placa de rede

1. placa de rede

Joelson
joelsontech

(usa Debian)

Enviado em 23/07/2008 - 12:24h

Olá...alguém por favor sabe me dizer o que pode ser isso,
fica aparesendo um isso e a internet fica lenda:

eth0: link down
eth0: link up, 100Mbps, full-duplex, lpa 0X45E1
eth0: link down
eth0: link up, 100Mbps, full-duplex, lpa 0X45E1
NETDEV WATCHDOG: eth1: transmit timed out
eth0: link up, 100Mbps, full-duplex, lpa 0X45E1
NETDEV WATCHDOG: eth1: transmit timed out
eth0: link up, 100Mbps, full-duplex, lpa 0X45E1

...fica com isso, a internet fica lenta e as vezes cai pq tb p link cai

alguém sabe me dizer oq pode ser isso, eh que eu sou iniciante..heheh:


  


2. Re: placa de rede

Antonio Marcos dos Santos Rosario Junior
kaizerslawten

(usa CentOS)

Enviado em 23/07/2008 - 13:29h

isso pode ser ma formacao do seu cabo de rede, troque o cabo e veja se e isso.
ajudei??


3. Re: placa de rede

Joelson
joelsontech

(usa Debian)

Enviado em 24/07/2008 - 09:09h

cara não eh o cabo, cabo funciona perfeitamente...agora tem acontecido algumas coisas aqui esquisitas com relação ao SQUID. E isso fica acontecendo geralmente depois q configurar algumas acls. Também agora, por exemplo, o squid parou num finciona mais de forma nenhuma,...sempre q vou testando alguma coisa, se deh errado ele para de funcionar e pronto. Como eu não tenho experiencia, soh reformatando . reconfiguro td novamente fica td dereitinho. Dai, se vou colocar algumas acls novamente e se deh algum erro, pronto, lascou td novamente e ele num volta a funcionar nem a pau. Tem alguma coisa que eu possa fazer para resolver essas crises do squid, sem ser essa q estou usando de formatar novamente..eheheh. A ultma coisa q tentei configurar nele foi aquele negoço de bloquear msn oq de mais de 10 tentativas com configurações diferentes q peguei na net, nenhuma funcionou. Dessa ultima vez, deu um erro numa das acls e dai o squid resolve não mais funcionar e chau! Não consigo mais colocar ele para funcionar, soh formatando e reconfugurando td do zero.


4. Re: placa de rede

Joelson
joelsontech

(usa Debian)

Enviado em 24/07/2008 - 09:17h

...sim, eh claro que eu volto às configuração que estavam funcionando antes no squid. dai:
"squid -k reconfigure"
continua sem funcionar
"squid reload"
continua sem funcionar
"/etc/init.d/squid stop"
"/etc/init.d/squid start"
continua sem funcionar
"/etc/init.d/squid restart"
continua sem funcionar
reboot na máquina...continua sem funcionar
...não dah erro de nada, mas ele n funciona mais, como eu disse, dah ultma vez foi tentando bloquear o msn com tutoriais, oq aliás, ateh agora nenhum funcionou!

desde jah agradeço...



5. Squid

Eustáquio Júnior
juninho (RH.com)

(usa Debian)

Enviado em 24/07/2008 - 09:36h

Amigo, tenta fazer os passos:

1) copie seu squid.conf para algum outro lugar que não seja o /etc/squid
2) como root, faça: /etc/init.d/squid stop e depois faça dpkg --purge squid
3) apt-get update
4) apt-get upgrade
5) apt-get install squid
6) copie seu squid.conf antigo para /etc/squid
7) squid -z
8) /etc/init.d/squid start

verifique se funcionou, se nÃo, coloca seu squid.conf aqui pra galera dar uma olhada.



6. Re: placa de rede

Joelson
joelsontech

(usa Debian)

Enviado em 24/07/2008 - 13:20h

fiz tudo isso q vc me falou, mas ainda estah sem funcionar. Segue meu squid.conf:

cache_mem 16 MB
maximum_object_size_in_memory 64 KB
maximum_object_size 100 MB
minimum_object_size 0 KB
cache_swap_low 90
cache_swap_high 95
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
refresh_pattern ^ftp: 15 20% 2280
refresh_pattern ^gopher: 15 20% 2280
refresh_pattern . 15 20% 2280

http_port 3128 transparent
visible_hostname servIX
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localHost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 #http
#acl Safe_ports 21 #ftp
acl Safe_ports port 443 563 #https, news
acl Safe_ports port 70 #gopher
acl Safe_ports port 210 #wais
acl Safe_ports port 280 #http-mgmt
acl Safe_ports port 488 #gss-httpt
acl Safe_ports port 591 #filemager
acl Safe_ports port 777 #multlink http
acl Safe_ports port 901 #swat
acl Safe_ports port 1025-65535 #portas altas
acl purge method PURGE
acl CONNECT method CONNECT

http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

acl bloqueados url_regex -i "/etc/squid/bloqueados"
http_access deny bloqueados

acl redelocal src 192.168.2.0/24 #definicao da acl redelocal
http_access allow localhost
http_access allow redelocal
http_access deny all

e assim o as regras do iptables:

#!/bin/bash

echo "Ativando FIEREWALL..."

