faq обучение настройка
Текущее время: Пт мар 29, 2024 03:23

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 7 ] 
Автор Сообщение
 Заголовок сообщения: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Сб июл 09, 2011 13:59 
Не в сети

Зарегистрирован: Вт июл 05, 2011 12:47
Сообщений: 8
Имеется сабж. в организации. Прошивка 1.19. Провайдер Укртелеком. Через него осуществляется связь клиентских машин с и-нетом и по локалке между собой. Поднят DHCP, но все локальные компы имеют статические адреса. Через Wi-Fi и DHCP подключаются клиенты без доступа в локалку но с доступом в и-нет путем присвоения адресов и маски подсети, не совпадающей с локальной сетью. Изоляции клиентов в настройках модема не выставлено. "Кип а Лив" стоит. Шифрование WPA2.
Проблема такого характера: Периодически пропадает раздача DNS-имен клиентам, у которых в настройках сетевого интерфейса не прописаны адреса DNS, а это во всех Wi-Fi устройствах. Иногда помогает реконект/ребут модема, но не всегда. Всем прописывать DNS никто не будет, да и клиенты не всегда понимают/знают, как это сделать в их устройстве.
Видел на форуме аналогичные проблемы, но людям чаще всего достаточно прописать DNS на 1-2 компах в домашней сети, а тут проблема с автоматическим подключением.
Пробовал прописывать статические адреса DNS в модеме, ситуация не изменилась.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Пн июл 11, 2011 09:24 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Bokshich писал(а):
Имеется сабж. в организации. Прошивка 1.19. Провайдер Укртелеком. Через него осуществляется связь клиентских машин с и-нетом и по локалке между собой. Поднят DHCP, но все локальные компы имеют статические адреса. Через Wi-Fi и DHCP подключаются клиенты без доступа в локалку но с доступом в и-нет путем присвоения адресов и маски подсети, не совпадающей с локальной сетью. Изоляции клиентов в настройках модема не выставлено. "Кип а Лив" стоит. Шифрование WPA2.
Проблема такого характера: Периодически пропадает раздача DNS-имен клиентам, у которых в настройках сетевого интерфейса не прописаны адреса DNS, а это во всех Wi-Fi устройствах. Иногда помогает реконект/ребут модема, но не всегда. Всем прописывать DNS никто не будет, да и клиенты не всегда понимают/знают, как это сделать в их устройстве.
Видел на форуме аналогичные проблемы, но людям чаще всего достаточно прописать DNS на 1-2 компах в домашней сети, а тут проблема с автоматическим подключением.
Пробовал прописывать статические адреса DNS в модеме, ситуация не изменилась.


Проблема актуальна, для её решения необходим детальный анализ соединения.
Для этого необходим лог модема в моменты потери dns и также необходим лог со стороны Вашего провайдера.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Пн июл 11, 2011 11:09 
Не в сети

Зарегистрирован: Вт июл 05, 2011 12:47
Сообщений: 8
Цитата:
Проблема актуальна, для её решения необходим детальный анализ соединения.
Для этого необходим лог модема в моменты потери dns и также необходим лог со стороны Вашего провайдера.

В каком виде должен быть получен лог с модема в момент потери DNS, т.е. какой Log/Display Level выбрать, и каким способом увидеть время потери DNS? Поставить какую-то пинговалку по именам и смотреть, когда она отвалится, а потом сравнить время с лога модема? Мне такой способ не очень нравится, может есть более рациональный метод? И еще, где должен быть сохранен лог при настройке MODE - Both и указании адреса машины и порта? Я так понимаю, что данный порт должен быть открыт в фаерволе?


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Пн июл 11, 2011 15:47 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Выставите Display Level:Debuging. Когда у вас пропадёт связь с dns, сохраните лог.
Также попросите в моменты потери dns лог у провайдера.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Вт июл 12, 2011 23:47 
Не в сети

Зарегистрирован: Вт июл 05, 2011 12:47
Сообщений: 8
Особо толком ничего не понял из этих логов, но в первом логе должна быть информация в момент отказа DNS

