faq обучение настройка
Текущее время: Пт авг 08, 2025 06:10

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу Пред.  1, 2
Автор Сообщение
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 20, 2009 19:28 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
перешил снова на 1.53 снова 7-10 минут работает и пропадает инет
с провайдером уже все 5 раз прописали
вот лог
System Log

Date/Time Facility Severity Message
Oct 20 19:09:44 user info kernel: br0: topology change detected, propagating
Oct 20 19:09:44 user info kernel: br0: port 1(eth0) entering forwarding state
Oct 20 19:09:44 user crit kernel: ADSL G.992 channel analysis
Oct 20 19:09:44 user crit kernel: ADSL G.992 message exchange
Oct 20 19:09:44 user crit kernel: ADSL link up, interleaved, us=613, ds=2471
Oct 20 19:09:44 user warn kernel: ADSL2/ADSL2+ connection
Oct 20 19:09:44 user warn kernel: ATM Soft SAR: ATM link connected.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:09:44 user alert kernel: C=0x00 TTL=46 ID=26475 DF PROTO=TCP SPT=2886 DPT=135 WINDOW=53760 RES=0x00 SYN URGP=0
Oct 20 19:09:44 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.133.89.83 DST=95.133.187.243 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=48138 DF PROTO=TCP SPT=1695 DPT=135 WINDOW=64800 RES=0x00 SYN URGP=0
Oct 20 19:10:39 user crit kernel: eth0 Link DOWN.
Oct 20 19:10:39 user info kernel: br0: port 1(eth0) entering disabled state
Oct 20 19:10:40 user info kernel: br0: port 1(eth0) entering disabled state
Oct 20 19:10:44 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.27.85.181 DST=95.133.187.243 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=53914 DF PROTO=TCP SPT=16594 DPT=42157 WINDOW=16384 RES=0x00 SYN URGP=0
Oct 20 19:10:44 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.221.98.40 DST=95.133.187.243 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=57744 DF PROTO=TCP SPT=12570 DPT=42157 WINDOW=16384 RES=0x00 SYN URGP=0
Oct 20 19:10:44 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=194.187.204.55 DST=95.133.187.243 LEN=52 TOS=0x00 PREC=0x00 TTL=115 ID=25665 DF PROTO=TCP SPT=2705 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 20 19:11:08 user crit kernel: eth0 Link UP.
Oct 20 19:11:08 user info kernel: br0: port 1(eth0) entering learning state
Oct 20 19:11:08 user info kernel: br0: topology change detected, propagating
Oct 20 19:11:08 user info kernel: br0: port 1(eth0) entering forwarding state
Oct 20 19:12:50 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Oct 20 19:12:50 user debug syslog: rm /var/vcfgerr
Oct 20 19:12:52 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:12:54 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:12:54 user debug syslog: ping 195.5.5.185
Oct 20 19:12:55 user debug syslog: ping 213.179.249.134
Oct 20 19:18:56 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.32.52.9 DST=95.133.187.243 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=10649 DF PROTO=TCP SPT=12786 DPT=51508 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 20 19:23:41 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Oct 20 19:23:41 user debug syslog: rm /var/vcfgerr
Oct 20 19:23:43 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:23:44 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 20 19:23:44 user debug syslog: ping 195.5.5.185
Oct 20 19:23:50 user debug syslog: ping 213.179.249.134

???


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт окт 20, 2009 22:22 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
еще раз надеюсь уже последний, разобрался сам, оказывается при настройках подключения провайдер не сказал поставить галочку на пункте Bridge PPPoE Frames Between WAN and Local Ports, поэтому были и разрывы через 10 минут, если бы была точная инструкция по настройке провайдера ОГО то проблему решил бы давно сам. та инструкция которая у вас на форуме устарела и не читаема, еще раз спасибо, но всеравно инет как то странно падает без разрыва, посмотрел лог
System Log

Date/Time Facility Severity Message
Oct 20 22:01:47 syslog emerg BCM96345 started: BusyBox v1.00 (2009.10.14-01:52+0000)
Oct 20 22:01:47 user debug syslog: echo 0 > /var/isdft_cfg
Oct 20 22:01:47 user notice kernel: klogd started: BusyBox v1.00 (2009.10.14-01:52+0000)
Oct 20 22:09:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.122.237.33 DST=95.132.100.136 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=30898 DF PROTO=TCP SPT=4457 DPT=42157 WINDOW=16384 RES=0x00 SYN URGP=0
Oct 20 22:19:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.52.141.92 DST=95.132.100.136 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=31294 DF PROTO=TCP SPT=4894 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср окт 21, 2009 13:36 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
и снова здравствуйте прошивка последняя 1.53 инет периодически отваливается, вот лог
System Log

