2ちゃんねる ■掲示板に戻る■ 全部 1- 最新50    

■ このスレッドは過去ログ倉庫に格納されています

【技術者】難しい話をするスレ【Haskell】

1 :名無しさん:2014/05/22(木) 00:02:01.28
雑談スレで話すとROMっちゃうお嬢様方に配慮して
サーバーやプログラム等の難しい話はこっちでするスレ

244 :名無しさん:2015/06/27(土) 09:17:00.97 ID:NRxHOJQ3F
ふと思ったことを。。
・c.2ch.scのVPSがおかしい
  気がついたら、ネットワークへの通信が不可能になっていた。
  設定の問題も考え、centos のlinux rescueよりbootするもdetermining host name and domain 表示以降停止。
  不思議に思い、scientific linuxのrescueモードより起動させipv4の設定も行うもpingすら飛ばない。
  もう一度再起動を行うもboot途中でstop(SELinux)でハングアップ。
  SELinux: Disable at runtime.
  type=1404 audit(143536263.932:2): selinux=0 audid=4294967295 ses=4294967295
  # VPSプロバイダ側で、障害が起きているのか制限がかけられたのか。。。

245 :名無しさん:2015/06/27(土) 09:33:34.01
cで気になってたのは、このところLA乱高下病が再発してたことかなぁ…

246 :名無しさん:2015/06/27(土) 09:52:44.52 ID:Kvt10S5mJ
SElinuxの問題は、解決。
しばらく待つと起動は、した。
ただ、ネットワークの不調は変化なし。
同一セグメント内外問わず、通信不可能。
ifconfigでは、upしている。
iptablesは、触って記憶無し。

247 :名無しさん:2015/06/27(土) 09:58:38.22 ID:Kvt10S5mJ
iptablesの可能性を考え、iptablesを停止するも変化なし。

248 :名無しさん:2015/06/27(土) 10:20:30.74
tcpdumpとかでモニタしてみるとか

249 :名無しさん:2015/06/27(土) 11:49:22.87 ID:Kvt10S5mJ
tcpdumpは途中で停止しました。
コントロールパネルのトラフィックモニタを見ると、
木曜日まで以降トラフィックが増え70Mbits/s前後まで来ているのでアタックを
受けた可能性があるので意図的にインターフェースを落として確認等を行います。
あと、多分ですがLAが高かったのはdisk I/O が原因のような気がします。

250 :名無しさん:2015/06/27(土) 12:27:18.38
携帯系の2chブラウザが軒並み攻撃されてるらしい
全部CF通すことになっちゃうのかな

251 :名無しさん:2015/06/27(土) 13:16:01.55 ID:Kvt10S5mJ
確認が終わったので、様子を見ながらインターフェースを立ち上げています。
どーも、立ち上げ瞬間からhttpdへのアクセスが多いので、海外からのアクセスをはじくか検討してみます。

252 :名無しさん:2015/06/27(土) 16:25:43.86 ID:NRxHOJQ3F
パケットとの詰まりが結構あるような感じです。
80番ポートへのアクセスが過多なのでapacheを止めた上で、
インターフェースを上げてみましたがsshで入れない状況(タイムアウト)ですね。

253 :名無しさん:2015/06/28(日) 19:14:46.56 ID:iGxy6wHNs
・cの問題解決に向けた現状
サーバ設定による問題か切り分ける為カスタムOSインストールメニューより
linux rescueで起動しIPアドレスを設定した結果,ping等での通信確認を行うも
タイムアウト又は100%packet lost状態になりました。
(linux rescueでの)arpの結果は次の通りでアドレス解決はできています。
bash-4.1#arp
Address HWtype HWaddress   Flagss Mask Iface
XX.YY.ZZ.2 ether 74:8e:f8(略)C eth0
XX.YY.ZZ.1 ether 00:00:5e(略)C eth0
(linux rescueでの)ip routeの結果は次の通りです。
bash-4.1#route
Kernel IP routing table
Dest       GW         MASK          Flags Metric Ref Use Iface
XX.YY.ZZ.0 *          255.255.255.0 U     1      0   0   eth0
default    XX.YY.ZZ.1 0.0.0.0       UG    0      0   0   eth0

# netstat を見る限りSYN_RECVが殆どです。
# tcpdumpでは、arpパケットも多く
# httpのackも来ているようです。
# ネットワークの問題(アタック対処等も含め)は
# (可能な限り)プロバイダ側で対応してもらわないと
# (帯域が埋まり)どうにもできない状況です。
# さて、どうやって連絡をとればいいのだろうか。

254 :名無しさん:2015/06/29(月) 00:49:22.18 ID:++gonMbCr
問題をメールで送ってみたので、
対応してもらえるとうれしいけど、
無理なネットワークが安定するまたは
VPSプロバイダが検知して対応する
までこのままかなぁ。