Скрытый текст: показать
System Log

Date/Time Facility Severity Message
Jul 12 16:00:31 user debug syslog: wlctl -i wl0 assoclist > /var/wl_assoc
Jul 12 16:00:31 user debug syslog: wlctl -i wl0 autho_sta_list > /var/wl_autho
Jul 12 16:03:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=79.143.237.205 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=109 ID=32403 DF PROTO=TCP SPT=64345 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 16:06:38 syslog info -- MARK --
Jul 12 16:13:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=89.189.135.159 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=243 ID=23609 DF PROTO=TCP SPT=4312 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 16:14:09 user debug igmp[5804]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 16:14:09 user debug igmp[5806]: iptables -t filter -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 16:14:09 user notice igmp[5631]: setsockopt- MRT_DEL_MFC
Jul 12 16:14:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=80.66.242.118 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=110 ID=15634 DF PROTO=TCP SPT=49769 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 16:14:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=212.77.133.153 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=13674 DF PROTO=TCP SPT=50231 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 16:14:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=66.90.73.124 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=24076 DF PROTO=TCP SPT=2845 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 16:14:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.161.143.81 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=4799 DF PROTO=TCP SPT=2229 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 16:14:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=78.36.149.148 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=1842 DF PROTO=TCP SPT=55534 DPT=35691 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 16:24:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.158.83.121 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=22196 DF PROTO=TCP SPT=62326 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 16:34:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=2.60.199.6 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=33225 DF PROTO=TCP SPT=4477 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 16:44:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=78.36.149.148 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=58446 DF PROTO=TCP SPT=35759 DPT=35691 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 16:54:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=77.79.154.27 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=243 ID=12960 DF PROTO=TCP SPT=56655 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 17:04:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.25.150.156 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=17708 DF PROTO=TCP SPT=49747 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 17:06:39 syslog info -- MARK --
Jul 12 17:14:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=178.71.30.72 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=115 ID=7457 DF PROTO=TCP SPT=62429 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 17:24:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.198.111.82 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=47 ID=19831 DF PROTO=TCP SPT=56625 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 17:34:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.178.79.118 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=114 ID=5568 DF PROTO=TCP SPT=13565 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 17:44:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=193.169.119.51 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=17164 DF PROTO=TCP SPT=1666 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 17:54:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=80.251.48.18 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=115 ID=30257 DF PROTO=TCP SPT=33152 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 18:04:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=77.37.213.120 DST=92.113.43.85 LEN=64 TOS=0x00 PREC=0x00 TTL=51 ID=31468 DF PROTO=TCP SPT=46653 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 18:06:39 syslog info -- MARK --
Jul 12 18:14:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.30.250.194 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=24795 DF PROTO=TCP SPT=60726 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 18:24:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.114.162.22 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=113 ID=5322 DF PROTO=TCP SPT=21838 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 18:34:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.170.181.253 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=17387 DF PROTO=TCP SPT=11935 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 18:44:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.244.100.106 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=18626 DF PROTO=TCP SPT=39630 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 18:54:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.243.167.174 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=15846 DF PROTO=TCP SPT=17839 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 19:04:12 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=77.74.14.35 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=112 ID=35 DF PROTO=TCP SPT=51246 DPT=35691 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 19:06:39 syslog info -- MARK --
Jul 12 19:14:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=176.14.221.202 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=39866 DF PROTO=TCP SPT=4682 DPT=35691 WINDOW=16384 RES=0x00 SYN URGP=0
Jul 12 19:24:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.242.166.73 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=239 ID=16950 DF PROTO=TCP SPT=4073 DPT=35691 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 19:34:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=91.79.14.8 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=22415 DF PROTO=TCP SPT=58094 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 19:44:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.44.103.9 DST=92.113.43.85 LEN=64 TOS=0x00 PREC=0x00 TTL=40 ID=14167 DF PROTO=TCP SPT=51924 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 19:54:09 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.226.26.221 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=114 ID=17828 DF PROTO=TCP SPT=55374 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:04:15 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.153.162.28 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=111 ID=1107 DF PROTO=TCP SPT=46062 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:06:40 syslog info -- MARK --