EXT=eth0
INT=eth1




#carrega modulos
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_multiport


echo 1 > /proc/sys/net/ipv4/ip_forward


### Mensagem de inicialização do Firewall
echo "Ativando Regras do Firewall"

### Exclui todas as regras
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F

### Exclui cadeias customizadas
iptables -X

### Zera os contadores das cadeias
iptables -t nat -Z
iptables -t mangle -Z
iptables -t filter -Z

### Regras PREROUTING
#iptables -t nat -A PREROUTING -i $EXT -p tcp --dport 3389 -j DNAT --to 192.168.0.200
#iptables -t nat -A PREROUTING -i $EXT -p tcp --dport 5900 -j DNAT --to 192.168.0.201
#iptables -t nat -A PREROUTING -i $INT -p tcp --dport 80 -j REDIRECT --to-port 3128



#proxy transparente
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE

#Proteção contra ataques
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses


#fitros de IP
echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/eth0/rp_filter
echo 0 > /proc/sys/net/ipv4/conf/eth1/rp_filter

iptables -t filter -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED
iptables -t filter -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED


#proteção contra ataques
iptables -A INPUT -p tcp -i eth1 --dport 1524 -j DROP
iptables -A INPUT -p tcp -i eth1 --dport 27665 -j DROP
iptables -A INPUT -p udp -i eth1 --dport 27444 -j DROP
iptables -A INPUT -p udp -i eth1 --dport 31335 -j DROP
iptables -A FORWARD -m unclean -j DROP
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 2/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 5/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j LOG --log-prefix "FTP"
iptables -A INPUT -p tcp --dport 23 -j LOG --log-prefix "TELNET"
#iptables -A INPUT -p tcp --dport 22 -j LOG --log-prefix "SSH "
iptables -A INPUT -p tcp --dport 137:139 -j LOG --log-prefix "NETBEUI"
iptables -A INPUT -p tcp --dport 5042 -j LOG --log-prefix "Wincrash"
iptables -A INPUT -p tcp --dport 12345 -j LOG --log-prefix "BackOrifice"

# Liberando acesso para sua rede interna
iptables -A INPUT -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT &&
iptables -A OUTPUT -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT &&
iptables -A FORWARD -p tcp --syn -s 192.168.2.0/255.255.255.0 -j ACCEPT &&


#conexoes de fora->dentro
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 563 -j ACCEPT
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 86 -j ACCEPT
iptables -A INPUT -p tcp --dport 5190 -j ACCEPT
iptables -A INPUT -p tcp --dport 1863 -j ACCEPT
iptables -A INPUT -p tcp --dport 5800 -j ACCEPT
iptables -A INPUT -p tcp --dport 5900 -j ACCEPT


#conexoes dentro->fora
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 86 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5190 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 1863 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 110 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 563 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5800 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 5900 -j ACCEPT

#libera HTTPS
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -p tcp --dport 563 -j ACCEPT


#VNC
iptables -A FORWARD -i eth1 -p tcp --dport 5800:5900 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 5800:5900 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -i eth1 --dport 5800:5900 -j DNAT --to 192.168.2.1:5800-5900
iptables -t nat -A PREROUTING -p udp -i eth1 --dport 5800:5900 -j DNAT --to 192.168.2.1:5800-5900
#fecha o resto
iptables -A INPUT -j DROP
iptables -A FORWARD -j DROP


### Regras POSTROUTING
iptables -t nat -A POSTROUTING -o $EXT -j MASQUERADE


#permite todo trafego na interface de loopback
iptables -t filter -A INPUT -j ACCEPT -i lo


echo "FIREWALL inicializado"

termina aqui as regras.

OUTRA COISA QUE ACONTECE: uma vez que eu descomento as regras que redirecionam a porta 80 para o squid porta 3128, mas ele n funciona, então para de funcionar conexão geral. Mesmo que eu comente novamente essas regras e execute novamente o script do firewall, mesmo assim continua sem funcionar a conexão. Descobri que so volta se fizer:
iptables -F
iptables -X
iptables -Z
...ou seja, sem redirecionar para o squid como eu acho que estah senod feito com a regra a baixo:

#proxy transparente
#iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
o script de firewall não atrapalha em nada a conexão. Basta descomentar essas regras e tudo para.


obrigodo desde jah...







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts