nf_conntrack: table full, dropping packet.

nf_conntrack: table full, dropping packet. zabbix first network error, wait for 15 seconds. Erste Empfehlung – wenn keine FW auf der Maschine aktiv ist, auf connection tracking ganz verzichten und Modul entladen/blocken. Der Fehler selbst sagt Tabelle zu klein. Standardmäßig bei Debian jedenfalls sind 65536 Einträge möglich. Derzeitiger Wert: # cat /proc/sys/net/netfilter/nf_conntrack_count Maximal erlaubter Wert: cat /proc/sys/net/netfilter/nf_conntrack_max Passt man den Wert nf_conntrack_max an, muss man ebenso die hashsize anpassen: /sys/module/nf_conntrack/parameters/hashsize Über den Daumen gepeilt ist der Wert conntrack_max / 8 geteilt.   Es sei hier noch auf http://wiki.khnet.info/index.php/Conntrack_tuning verwiesen – Read more…

Loadbalancing – Persistenz – Stickiness – HTTP – BIG-IP – LVS

HTTP ist zustandslos per Design. Ein HTTP GET und fertig. For Webanwendungen wie Webshop usw. ist jedoch nötig, den Benutzer während seines Aufenthalts fortlaufend zu intentifizieren. Hierzu nutzt man Cookies. Mit einem Loadbalancer möchte man für eine gewisse Zeit, für eine gewisse Session einen Benutzer zum selben Server leiten. Entweder weil sonst die Session neu aufgebaut werden muss oder weil es nicht peformant wäre, erneut auf einem Server Daten zu generieren (Session informationen usw.). Hierzu gibt es unterschiedliche Ansätze: LVS bietet nur die Möglichkeit einen Client für eine gewisse Zeit Read more…

linux virtual server (LVS) – ipvs – x-forwarded-for

Verwendet man ipvs im modus masq und full-nat, sieht der Realserver nur die nat-ip vom loadbalancer, da die Antwortpakete ja auch wieder dort ankommen sollen. Dies hat bei Webanwendungen den Nachteil, dass die Client-IP nicht mehr sichtbar ist. F5 kann mit der BIGIP bei HTTP-Verkehr die Funktion x-forwarded-for nutzen. http://lwn.net/Articles/395779/ LVS unterstützt dies bis dato nicht. Wird wohl auch nicht kommen, weil anderer Anspruch.

Spähsoftware – FinFisher – Truecrypt – backdoor – BKA

Da vor Kurzem bei fefe über einen paste-Dienst eine Verkaufsbroschüre der GammaGroup aufgetaucht ist (Vermutlich aus dem Jahr 2011), möchte ich kurz einwerfen, dass laut SPON http://www.spiegel.de/netzwelt/netzpolitik/gamma-group-bka-kauft-schnueffelsoftware-a-877969.html bereits 2012 Software vom BKA bei der GammaGroup gekauft wurde. Jetzt sind jedoch Details bekannt geworden, wie leistungsfähig die Software ist. Das Produkt FinFisher wirbt damit, sich auch auf TrueCrypt verschlüsselten Systemen die ausgeschaltet sind (also physikalischer Angriff auf ausgeschalteten Rechner) einnisten kann. Bereits 2009 wurde ein Bootkit vorgestellt, welches TrueCrypt umgeht. http://www.heise.de/security/meldung/Bootkit-hebelt-Festplattenverschluesselung-aus-748859.html http://www.stoned-vienna.com/ Es nistet sich in in den unverschlüsselten MBR ein Read more…

Vorteil LACP gegenüber statischem Port-Channel

Häufig wird durch Hersteller nur ein statischer Port-Channel bevorzugt, weil die Umsetzung des LACP-Protokolls lückenhaft ist. LACP sollte jedoch aus folgendem Grund bevorzugt werden: – Die Vitalität des LACP-Trunks wird nicht nur am Linkstatus festgemacht wie bei einem statischen Channel. Es ist durchaus möglich, dass ein Link noch „up“ ist – jedoch kein Routing/Switching mehr erfolgt. Hier spielt LACP den Vorteil aus, dass auch zwischen den LACP-Instanzen ein Heartbeat stattfindet. Nur aktive und intakte Ports nehmen also am Channel teil. Ein Blackhole kann vermieden werden.

DNAT/SNAT-Regeln ohne Funktion – Bug – conntrack

Heutiges Problem war, dass gesetzte DNAT/SNAT-Regeln in der nat-Table ohne Funktion blieben. Man sah auf den eingehenden Interfaces den Verkehr, ausgehend jedoch unverändert. Der Counter der nat-Table war auch unverändert. In der mangle-Tabelle sah man jedoch die Pakete. Laut iptables manpage passieren die Pakete die nat-Table nur, wenn nicht vorher durch conntrack eine Zuordnung hergestellt werden konnte. Auch nach Entfernen der Conntrack-Module hatte dies jedoch keine Änderung verursacht. Ein Neustart der Box hat abgeholfen.

mysql tuning leicht gemacht

3 Punkte haben die Geschwindigkeit fundamental verbessert bei meiner Mysql-Datenbank:   Datenbank-Engine von myisam auf innodb umstellen innodb_buffer_pool_size in my.cnf im Abschnitt [mysqld] auf 80% des vorhandenen Arbeitsspeichers setzen innodb_flush_log_at_trx_commit auf 2 setzen – bewirkt, dass Schreiboperationen erst mit einer Verzögerung von 1 Sekunde auf die Platte geschrieben werden