Jul 12 20:07:54 user debug igmp[5824]: iptables -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 20:07:54 user debug igmp[5826]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 20:07:59 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=195.39.211.245 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=120 ID=21704 DF PROTO=TCP SPT=61082 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:08:13 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.197.232.62 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=24910 PROTO=TCP SPT=56220 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:08:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.197.232.62 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=26851 PROTO=TCP SPT=56220 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:08:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=109.237.100.163 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=27602 DF PROTO=TCP SPT=3289 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 20:08:22 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.197.232.62 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=29903 PROTO=TCP SPT=56220 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:18:00 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.138.66.15 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=114 ID=9456 DF PROTO=TCP SPT=16767 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:24:09 user debug igmp[5828]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 20:24:09 user debug igmp[5830]: iptables -t filter -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 20:24:09 user notice igmp[5631]: setsockopt- MRT_DEL_MFC
Jul 12 20:24:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.195.85.222 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=11725 DF PROTO=TCP SPT=59335 DPT=26405 WINDOW=11680 RES=0x00 SYN URGP=0
Jul 12 20:24:15 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.138.66.15 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=16136 DF PROTO=TCP SPT=20768 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:24:29 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.129.137.176 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=5165 DF PROTO=TCP SPT=56637 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:24:32 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.129.137.176 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=6022 DF PROTO=TCP SPT=56637 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:24:33 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.100.24.177 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=15846 DF PROTO=TCP SPT=50517 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:34:13 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.0.219.132 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=27141 DF PROTO=TCP SPT=53826 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 20:44:13 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=193.41.78.3 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=55684 DF PROTO=TCP SPT=2485 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 20:54:11 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=217.79.1.252 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=20776 DF PROTO=TCP SPT=55389 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 21:04:12 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=94.240.179.128 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=121 ID=9915 DF PROTO=TCP SPT=3285 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:06:39 syslog info -- MARK --
Jul 12 21:14:12 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=109.237.100.163 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=55411 DF PROTO=TCP SPT=4520 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:24:59 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.129.239.176 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=59927 DF PROTO=TCP SPT=20810 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:26:29 user debug igmp[5832]: iptables -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 21:26:29 user debug igmp[5834]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 21:26:35 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=89.189.19.10 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=52 ID=27519 DF PROTO=TCP SPT=54271 DPT=26405 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 21:26:36 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.203.244.191 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=125 ID=18934 DF PROTO=TCP SPT=2281 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:26:38 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=89.189.19.10 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=52 ID=27520 DF PROTO=TCP SPT=54271 DPT=26405 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 21:26:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=46.203.244.191 DST=92.113.43.85 LEN=52 TOS=0x00 PREC=0x00 TTL=125 ID=19019 DF PROTO=TCP SPT=2281 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:26:44 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=89.189.19.10 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=52 ID=27521 DF PROTO=TCP SPT=54271 DPT=26405 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 21:36:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=176.14.73.112 DST=92.113.43.85 LEN=60 TOS=0x00 PREC=0x00 TTL=51 ID=58380 DF PROTO=TCP SPT=60316 DPT=26405 WINDOW=5840 RES=0x00 SYN URGP=0
Jul 12 21:46:40 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.221.176.94 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=29043 DF PROTO=TCP SPT=1662 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:47:29 user debug igmp[5836]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 21:47:29 user debug igmp[5838]: iptables -t filter -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 21:47:29 user notice igmp[5631]: setsockopt- MRT_DEL_MFC
Jul 12 21:48:03 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.240.208.205 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=46334 DF PROTO=TCP SPT=1824 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:48:06 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.240.208.205 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=46991 DF PROTO=TCP SPT=1824 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:48:12 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.240.208.205 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=112 ID=48099 DF PROTO=TCP SPT=1824 DPT=26405 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 21:48:22 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=91.79.10.52 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=28105 DF PROTO=TCP SPT=54390 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 21:48:25 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=91.79.10.52 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=114 ID=28351 DF PROTO=TCP SPT=54390 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 21:58:05 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=93.44.103.9 DST=92.113.43.85 LEN=64 TOS=0x00 PREC=0x00 TTL=40 ID=34226 DF PROTO=TCP SPT=64207 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:01:13 user warn kernel: do_page_fault() #2: sending SIGSEGV to dproxy for invalid read access from
Jul 12 22:01:13 user warn kernel: 00ff671f (epc == 004027f8, ra == 00402e04)
Jul 12 22:06:39 syslog info -- MARK --
Jul 12 22:08:04 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.113.179.102 DST=92.113.43.85 LEN=48 TOS=0x00 PREC=0x00 TTL=126 ID=15737 DF PROTO=TCP SPT=3040 DPT=80 WINDOW=65535 RES=0x00 SYN URGP=0


