255.255.255.255/32 -i eth1 -p udp -m udp --dport 67:68 -j DROP
COMMIT
# Completed on Wed Nov 16 08:30:27 2011
nik@ns:~$