Date/Time Facility Severity Message
Oct 21 13:32:25 user crit kernel: ADSL G.994 training
Oct 21 13:32:25 daemon warn pppd[266]: Couldn't increase MRU to 1500
Oct 21 13:32:31 daemon notice pppd[266]: Connection terminated....
Oct 21 13:32:33 user crit kernel: ADSL G.992 started
Oct 21 13:32:37 user crit kernel: ADSL G.992 channel analysis
Oct 21 13:32:44 user crit kernel: ADSL G.992 message exchange
Oct 21 13:32:44 user crit kernel: ADSL link up, interleaved, us=613, ds=2471
Oct 21 13:32:44 user warn kernel: ADSL2/ADSL2+ connection
Oct 21 13:32:45 user debug syslog: iptables -t nat -A PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107
Oct 21 13:32:46 daemon info pppd[266]: Sent PADT
Oct 21 13:32:49 daemon info pppd[266]: PPP session is 4362
Oct 21 13:32:49 daemon info pppd[266]: Using interface ppp0_1_32_1
Oct 21 13:32:50 daemon notice pppd[266]: Connect: ppp_0_1_32_1 <--> nas_0_1_32
Oct 21 13:32:50 daemon warn pppd[266]: Couldn't increase MRU to 1500
Oct 21 13:32:50 daemon notice pppd[266]: PAP authentication succeeded
Oct 21 13:32:50 daemon notice pppd[266]: peer from calling number 00:90:1A:42:01:C3 authorized
Oct 21 13:32:51 daemon notice pppd[266]: local IP address 95.132.2.89
Oct 21 13:32:51 daemon notice pppd[266]: remote IP address 195.5.5.184
Oct 21 13:32:51 daemon notice pppd[266]: primary DNS address 213.179.249.134
Oct 21 13:32:51 daemon notice pppd[266]: secondary DNS address 213.179.249.131
Oct 21 13:32:54 user debug syslog: route add default gw 195.5.5.184 2>/dev/null
Oct 21 13:32:55 user debug syslog: iptables -A FORWARD -o ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Oct 21 13:32:55 user debug syslog: iptables -A FORWARD -i ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Oct 21 13:32:55 user debug syslog: echo > /proc/net/ip_conntrack
Oct 21 13:32:55 user debug syslog: echo "600" > /proc/sys/net/ipv4/ip_conntrack_max
Oct 21 13:32:55 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
Oct 21 13:32:55 user debug syslog: echo 600 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
Oct 21 13:32:55 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
Oct 21 13:32:55 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
Oct 21 13:32:55 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Oct 21 13:32:55 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Oct 21 13:32:55 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Oct 21 13:32:56 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107 2>/dev/null
Oct 21 13:32:56 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Oct 21 13:32:56 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Oct 21 13:32:56 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 213.179.249.134 2>/dev/null
Oct 21 13:32:56 user debug syslog: iptables -t nat -A PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 213.179.249.134
Oct 21 13:32:57 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Oct 21 13:32:57 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Oct 21 13:32:57 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
жду коментариев


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 22, 2009 14:01 
Не в сети

Зарегистрирован: Чт окт 09, 2008 13:56
Сообщений: 1095
Это лог нормального старта. Других комментариев нет.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Сб окт 24, 2009 22:06 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
в принципе с прошивкой 1.53 модем 2500 бруд работает без перезагрузок и зависаний, но периодически дисконекты аськи и зависает шара нтв+, хотя лог модема ничего не такого не показывает показывает только стандартные алерт интружент разных айпи, а лог тюнера показывает лишь большой тайм аут при получении ответа сервера. буду дальше мониторить..