это лог после перезагрузки модема, но с актуальной проблемой DNS :

Скрытый текст: показать
System Log

Date/Time Facility Severity Message
Jan 1 00:00:25 user info kernel: br0: port 4(nas_0_1_32) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 4(nas_0_1_32) entering forwarding state
Jan 1 00:00:25 user info kernel: device usb0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 1(usb0) entering disabled state
Jan 1 00:00:25 user info kernel: device eth0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 2(eth0) entering disabled state
Jan 1 00:00:25 user info kernel: device wl0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 3(wl0) entering disabled state
Jan 1 00:00:25 user info kernel: device usb0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br1: port 1(usb0) entering learning state
Jan 1 00:00:25 user info kernel: br1: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br1: port 1(usb0) entering forwarding state
Jan 1 00:00:25 user info kernel: device eth0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 1(eth0) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 1(eth0) entering forwarding state
Jan 1 00:00:25 user info kernel: device wl0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 2(wl0) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 2(wl0) entering forwarding state
Jan 1 00:00:25 user crit kernel: ADSL G.992 channel analysis
Jan 1 00:00:25 user debug syslog: echo > /var/snmpd.conf
Jan 1 00:00:25 user debug syslog: echo > /var/hosts
Jan 1 00:00:25 user warn kernel:
Jan 1 00:00:25 user warn kernel: ioctl, p_name=diapd
Jan 1 00:00:26 user emerg kernel: gpio_fasync
Jan 1 00:00:26 user warn kernel: Pasync_queue->magic = 0x4601
Jan 1 00:00:26 user debug syslog: mount -o remount,size=1M /var
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/var/locks
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/private
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/vfs
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/pdb
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/rpc
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/atuh
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/config
Jan 1 00:00:26 user debug syslog: smbd -s /var/smb.conf
Jan 1 00:00:28 user debug syslog: nmbd -s /var/smb.conf
Jan 1 00:00:29 user debug syslog: pppd plugin pppoe rp_pppoe_service Nika oldsession 00901a4261e2/04d0 nas_0_1_32 nodetach user 'adbrd3497@dsl.ukrtel.net' password ************** interface_name 0_1_32_1 usepeerdns refuse-eap persist lcp-ech
Jan 1 00:00:30 daemon info pppd[665]: RP-PPPoE plugin version 3.3 compiled against pppd 2.4.3
Jan 1 00:00:30 daemon info pppd[665]: Plugin pppoe called.
Jan 1 00:00:30 daemon notice pppd[665]: pppd 2.4.3 started by admin, uid 0
Jan 1 00:00:30 user warn kernel: do_page_fault() #2: sending SIGSEGV to dproxy for invalid read access from
Jan 1 00:00:30 user warn kernel: 00ff671f (epc == 004027f8, ra == 00402e04)
Jan 1 00:00:30 user info kernel: br1: port 1(usb0) entering disabled state
Jan 1 00:00:31 user crit kernel: ADSL G.992 message exchange
Jan 1 00:00:32 user crit kernel: ADSL link up, interleaved, us=605, ds=9821
Jan 1 00:00:32 user warn kernel: ADSL2/ADSL2+ connection
Jan 1 00:00:33 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107
Jan 1 00:00:33 user debug syslog: iptables -t nat -A PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107
Jan 1 00:00:33 daemon info pppd[665]: Sent PADT
Jan 1 00:00:37 daemon info pppd[665]: PPP session is 6675
Jan 1 00:00:37 daemon info pppd[665]: Using interface ppp0_1_32_1
Jan 1 00:00:37 daemon crit pppd[665]: Connect: ppp_0_1_32_1 <--> nas_0_1_32
Jan 1 00:00:37 daemon warn pppd[665]: Couldn't increase MRU to 1500
Jan 1 00:00:37 daemon notice pppd[665]: PAP authentication succeeded
Jan 1 00:00:37 daemon notice pppd[665]: peer from calling number 00:90:1A:42:61:E2 authorized
Jan 1 00:00:38 daemon notice pppd[665]: local IP address 92.113.35.27
Jan 1 00:00:38 daemon notice pppd[665]: remote IP address 195.5.5.201
Jan 1 00:00:38 daemon notice pppd[665]: primary DNS address 213.179.249.138
Jan 1 00:00:38 daemon notice pppd[665]: secondary DNS address 213.179.249.131
Jan 1 00:00:38 user debug syslog: echo > /var/hosts
Jan 1 00:00:38 user debug syslog: cp /proc/var/fyi/wan/ppp_0_1_32_1/dns /var/fyi/sys/dns
Jan 1 00:00:38 user debug syslog: cp /proc/var/fyi/wan/ppp_0_1_32_1/gateway /var/fyi/sys/gateway
Jan 1 00:00:38 user debug syslog: route add default gw 195.5.5.201 2>/dev/null
Jan 1 00:00:38 user debug syslog: iptables -A FORWARD -o ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Jan 1 00:00:38 user debug syslog: iptables -A FORWARD -i ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Jan 1 00:00:38 user debug syslog: echo > /proc/net/ip_conntrack
Jan 1 00:00:38 user debug syslog: echo "1000" > /proc/sys/net/ipv4/ip_conntrack_max
Jan 1 00:00:38 user debug syslog: echo 2000 > /proc/sys/net/ipv4/ip_conntrack_max
Jan 1 00:00:38 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
Jan 1 00:00:38 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
Jan 1 00:00:38 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
Jan 1 00:00:39 user debug syslog: echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
Jan 1 00:00:39 user debug syslog: echo 20480 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:39 user debug syslog: echo 10240 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:39 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Jan 1 00:00:39 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107 2>/dev/null
Jan 1 00:00:39 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Jan 1 00:00:39 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Jan 1 00:00:39 user debug syslog: kill -9 911
Jan 1 00:00:39 user debug syslog: echo > /var/hosts
Jan 1 00:00:39 user warn kernel: do_page_fault() #2: sending SIGSEGV to dproxy for invalid read access from
Jan 1 00:00:39 user warn kernel: 00ff671f (epc == 004027f8, ra == 00402e04)
Jan 1 00:00:40 user warn kernel: entry 0:
Jan 1 00:00:40 user warn kernel: proto 1: outgoing: 465 - 465
Jan 1 00:00:40 user warn kernel: proto 1: incoming: 465 - 465
Jan 1 00:00:40 user warn kernel:
Jan 1 00:00:40 user warn kernel: entry 0:
Jan 1 00:00:40 user warn kernel: proto 1: outgoing: 465 - 465
Jan 1 00:00:40 user warn kernel: proto 1: incoming: 465 - 465
Jan 1 00:00:40 user warn kernel:
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -p icmp --icmp-type echo-request -i ppp_0_1_32_1 -j ACCEPT