255 :名無しさん:2015/06/29(月) 02:44:49.84
DDoS攻撃受けたと思ったら勝手にサーバが隔離されてドメイン変えろと強要してくる業者の話を思いだした

http://qiita.com/suin/items/58ddfc5b6186b1b8a4af#1-4

256 :名無しさん:2015/06/30(火) 08:28:21.73 ID:A2EgwQDD/
(対応していただいので、)トラフィックが数10Kbps単位までおさまりました。
ただ、まだ外部からアクセスと外部へのアクセスがうまくいかなくnetstatで見るとsyn_recvが大量にあり(処理仕切れていない状態なので)チューニングが必要かなぁと。

257 :【末吉】 ◆cZfSunOs.U:2015/07/01(水) 08:58:00.74 ID:dBTw8IVy8
>>256 乙です,まぁあと一息ですかね.

http://jjy.nict.go.jp/news/leaps2015.html
2015/07/01 08:59:60 と 09:00:00 は共に UNIX Time が 1435708800 で,
これは普通に localtime() 使えば 09:00:00 が2秒間続くことになる,と.

258 :名無しさん:2015/07/01(水) 23:04:38.16 ID:NBgwV7qHS
sysctlをデフォルト値にした為か、
VPSプロバイダ側で完全に対応が終わったのか、
攻撃が終了したのか、
別の方が対応してくださったのかで18時頃より通信が復活し接続が可能になりました。

259 :名無しさん:2015/07/01(水) 23:06:01.35 ID:NBgwV7qHS
ちなみに、sysctlは以下の現在は様な設定です。
# Controls IP packet forwarding
net.ipv4.ip_forward = 0
# Controls source route verification
net.ipv4.conf.default.rp_filter = 1
# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename
# Useful for debugging multi-threaded applications
kernel.core_uses_pid = 1
# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
# Controls the default maxmimum size of a mesage queue
kernel.msgmnb = 65536
# Controls the maximum size of a message, in bytes
kernel.msgmax = 65536
# Controls the maximum shared segment size, in bytes
kernel.shmmax = 68719476736
# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 4294967296

260 :名無しさん:2015/07/01(水) 23:11:07.63 ID:NBgwV7qHS
通信ができなかった時のsysctlは以下の通りです。
# Controls IP packet forwarding
net.ipv4.ip_forward = 0
# Controls source route verification
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1
# Do not accept source routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0
# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0
# Controls whether core dumps will append the PID to the core filename
# Useful for debugging multi-threaded applications
kernel.core_uses_pid = 1
# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1
# Controls the maximum size of a message, in bytes
kernel.msgmnb = 65536
# Controls the default maxmimum size of a mesage queue
kernel.msgmax = 65536
# Controls the maximum shared segment size, in bytes
kernel.shmmax = 68719476736
# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 4294967296

261 :名無しさん:2015/07/01(水) 23:12:56.00 ID:NBgwV7qHS
# 追加分
# Add for block of attack 2014/5/8
# Syn
net.ipv4.tcp_synack_retries = 3
net.ipv4.tcp_syn_retries = 3
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv = 30
net.ipv4.netfilter.ip_conntrack_max=2000000
net.ipv4.ip_local_port_range = 1024 65000
net.ipv4.neigh.default.gc_thresh1 = 1024
net.ipv4.neigh.default.gc_thresh2 = 2048
net.ipv4.neigh.default.gc_thresh3 = 4096
net.ipv4.tcp_abort_on_overflow = 1
# Ignore ICMP broadcats
net.ipv4.icmp_echo_ignore_broadcasts = 1
# Ignore bugus ICMP errors
net.ipv4.icmp_ignore_bogus_error_responses = 1
# MAX of socket pool
net.core.somaxconn = 307200
# MAX of socket backend pool
net.core.netdev_max_backlog = 2048
# SYN/ACK max socket
net.ipv4.tcp_max_syn_backlog = 2048

262 :名無しさん:2015/07/01(水) 23:16:42.09 ID:NBgwV7qHS
# 続き
# keepalive time
net.ipv4.tcp_keepalive_time = 60
net.ipv4.tcp_keepalive_intvl = 4
net.ipv4.tcp_keepalive_probes = 5
# Time_Wait
net.ipv4.tcp_tw_recycle = 0
net.ipv4.tcp_fin_timeout = 30
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_window_scaling = 1
# Reboot On KernelPanic
kernel.panic = 5
# OOM -> KernelPanic
vm.panic_on_oom = 1
# 通信ができなかった時のsysctlのパラメータが最適か適切かどうかの検証と
# 不適だった場合最適なパラメータへの変更および最適値にすることが
# 今後の課題です。

263 :名無しさん:2015/07/02(木) 06:53:57.51 ID:AsJwsVXFE
チンプンカンプンだけど、対応お疲れさまです

264 :名無しさん:2015/07/02(木) 09:49:44.00 ID:I2CXIBWO1
対応お疲れさまです
(ジャニーズ板の住民一同)

総レス数 356
109 KB
新着レスの表示

掲示板に戻る 全部 前100 次100 最新50
read.cgi ver 2014.07.20.01.SC 2014/07/20 D ★