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 29, 2009 19:34 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
продолжаем....
пришел с работы и увидел карту точнее не увидел.
вот лог System Log

Date/Time Facility Severity Message
Oct 29 15:49:58 user warn dnsprobe[445]: dns query failed
Oct 29 15:50:00 user warn dnsprobe[445]: dns query failed
Oct 29 16:00:02 user warn dnsprobe[445]: dns query failed
Oct 29 16:00:04 user warn dnsprobe[445]: dns query failed
Oct 29 16:00:06 user warn dnsprobe[445]: dns query failed
Oct 29 16:10:08 user warn dnsprobe[445]: dns query failed
Oct 29 16:10:10 user warn dnsprobe[445]: dns query failed
Oct 29 16:10:12 user warn dnsprobe[445]: dns query failed
Oct 29 16:15:00 syslog info -- MARK --
Oct 29 16:20:14 user warn dnsprobe[445]: dns query failed
Oct 29 16:20:16 user warn dnsprobe[445]: dns query failed
Oct 29 16:20:18 user warn dnsprobe[445]: dns query failed
Oct 29 16:30:20 user warn dnsprobe[445]: dns query failed
Oct 29 16:30:22 user warn dnsprobe[445]: dns query failed
Oct 29 16:30:24 user warn dnsprobe[445]: dns query failed
Oct 29 16:40:26 user warn dnsprobe[445]: dns query failed
Oct 29 16:40:28 user warn dnsprobe[445]: dns query failed
Oct 29 16:40:30 user warn dnsprobe[445]: dns query failed
Oct 29 16:50:32 user warn dnsprobe[445]: dns query failed
Oct 29 16:50:34 user warn dnsprobe[445]: dns query failed
Oct 29 16:50:36 user warn dnsprobe[445]: dns query failed
Oct 29 17:00:38 user warn dnsprobe[445]: dns query failed
Oct 29 17:00:40 user warn dnsprobe[445]: dns query failed
Oct 29 17:00:42 user warn dnsprobe[445]: dns query failed
Oct 29 17:10:44 user warn dnsprobe[445]: dns query failed
Oct 29 17:10:46 user warn dnsprobe[445]: dns query failed
Oct 29 17:10:48 user warn dnsprobe[445]: dns query failed
Oct 29 17:15:00 syslog info -- MARK --
Oct 29 17:20:50 user warn dnsprobe[445]: dns query failed
Oct 29 17:20:52 user warn dnsprobe[445]: dns query failed
Oct 29 17:20:54 user warn dnsprobe[445]: dns query failed
Oct 29 17:30:56 user warn dnsprobe[445]: dns query failed
Oct 29 17:30:58 user warn dnsprobe[445]: dns query failed
Oct 29 17:31:00 user warn dnsprobe[445]: dns query failed
Oct 29 17:41:02 user warn dnsprobe[445]: dns query failed
Oct 29 17:41:04 user warn dnsprobe[445]: dns query failed
Oct 29 17:41:06 user warn dnsprobe[445]: dns query failed
Oct 29 17:51:08 user warn dnsprobe[445]: dns query failed
Oct 29 17:51:10 user warn dnsprobe[445]: dns query failed
Oct 29 17:51:12 user warn dnsprobe[445]: dns query failed
Oct 29 18:01:14 user warn dnsprobe[445]: dns query failed
Oct 29 18:01:16 user warn dnsprobe[445]: dns query failed
Oct 29 18:01:18 user warn dnsprobe[445]: dns query failed
Oct 29 18:11:20 user warn dnsprobe[445]: dns query failed
Oct 29 18:11:22 user warn dnsprobe[445]: dns query failed
Oct 29 18:11:24 user warn dnsprobe[445]: dns query failed
Oct 29 18:15:00 syslog info -- MARK --
Oct 29 18:21:27 user warn dnsprobe[445]: dns query failed
Oct 29 18:21:29 user warn dnsprobe[445]: dns query failed
Oct 29 18:21:31 user warn dnsprobe[445]: dns query failed
Oct 29 18:28:52 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Oct 29 18:28:52 user debug syslog: rm /var/vcfgerr
Oct 29 18:28:54 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 29 18:28:56 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 29 18:28:56 user debug syslog: ping 195.5.5.184
Oct 29 18:28:56 user debug syslog: ping 213.179.249.135
что делать куда сдавать модем?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Чт окт 29, 2009 20:06 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
и еще малехо лога после нажатия резет когда модем был завтсшим
Jan 1 00:00:52 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
Jan 1 00:00:52 user debug syslog: echo 600 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
Jan 1 00:00:52 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
Jan 1 00:00:53 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
Jan 1 00:00:53 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:53 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:53 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Jan 1 00:00:53 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107 2>/dev/null
Jan 1 00:00:53 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Jan 1 00:00:53 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Jan 1 00:00:53 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 213.179.249.133 2>/dev/null
Jan 1 00:00:53 user debug syslog: iptables -t nat -A PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 213.179.249.133
Jan 1 00:00:53 user debug syslog: /bin/dnsprobe &
Jan 1 00:00:53 user notice dnsprobe[445]: dnsprobe started!
Jan 1 00:00:53 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:54 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:54 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Oct 29 18:31:52 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.153.121.247 DST=95.132.105.91 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=3031 DF PROTO=TCP SPT=3630 DPT=445 WINDOW=64380 RES=0x00 SYN URGP=0
Oct 29 18:37:28 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.83.43 DST=95.132.105.91 LEN=48 TOS=0x00 PREC=0x00 TTL=127 ID=43158 DF PROTO=TCP SPT=3439 DPT=135 WINDOW=64800 RES=0x00 SYN URGP=0
Oct 29 18:38:43 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.20.130 DST=95.132.105.91 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=17897 DF PROTO=TCP SPT=1391 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 29 18:38:46 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.20.130 DST=95.132.105.91 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=18003 DF PROTO=TCP SPT=1391 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 29 18:41:37 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.103.173 DST=95.132.105.91 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=13695 DF PROTO=TCP SPT=2922 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 29 18:42:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.169.134.188 DST=95.132.105.91 LEN=64 TOS=0x00 PREC=0x00 TTL=38 ID=20409 DF PROTO=TCP SPT=1149 DPT=445 WINDOW=53760 RES=0x00 SYN URGP=0
Oct 29 18:54:04 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.23.238 DST=95.132.105.91 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=46214 DF PROTO=TCP SPT=1309 DPT=1433 WINDOW=65535 RES=0x00 SYN URGP=0
Oct 29 18:59:58 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Oct 29 18:59:58 user debug syslog: rm /var/vcfgerr
Oct 29 19:00:00 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 29 19:00:01 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Oct 29 19:00:01 user debug syslog: ping 195.5.5.184
Oct 29 19:00:01 user debug syslog: ping 213.179.249.133
как то странно показало сначала 1 января а потом правильная дата
что кто подскажет