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -j ACCEPT -i ppp_0_1_32_1 -p tcp --dport 30005
Jan 1 00:00:40 user debug syslog: iptables -I FORWARD 1 -j ACCEPT -i ppp_0_1_32_1 -p tcp --dport 30005
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -j ACCEPT -i ppp_0_1_32_1 -p udp -s 192.168.1.1/24 --dport 30006
Jan 1 00:00:40 user debug syslog: iptables -I FORWARD 1 -j ACCEPT -i ppp_0_1_32_1 -p udp -s 192.168.1.1/24 --dport 30006
Jan 1 00:00:40 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:40 daemon err user: No server certificate found. Skip checking on certificate.
Jan 1 00:00:40 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:41 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Jan 1 00:00:42 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.114.189.41 DST=92.113.35.27 LEN=52 TOS=0x00 PREC=0x00 TTL=112 ID=28326 DF PROTO=TCP SPT=36879 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Jan 1 00:00:42 user debug syslog: /bin/igmp ppp_0_1_32_1 &
Jan 1 00:00:43 user notice igmp[1062]: igmp started!
Jan 1 00:00:43 daemon debug user: wlctl -i wl0 authe_sta_list > /var/wl_authe
Jan 1 00:00:43 daemon debug user: wlctl -i wl0 assoclist > /var/wl_assoc
Jan 1 00:00:43 daemon debug user: wlctl -i wl0 autho_sta_list > /var/wl_autho
Jan 1 00:00:44 daemon err user: tr69c: Unable to retrieve attributes in scratch PAD
Jan 1 00:00:44 daemon err user: Stored Parameter Attribute data is corrupt or missing
Jan 1 00:00:44 user debug igmp[1139]: iptables -D FORWARD -i ppp_0_1_32_1 -d 239.255.255.250 -j DROP 2>/dev/null
Jan 1 00:00:44 user debug igmp[1141]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 239.255.255.250 -j ACCEPT 2>/dev/null
Jan 1 00:00:44 user debug igmp[1143]: iptables -D FORWARD -i ppp_0_1_32_1 -d 239.192.152.143 -j DROP 2>/dev/null
Jan 1 00:00:44 user debug igmp[1145]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 239.192.152.143 -j ACCEPT 2>/dev/null
Jul 12 22:22:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=64.113.72.99 DST=92.113.35.27 LEN=52 TOS=0x00 PREC=0x00 TTL=110 ID=4230 DF PROTO=TCP SPT=58149 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=108.64.109.27 DST=92.113.35.27 LEN=48 TOS=0x00 PREC=0x00 TTL=109 ID=16552 DF PROTO=TCP SPT=56591 DPT=48203 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:14 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=70.242.128.246 DST=92.113.35.27 LEN=52 TOS=0x00 PREC=0x00 TTL=113 ID=25580 DF PROTO=TCP SPT=51625 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:14 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:14 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:14 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:14 user notice igmp[1062]: perror:setsockopt - IP_DROP_MEMBERSHIP
Jul 12 22:22:14 user notice igmp[1062]: setsockopt- MRT_DEL_MFC
Jul 12 22:22:14 user debug igmp[1147]: iptables -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.252 -j DROP 2>/dev/null
Jul 12 22:22:14 user debug igmp[1149]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.252 -j ACCEPT 2>/dev/null
Jul 12 22:22:14 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:14 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:15 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:15 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:15 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=64.113.72.99 DST=92.113.35.27 LEN=52 TOS=0x00 PREC=0x00 TTL=110 ID=4499 DF PROTO=TCP SPT=58149 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=108.64.109.27 DST=92.113.35.27 LEN=48 TOS=0x00 PREC=0x00 TTL=109 ID=16556 DF PROTO=TCP SPT=56591 DPT=48203 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:17 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=70.242.128.246 DST=92.113.35.27 LEN=52 TOS=0x00 PREC=0x00 TTL=113 ID=25644 DF PROTO=TCP SPT=51625 DPT=443 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:21 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=91.96.31.89 DST=92.113.35.27 LEN=48 TOS=0x00 PREC=0x00 TTL=116 ID=13193 DF PROTO=TCP SPT=61208 DPT=9154 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:21 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:21 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:22 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:23 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=64.113.72.99 DST=92.113.35.27 LEN=48 TOS=0x00 PREC=0x00 TTL=110 ID=5075 DF PROTO=TCP SPT=58149 DPT=80 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:22:23 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:23 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:23 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:23 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:24 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:26 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:26 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:26 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:26 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:27 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:27 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:32 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:32 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:33 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:33 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:38 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:39 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:39 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:39 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:42 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:43 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:43 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:22:43 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:23:59 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:24:00 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:26:04 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:26:05 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:26:13 user notice igmp[1062]: setsockopt- MRT_DEL_MFC
Jul 12 22:26:13 user notice igmp[1062]: setsockopt- MRT_DEL_MFC
Jul 12 22:26:13 user notice igmp[1062]: setsockopt- MRT_DEL_MFC
Jul 12 22:26:13 user notice igmp[1062]: setsockopt- MRT_DEL_MFC
Jul 12 22:28:10 user notice igmp[1062]: setsockopt IP_MSFILTER
Jul 12 22:28:10 user notice igmp[1062]: setsockopt IP_MSFILTER


После следующей перезагрузки модема, DNS поднялся:

Скрытый текст: показать
System Log

Date/Time Facility Severity Message
Jan 1 00:00:25 user info kernel: br0: port 3(wl0) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 3(wl0) entering forwarding state
Jan 1 00:00:25 user info kernel: device nas_0_1_32 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 4(nas_0_1_32) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 4(nas_0_1_32) entering forwarding state
Jan 1 00:00:25 user info kernel: device usb0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 1(usb0) entering disabled state
Jan 1 00:00:25 user info kernel: device eth0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 2(eth0) entering disabled state
Jan 1 00:00:25 user info kernel: device wl0 left promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 3(wl0) entering disabled state
Jan 1 00:00:25 user info kernel: device usb0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br1: port 1(usb0) entering learning state
Jan 1 00:00:25 user info kernel: br1: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br1: port 1(usb0) entering forwarding state
Jan 1 00:00:25 user info kernel: device eth0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 1(eth0) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 1(eth0) entering forwarding state
Jan 1 00:00:25 user info kernel: device wl0 entered promiscuous mode
Jan 1 00:00:25 user info kernel: br0: port 2(wl0) entering learning state
Jan 1 00:00:25 user info kernel: br0: topology change detected, propagating
Jan 1 00:00:25 user info kernel: br0: port 2(wl0) entering forwarding state
Jan 1 00:00:25 user debug syslog: echo > /var/snmpd.conf
Jan 1 00:00:25 user crit kernel: ADSL G.992 channel analysis
Jan 1 00:00:25 user debug syslog: echo > /var/hosts
Jan 1 00:00:25 user debug syslog: mount -o remount,size=1M /var
Jan 1 00:00:25 user warn kernel:
Jan 1 00:00:25 user warn kernel: ioctl, p_name=diapd
Jan 1 00:00:25 user emerg kernel: I am open &async_queue = 0xc0055520<0> gpio_fasync
Jan 1 00:00:25 user warn kernel: Pasync_queue->magic = 0x4601
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/var/locks
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/private
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/vfs
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/pdb
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/rpc
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/atuh
Jan 1 00:00:26 user debug syslog: mkdir -p /var/samba/lib/config
Jan 1 00:00:26 user debug syslog: smbd -s /var/smb.conf
Jan 1 00:00:28 user debug syslog: nmbd -s /var/smb.conf
Jan 1 00:00:29 user debug syslog: pppd plugin pppoe rp_pppoe_service Nika oldsession 00901a4261e2/1a13 nas_0_1_32 nodetach user 'adbrd3497@dsl.ukrtel.net' password ************** interface_name 0_1_32_1 usepeerdns refuse-eap persist lcp-ech
Jan 1 00:00:30 daemon info pppd[667]: RP-PPPoE plugin version 3.3 compiled against pppd 2.4.3
Jan 1 00:00:30 daemon info pppd[667]: Plugin pppoe called.
Jan 1 00:00:30 daemon notice pppd[667]: pppd 2.4.3 started by admin, uid 0
Jan 1 00:00:30 user info kernel: br1: port 1(usb0) entering disabled state
Jan 1 00:00:31 user crit kernel: ADSL G.992 message exchange
Jan 1 00:00:32 user crit kernel: ADSL link up, interleaved, us=605, ds=9821
Jan 1 00:00:32 user warn kernel: ADSL2/ADSL2+ connection
Jan 1 00:00:33 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107
Jan 1 00:00:33 user debug syslog: iptables -t nat -A PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107
Jan 1 00:00:33 daemon info pppd[667]: Sent PADT
Jan 1 00:00:37 daemon info pppd[667]: PPP session is 12023
Jan 1 00:00:37 daemon info pppd[667]: Using interface ppp0_1_32_1
Jan 1 00:00:37 daemon crit pppd[667]: Connect: ppp_0_1_32_1 <--> nas_0_1_32
Jan 1 00:00:37 daemon warn pppd[667]: Couldn't increase MRU to 1500
Jan 1 00:00:37 daemon notice pppd[667]: PAP authentication succeeded
Jan 1 00:00:37 daemon notice pppd[667]: peer from calling number 00:90:1A:42:61:E2 authorized
Jan 1 00:00:38 daemon notice pppd[667]: local IP address 92.113.122.87
Jan 1 00:00:38 daemon notice pppd[667]: remote IP address 195.5.5.201
Jan 1 00:00:38 daemon notice pppd[667]: primary DNS address 213.179.249.132
Jan 1 00:00:38 daemon notice pppd[667]: secondary DNS address 213.179.249.133
Jan 1 00:00:38 user debug syslog: kill -9 640
Jan 1 00:00:38 user debug syslog: echo > /var/hosts
Jan 1 00:00:38 user debug syslog: cp /proc/var/fyi/wan/ppp_0_1_32_1/dns /var/fyi/sys/dns
Jan 1 00:00:38 user debug syslog: cp /proc/var/fyi/wan/ppp_0_1_32_1/gateway /var/fyi/sys/gateway
Jan 1 00:00:38 user debug syslog: route add default gw 195.5.5.201 2>/dev/null
Jan 1 00:00:38 user debug syslog: iptables -A FORWARD -o ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Jan 1 00:00:38 user debug syslog: iptables -A FORWARD -i ppp_0_1_32_1 -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Jan 1 00:00:38 user debug syslog: echo > /proc/net/ip_conntrack
Jan 1 00:00:38 user debug syslog: echo "1000" > /proc/sys/net/ipv4/ip_conntrack_max
Jan 1 00:00:38 user debug syslog: echo 2000 > /proc/sys/net/ipv4/ip_conntrack_max
Jan 1 00:00:38 user debug syslog: echo 2000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout
Jan 1 00:00:38 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
Jan 1 00:00:38 user debug syslog: echo 1400 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait
Jan 1 00:00:39 user debug syslog: echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait
Jan 1 00:00:39 user debug syslog: echo 20480 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:39 user debug syslog: echo 10240 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:39 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Jan 1 00:00:39 user debug syslog: iptables -t nat -D PREROUTING -i br0 -d 192.168.1.1 -p udp --dport 53 -j DNAT --to 128.9.0.107 2>/dev/null
Jan 1 00:00:39 user debug syslog: iptables -t nat -D POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE 2>/dev/null
Jan 1 00:00:39 user debug syslog: iptables -t nat -A POSTROUTING -o ppp_0_1_32_1 -s 192.168.1.0/255.255.255.0 -j MASQUERADE
Jan 1 00:00:39 user debug syslog: kill -9 914
Jan 1 00:00:39 user debug syslog: echo > /var/hosts
Jan 1 00:00:40 user warn kernel: entry 0:
Jan 1 00:00:40 user warn kernel: proto 1: outgoing: 465 - 465
Jan 1 00:00:40 user warn kernel: proto 1: incoming: 465 - 465
Jan 1 00:00:40 user warn kernel:
Jan 1 00:00:40 user warn kernel: entry 0:
Jan 1 00:00:40 user warn kernel: proto 1: outgoing: 465 - 465
Jan 1 00:00:40 user warn kernel: proto 1: incoming: 465 - 465
Jan 1 00:00:40 user warn kernel:
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -p icmp --icmp-type echo-request -i ppp_0_1_32_1 -j ACCEPT
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -j ACCEPT -i ppp_0_1_32_1 -p tcp --dport 30005
Jan 1 00:00:40 user debug syslog: iptables -I FORWARD 1 -j ACCEPT -i ppp_0_1_32_1 -p tcp --dport 30005
Jan 1 00:00:40 user debug syslog: iptables -I INPUT 1 -j ACCEPT -i ppp_0_1_32_1 -p udp -s 192.168.1.1/24 --dport 30006
Jan 1 00:00:40 user debug syslog: iptables -I FORWARD 1 -j ACCEPT -i ppp_0_1_32_1 -p udp -s 192.168.1.1/24 --dport 30006
Jan 1 00:00:40 daemon err user: No server certificate found. Skip checking on certificate.
Jan 1 00:00:41 user debug syslog: echo 4096 > /proc/sys/net/ipv4/ipfrag_high_thresh
Jan 1 00:00:41 user debug syslog: echo 1024 > /proc/sys/net/ipv4/ipfrag_low_thresh
Jan 1 00:00:41 user debug syslog: echo 5 > /proc/sys/net/ipv4/ipfrag_time
Jan 1 00:00:42 daemon debug user: wlctl -i wl0 authe_sta_list > /var/wl_authe
Jan 1 00:00:42 user debug syslog: /bin/igmp ppp_0_1_32_1 &
Jan 1 00:00:43 daemon debug user: wlctl -i wl0 assoclist > /var/wl_assoc
Jan 1 00:00:43 user notice igmp[1071]: igmp started!
Jan 1 00:00:43 daemon debug user: wlctl -i wl0 autho_sta_list > /var/wl_autho
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:43 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:44 daemon err user: tr69c: Unable to retrieve attributes in scratch PAD
Jan 1 00:00:44 daemon err user: Stored Parameter Attribute data is corrupt or missing
Jan 1 00:00:44 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:44 user notice igmp[1071]: setsockopt IP_MSFILTER
Jan 1 00:00:44 user debug igmp[1139]: iptables -D FORWARD -i ppp_0_1_32_1 -d 239.255.255.250 -j DROP 2>/dev/null
Jan 1 00:00:44 user debug igmp[1141]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 239.255.255.250 -j ACCEPT 2>/dev/null
Jan 1 00:00:44 user debug igmp[1143]: iptables -D FORWARD -i ppp_0_1_32_1 -d 239.192.152.143 -j DROP 2>/dev/null
Jan 1 00:00:44 user debug igmp[1145]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 239.192.152.143 -j ACCEPT 2>/dev/null
Jul 12 22:52:52 user debug igmp[1147]: iptables -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 22:52:52 user debug igmp[1149]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 22:53:02 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:53:02 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:53:02 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:53:03 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:53:05 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.22.234.43 DST=92.113.122.87 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=54662 DF PROTO=TCP SPT=11697 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 22:53:08 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=87.22.234.43 DST=92.113.122.87 LEN=48 TOS=0x00 PREC=0x00 TTL=113 ID=55094 DF PROTO=TCP SPT=11697 DPT=445 WINDOW=65535 RES=0x00 SYN URGP=0
Jul 12 22:53:10 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.190.91.36 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=123 ID=28376 DF PROTO=TCP SPT=51871 DPT=6881 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:53:13 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.190.91.36 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=123 ID=28667 DF PROTO=TCP SPT=51871 DPT=6881 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:53:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=188.190.91.36 DST=92.113.122.87 LEN=48 TOS=0x00 PREC=0x00 TTL=123 ID=29198 DF PROTO=TCP SPT=51871 DPT=6881 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:54:42 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:54:42 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:56:47 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:56:47 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:56:56 user notice igmp[1071]: setsockopt- MRT_DEL_MFC
Jul 12 22:56:56 user notice igmp[1071]: setsockopt- MRT_DEL_MFC
Jul 12 22:56:56 user notice igmp[1071]: setsockopt- MRT_DEL_MFC
Jul 12 22:56:56 user notice igmp[1071]: setsockopt- MRT_DEL_MFC
Jul 12 22:57:15 user debug igmp[1151]: iptables -t filter -I FORWARD 1 -i ppp_0_1_32_1 -d 224.0.0.251 -j DROP 2>/dev/null
Jul 12 22:57:15 user debug igmp[1153]: iptables -t filter -D FORWARD -i ppp_0_1_32_1 -d 224.0.0.251 -j ACCEPT 2>/dev/null
Jul 12 22:57:15 user notice igmp[1071]: setsockopt- MRT_DEL_MFC
Jul 12 22:57:16 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=41.129.30.111 DST=92.113.122.87 LEN=60 TOS=0x00 PREC=0x00 TTL=53 ID=36637 DF PROTO=TCP SPT=2540 DPT=23 WINDOW=5808 RES=0x00 SYN URGP=0
Jul 12 22:57:30 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.221.118.232 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=7566 DF PROTO=TCP SPT=3073 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:57:33 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.221.118.232 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=118 ID=9067 DF PROTO=TCP SPT=3073 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:57:38 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.25.113.219 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=116 ID=19601 DF PROTO=TCP SPT=55629 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:57:39 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=95.221.118.232 DST=92.113.122.87 LEN=48 TOS=0x00 PREC=0x00 TTL=118 ID=12372 DF PROTO=TCP SPT=3073 DPT=26405 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 22:58:52 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 22:58:52 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:00:57 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:00:57 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:03:02 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:03:02 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:05:07 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:05:07 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:07:11 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:07:11 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:07:19 user alert kernel: Intrusion -> IN=ppp_0_1_32_1 OUT= MAC= SRC=92.113.94.231 DST=92.113.122.87 LEN=52 TOS=0x00 PREC=0x00 TTL=127 ID=8256 DF PROTO=TCP SPT=56138 DPT=445 WINDOW=8192 RES=0x00 SYN URGP=0
Jul 12 23:09:17 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:09:17 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:11:22 user notice igmp[1071]: setsockopt IP_MSFILTER
Jul 12 23:11:22 user notice igmp[1071]: setsockopt IP_MSFILTER



Логи провайдера попробую попросить, но очень сомневаюсь, что мне их предоставят.
Надеюсь, что данной информации будет достаточно для специалистов.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Ср июл 13, 2011 10:27 
Не в сети
Сотрудник D-LINK
Сотрудник D-LINK

Зарегистрирован: Вт мар 01, 2011 22:06
Сообщений: 2025
Поставьте прошивку 1.20 http://ftp.dlink.ru/pub/ADSL/DSL-2650U_ ... 222011.zip
Обновляйте через crash режим.
Если проблема повторится аналогично представьте лог.


Вернуться наверх
 Профиль  
 
 Заголовок сообщения: Re: DSL-2650U D1 проблема с DNS
СообщениеДобавлено: Ср июл 13, 2011 11:23 
Не в сети

Зарегистрирован: Вт июл 05, 2011 12:47
Сообщений: 8
Oleg Syrbu писал(а):
Поставьте прошивку 1.20 http://ftp.dlink.ru/pub/ADSL/DSL-2650U_ ... 222011.zip
Обновляйте через crash режим.
Если проблема повторится аналогично представьте лог.

На счет прошивки.. забыл уточнить, что на выходных прошивку поменял через краш-режим и эти логи уже с версией 1.20


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 7 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 25


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
cron
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB