ping: sendto: No buffer space available

давно такое не встречал :)

смотрим.
zabbix-proxy# netstat -m
50/730/780 mbufs in use (current/cache/total)
32/230/262/524288 mbuf clusters in use (current/cache/total/max)
32/224 mbuf+clusters out of packet secondary zone in use (current/cache)
0/128/128/8576 4k (page size) jumbo clusters in use (current/cache/total/max)
0/0/0/4288 9k jumbo clusters in use (current/cache/total/max)
0/0/0/2144 16k jumbo clusters in use (current/cache/total/max)
76K/1154K/1231K bytes allocated to network (current/cache/total)
0/0/0 requests for mbufs denied (mbufs/clusters/mbuf+clusters)
0/0/0 requests for jumbo clusters denied (4k/9k/16k)
0/0/0 sfbufs in use (current/peak/max)
0 requests for sfbufs denied
0 requests for sfbufs delayed
0 requests for I/O initiated by sendfile
0 calls to protocol drain routines
zabbix-proxy#



zabbix-proxy# netstat -id
Name    Mtu Network       Address              Ipkts Ierrs Idrop    Opkts Oerrs  Coll Drop
de0    1500 <Link#1>      00:15:5d:15:02:8c 26863978     0     0 26179780     0     0  906
de0    1500 91.001.002.0/ zabbix-proxy      24461808     -     - 23811747     -     -    -
de0    1500 172.19.1.48/2 172.19.1.53            103     -     -  2356689     -     -    -
ipfw0 65536 <Link#2>                               0     0     0        0     0     0    0
lo0   16384 <Link#3>                             140     0     0      140     0     0    0
lo0   16384 fe80:3::1     fe80:3::1                0     -     -        0     -     -    -
lo0   16384 localhost     ::1                      0     -     -        0     -     -    -
lo0   16384 your-net      localhost              140     -     -      140     -     -    -
zabbix-proxy#


меняем ситуацию в sysctl.conf.

net.inet.tcp.sendspace=131072
net.inet.tcp.recvspace=131072

net.inet.tcp.sendbuf_max=16777216
net.inet.tcp.recvbuf_max=16777216

net.inet.tcp.sendbuf_inc=16384
net.inet.tcp.recvbuf_inc=524288

kern.ipc.maxsockbuf=1048576
kern.ipc.nmbclusters=524288


zabbix-proxy# vmstat -z | grep mbuf
ITEM                     SIZE     LIMIT      USED      FREE  REQUESTS  FAILURES
mbuf_packet:              256,        0,       32,      224, 27256724,        0
mbuf:                     256,        0,       14,      510, 70586157,        0
mbuf_cluster:            2048,   524288,      256,        6,      256,        0
mbuf_jumbo_page:         4096,     8576,        0,      128,  1076992,        0
mbuf_jumbo_9k:           9216,     4288,        0,        0,        0,        0
mbuf_jumbo_16k:         16384,     2144,        0,        0,        0,        0
mbuf_ext_refcnt:            4,        0,        0,        0,        0,        0


при этом уже добавив

acl

conf t
interface GigabitEthernet0/2
 ip access-group in_block in
exit
!
ip access-list extended in_block
 deny   udp any any eq ntp log
 permit udp host 91.1.1.1 host 91.1.1.3 eq domain
 permit udp host 91.1.1.1 host 91.1.1.13 eq domain
 permit tcp host 91.1.1.1 any
 permit icmp host 91.1.1.1 any
!



Читать дальше →

Percona Data Recovery Tool for InnoDB

Everything './configure's fine but when I run make, I get:
 /usr/bin/ld: cannot find -lrt


yum install libaio-devel glibc-static


https://launchpad.net/percona-data-recovery-tool-for-innodb

ssh bruteforce

просто и без лишних движений.
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 90 -j DROP
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --set -j ACCEPT

firewall freebsd

Подсказки о том, как собрать поддержку этих firewall в ядре в /usr/src/sys/conf/NOTES.

Основные опции:
### ipfw
options IPFIREWALL # поддержка файрвола
options IPFIREWALL_VERBOSE # поддержка логирования
options IPDIVERT # поддержка divert-сокетов (нужна для natd)
options DUMMYNET # поддержка шейпера dummynet

### ipf
options IPFILTER # поддержка файрвола
options IPFILTER_LOG # поддержка логирования

### pf
device pf # поддержка файрвола
device pflog # поддержка логирования
device pfsync # отслеживание состояния
options ALTQ # поддержка шейпера ALTQ


запуск /etc/rc.conf.
задаются:
### ipfw
firewall_enable="YES" # поддержка файрвола
firewall_type="/etc/ipfw.rules" # тип (способ инициализации)
natd_enable="YES" # поддержка natd

### ipf
ipfilter_enable="YES" # поддержка файрвола
ipfilter_rules="/etc/ipf.rules" # файл с правилами
ipnat_enable="YES" # поддержка ipnat
ipnat_rules="/etc/ipnat.rules" # файл с правилами NAT

### pf
pf_enable="YES" # поддержка файрвола
pf_rules="/etc/pf.rules" # файл с правилами


особенности
// ipfw
add check-state
add allow tcp from any to any out setup via rl0 keep-state

// ipf
pass out on rl0 proto tcp from any to any flags S keep state

// pf
pass out on rl0 proto tcp from any to any flags S/SA keep state


nat
// ipfw (должен быть запущен natd на порту 8668)
add divert 8668 ip from 10.10.0/24 to any out via bge0
add divert 8668 ip from any to 1.2.3.4 in via bge0

// ipf (правила выносятся в ipnat.rules, запускаются командой ipnat)
map rl0 10.10.0.0/24 -> 1.2.3.4/32

// pf (размещаются в общей конфигурации перед правилами фильтрации)
nat on rl0 from 10.10.0.0/24 to any -> 1.2.3.4/32


шейпинг
// ipfw
add pipe 1 ip from any to 192.168.0.0/24
pipe 1 config bw 128Kbit/s

// pf
altq on rl0 cbq queue q_limited
queue q_limited bandwidth 128Kb cbq(default)
pass quick from any to 192.168.0.0/24 keep state queue q_limited

127.0.0.1:81 has no VirtualHosts

WWW
в консоли «лезет»

root@img:/etc/apache2# service apache2 restart
[....] Restarting web server: apache2[Sun Mar 02 14:57:09 2014] [warn] NameVirtualHost 127.0.0.1:81 has no VirtualHosts
 ... waiting [Sun Mar 02 14:57:10 2014] [warn] NameVirtualHost 127.0.0.1:81 has no VirtualHosts
. ok
root@img:/etc/apache2#


открываем /etc/apache2/ports.conf
и убираем

#NameVirtualHost 127.0.0.1:81
Listen 81


перезапускаем
root@img:/etc/apache2# service apache2 restart
[ ok ] Restarting web server: apache2 ... waiting .
root@img:/etc/apache2#

MES3124

Агрегирующий ethernet-коммутатор (L3), имеющий 24 порта 1Gbps, 4 порта 10Gbps(SFP+), производительность — 128Gbps.

http://eltex.nsk.ru/product/mes3124#

rate-limit для QoS’а на Cisco

rate-limit output 15360000 2880000 5760000 conform-action transmit exceed-action drop

rate-limit output ‘rate’ ‘burst_norm’ ‘burst_max’ conform-action transmit exceed-action drop


burst_norm = rate * 0,125 * 1,5 (seconds)
burst_max = burst_norm * 2

0,125 = 1(byte)/8(bits)