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт окт 30, 2009 11:43 
Не в сети

Зарегистрирован: Ср сен 12, 2007 07:47
Сообщений: 205
Откуда: Волжский
shlecuk писал(а):
как то странно показало сначала 1 января а потом правильная дата
что кто подскажет

Ну это как раз не странно. Энергонезависимых часов в модеме нет, поэтому при перезагрузке/выключении время нигде не сохраняется. А ставится только при соединении с интернетом с серверов точного времени.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пт ноя 06, 2009 13:51 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
и так продолжаем бороться с новой прошивкой 1.53
вот лог очередного самопроизвольного(раз 5 в день) падения интернета
System Log

Date/Time Facility Severity Message
Nov 6 12:28:28 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.172.29.90 DST=95.132.233.141 LEN=64 TOS=0x00 PREC=0x00 TTL=48 ID=16704 DF PROTO=TCP SPT=57876 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 6 12:38:27 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.75.53.253 DST=95.132.233.141 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=21206 DF PROTO=TCP SPT=2820 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 6 12:45:57 daemon info pppd[276]: LCP terminated by peer
Nov 6 12:45:57 daemon info pppd[276]: Connect time 1439.0 minutes.
Nov 6 12:45:57 daemon info pppd[276]: Sent 931418356 bytes, received 1735133588 bytes.
Nov 6 12:46:02 daemon warn pppd[276]: Couldn't increase MRU to 1500
Nov 6 12:46:05 daemon notice pppd[276]: Connection terminated....
Nov 6 12:46:10 daemon info pppd[276]: Sent PADT
Nov 6 12:46:14 daemon info pppd[276]: PPP session is 6420
Nov 6 12:46:14 daemon info pppd[276]: Using interface ppp0_1_32_1
Nov 6 12:46:14 daemon notice pppd[276]: Connect: ppp_0_1_32_1 <--> nas_0_1_32
Nov 6 12:46:14 daemon warn pppd[276]: Couldn't increase MRU to 1500
Nov 6 12:46:15 daemon notice pppd[276]: PAP authentication succeeded
Nov 6 12:46:15 daemon notice pppd[276]: peer from calling number 00:90:1A:42:01:C3 authorized
Nov 6 12:46:15 daemon notice pppd[276]: local IP address 95.132.175.155
Nov 6 12:46:15 daemon notice pppd[276]: remote IP address 195.5.5.184
Nov 6 12:46:15 daemon notice pppd[276]: primary DNS address 213.179.249.134
Nov 6 12:46:15 daemon notice pppd[276]: secondary DNS address 213.179.249.131
Nov 6 12:46:19 user debug syslog: route add default gw 195.5.5.184 2>/dev/null
Nov 6 12:46:20 user debug syslog: iptables -A FORWARD -o ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Nov 6 12:46:20 user debug syslog: iptables -A FORWARD -i ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Nov 6 12:46:20 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Nov 6 12:46:20 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Nov 6 12:46:22 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Nov 6 12:46:22 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Nov 6 12:46:22 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Nov 6 12:46:58 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.123.104.68 DST=95.132.175.155 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=28352 DF PROTO=TCP SPT=1860 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 6 12:46:58 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.88.39.203 DST=95.132.175.155 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=62477 DF PROTO=TCP SPT=60685 DPT=52350 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 6 12:47:01 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.123.104.68 DST=95.132.175.155 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=28354 DF PROTO=TCP SPT=1860 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 6 12:47:01 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=78.42.93.101 DST=95.132.175.155 LEN=60 TOS=0x00 PREC=0x00 TTL=115 ID=5716 DF PROTO=TCP SPT=61541 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 6 12:47:01 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.88.39.203 DST=95.132.175.155 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=63167 DF PROTO=TCP SPT=60685 DPT=52350 WINDOW=65535 RES=0x00 SYN URGP=0

почему происходит падение и почему аська вылетает 10 раз в час?
есть еще те кто скажут что все гуд на этой прошивке?
я сижу за компьюторем 8 часов в день и надоели вечные дисконекты и падения интернета, чем занимается тех поддержка?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Пн ноя 09, 2009 13:59 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
в очередной раз выкладываю лог падения модема на прошивке 1.53 якобы стабильно работающей по заявлению тех поддержки, хотя в чем то они правы модем не перезагружается, он просто частенько сбрасывает интернет соединение
System Log

Date/Time Facility Severity Message
Nov 9 11:47:01 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Nov 9 11:47:02 user debug syslog: rm /var/vcfgerr
Nov 9 11:47:07 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Nov 9 11:47:08 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Nov 9 11:47:10 user debug syslog: ping 195.5.5.184
Nov 9 11:47:11 user debug syslog: ping 213.179.249.131
Nov 9 11:50:37 syslog info -- MARK --
Nov 9 11:55:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=81.110.241.27 DST=95.132.185.115 LEN=56 TOS=0x00 PREC=0x00 TTL=50 ID=3236 DF PROTO=TCP SPT=59994 DPT=42157 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 9 12:05:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=195.39.211.238 DST=95.132.185.115 LEN=52 TOS=0x00 PREC=0x00 TTL=120 ID=46118 DF PROTO=TCP SPT=2981 DPT=42157 WINDOW=32767 RES=0x00 SYN URGP=0
Nov 9 12:15:29 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.113.71.14 DST=95.132.185.115 LEN=48 TOS=0x00 PREC=0x00 TTL=125 ID=5765 DF PROTO=TCP SPT=56333 DPT=42157 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 9 12:25:29 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.175.33.35 DST=95.132.185.115 LEN=48 TOS=0x00 PREC=0x00 TTL=117 ID=45205 DF PROTO=TCP SPT=1950 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 9 12:35:29 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.215.239.202 DST=95.132.185.115 LEN=48 TOS=0x00 PREC=0x00 TTL=121 ID=19249 DF PROTO=TCP SPT=1138 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 9 12:43:44 daemon info pppd[276]: LCP terminated by peer
Nov 9 12:43:44 daemon info pppd[276]: Connect time 1439.0 minutes.
Nov 9 12:43:44 daemon info pppd[276]: Sent 1255484859 bytes, received 2095014445 bytes.
Nov 9 12:43:48 daemon warn pppd[276]: Couldn't increase MRU to 1500
Nov 9 12:43:52 daemon notice pppd[276]: Connection terminated....
Nov 9 12:43:56 daemon info pppd[276]: Sent PADT
Nov 9 12:43:59 daemon info pppd[276]: PPP session is 650
Nov 9 12:44:00 daemon info pppd[276]: Using interface ppp0_1_32_1
Nov 9 12:44:00 daemon notice pppd[276]: Connect: ppp_0_1_32_1 <--> nas_0_1_32
Nov 9 12:44:00 daemon warn pppd[276]: Couldn't increase MRU to 1500
Nov 9 12:44:00 daemon notice pppd[276]: PAP authentication succeeded
Nov 9 12:44:00 daemon notice pppd[276]: peer from calling number 00:90:1A:42:01:C3 authorized
Nov 9 12:44:01 daemon notice pppd[276]: local IP address 95.132.55.29
Nov 9 12:44:01 daemon notice pppd[276]: remote IP address 195.5.5.184
Nov 9 12:44:01 daemon notice pppd[276]: primary DNS address 213.179.249.131
Nov 9 12:44:01 daemon notice pppd[276]: secondary DNS address 213.179.249.132
Nov 9 12:44:05 user debug syslog: route add default gw 195.5.5.184 2>/dev/null
Nov 9 12:44:05 user debug syslog: iptables -A FORWARD -o ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Nov 9 12:44:05 user debug syslog: iptables -A FORWARD -i ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Nov 9 12:44:05 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Nov 9 12:44:05 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Nov 9 12:44:07 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Nov 9 12:44:07 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Nov 9 12:44:07 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
что скажет тех поддержка? признает не корректную работу или опять провайдер виноват?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Вт ноя 10, 2009 11:30 
Не в сети

Зарегистрирован: Чт июл 30, 2009 21:28
Сообщений: 47
в очередной раз нет свалился
вот лог, буду выкладывать каждый день логы падения пока не будет найдено решение
Nov 10 08:50:37 syslog info -- MARK --
Nov 10 08:55:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=91.211.26.0 DST=95.132.55.29 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=54854 DF PROTO=TCP SPT=34642 DPT=56821 WINDOW=5840 RES=0x00 SYN URGP=0
Nov 10 09:05:48 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=62.205.225.204 DST=95.132.55.29 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=51501 DF PROTO=TCP SPT=47153 DPT=42157 WINDOW=5840 RES=0x00 SYN URGP=0
Nov 10 09:15:40 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=174.129.115.75 DST=95.132.55.29 LEN=40 TOS=0x00 PREC=0x00 TTL=114 ID=256 DF PROTO=TCP SPT=12200 DPT=1080 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 10 09:28:58 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.135.187.111 DST=95.132.55.29 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=29137 DF PROTO=TCP SPT=53471 DPT=1433 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 10 09:35:42 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.132.26.197 DST=95.132.55.29 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=19533 DF PROTO=TCP SPT=1051 DPT=445 WINDOW=16384 RES=0x00 SYN URGP=0
Nov 10 09:46:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.153.96.96 DST=95.132.55.29 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=30743 DF PROTO=TCP SPT=4215 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 10 09:50:37 syslog info -- MARK --
Nov 10 09:55:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=79.171.126.46 DST=95.132.55.29 LEN=52 TOS=0x00 PREC=0x00 TTL=120 ID=13499 DF PROTO=TCP SPT=63804 DPT=42157 WINDOW=8192 RES=0x00 SYN URGP=0
Nov 10 10:05:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=77.34.226.218 DST=95.132.55.29 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=7299 DF PROTO=TCP SPT=2048 DPT=42157 WINDOW=10164 RES=0x00 SYN URGP=0
Nov 10 10:15:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.83.48.212 DST=95.132.55.29 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=45536 DF PROTO=TCP SPT=3680 DPT=42157 WINDOW=65535 RES=0x00 SYN URGP=0
Nov 10 10:25:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=83.149.252.4 DST=95.132.55.29 LEN=60 TOS=0x00 PREC=0x00 TTL=54 ID=49279 DF PROTO=TCP SPT=60999 DPT=49030 WINDOW=5840 RES=0x00 SYN URGP=0
Nov 10 10:27:03 user debug syslog: ethctl eth0 vport query 2>/var/vcfgerr
Nov 10 10:27:05 user debug syslog: rm /var/vcfgerr
Nov 10 10:27:09 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Nov 10 10:27:11 user crit kernel: OAM loopback response not received on PORT/VPI/VCI 0/1/32.
Nov 10 10:27:11 user debug syslog: ping 195.5.5.184
Nov 10 10:27:12 user debug syslog: ping 213.179.249.131


Вернуться наверх
 Профиль  
 
 Заголовок сообщения:
СообщениеДобавлено: Ср ноя 11, 2009 16:20 
Не в сети

Зарегистрирован: Чт мар 06, 2008 22:12
Сообщений: 553
Откуда: Йошкар-Ола
shlecuk, попробуй у кого-нибудь из друзей или знакомых взять модем, вернее поменять на время. Вот там и посмотришь, как твой у них будет себя вести, и как другой будет себя вести на твоей линии.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 27 ]  На страницу Пред.  1, 2

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 11


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB