LINUX.ORG.RU
решено ФорумAdmin

Бесконечный entered/left promiscuous mode в /var/log/messages

 ,


0

3

Приветствую,

лог /var/log/messages заполнен записями

May 1 15:14:12 hostname kernel: [5094991.528636] device enp2s0f0 left promiscuous mode
May 1 15:14:12 hostname kernel: [5094991.624859] device enp2s0f0 entered promiscuous mode
May 1 15:14:52 hostname kernel: [5095031.529632] device enp2s0f0 left promiscuous mode
May 1 15:14:52 hostname kernel: [5095031.664455] device enp2s0f0 entered promiscuous mode
May 1 15:15:35 hostname kernel: [5095074.495689] device enp2s0f0 left promiscuous mode
May 1 15:15:35 hostname kernel: [5095074.588080] device enp2s0f0 entered promiscuous mode
May 1 15:16:15 hostname kernel: [5095114.511260] device enp2s0f0 left promiscuous mode
May 1 15:16:15 hostname kernel: [5095114.583686] device enp2s0f0 entered promiscuous mode
May 1 15:16:57 hostname kernel: [5095156.487771] device enp2s0f0 left promiscuous mode
May 1 15:16:57 hostname kernel: [5095156.599286] device enp2s0f0 entered promiscuous mode
# ifconfig
enp2s0f0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet XX.XX.XX.27  netmask 255.255.255.248  broadcast XX.XX.XX.29
        inet6 fe80::ec4:7aff:fee2:4e22  prefixlen 64  scopeid 0x20<link>
        ether 0c:c4:7a:e2:4e:22  txqueuelen 1000  (Ethernet)
        RX packets 161608346098  bytes 11438458446402 (10.4 TiB)
        RX errors 0  dropped 2486  overruns 173836604  frame 0
        TX packets 484606633386  bytes 31629062420318 (28.7 TiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
        device memory 0xdf180000-df1fffff

enp2s0f0:0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet XX.XX.XX.24  netmask 255.255.255.248  broadcast XX.XX.XX.29
        ether 0c:c4:7a:e2:4e:22  txqueuelen 1000  (Ethernet)
        device memory 0xdf180000-df1fffff

enp2s0f0:1: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet XX.XX.XX.25  netmask 255.255.255.248  broadcast XX.XX.XX.29
        ether 0c:c4:7a:e2:4e:22  txqueuelen 1000  (Ethernet)
        device memory 0xdf180000-df1fffff

enp2s0f0:2: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet XX.XX.XX.26  netmask 255.255.255.248  broadcast XX.XX.XX.29
        ether 0c:c4:7a:e2:4e:22  txqueuelen 1000  (Ethernet)
        device memory 0xdf180000-df1fffff

enp2s0f0:3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet XX.XX.XX.28  netmask 255.255.255.248  broadcast XX.XX.XX.29
        ether 0c:c4:7a:e2:4e:22  txqueuelen 1000  (Ethernet)
        device memory 0xdf180000-df1fffff

Linux version 4.19.0-8-amd64 (debian-kernel@lists.debian.org) (gcc version 8.3.0 (Debian 8.3.0-6)) #1 SMP Debian 4.19.98-1 (2020-01-26)

Подскажите пожалуйста, как диагностировать проблему?


Ответ на: комментарий от anc

На самом деле, enp2s0f0:0 … enp2s0f0:N я убрал, ip a add так проще как то и быстрее, даже имея в виду «писанину» в /etc/network/interfaces для авто подъёма после перезагрузки… проверил, всё работает что нужно. PHP может выбирать интерфейс, правила iptables также работают, так что это ОК, только вот ответа на вопрос из моего первого сообщения в теме так и нет (

Jacky
() автор топика
Ответ на: комментарий от anc

Это, простите, чушь. Если бы это так работало, все ip адреса кончились бы годы назад. Представляете, есть ПОРТЫ. Целых 65535 портов для tcp и, дополнительно, 65535 портов для udp. 100к сервисов можно повесить на один ip. А того дебила, который вам эту архитектуру нарисовал, гоните ссаными тряпками.

targitaj ★★★★★
()
Ответ на: комментарий от Jacky

только вот ответа на вопрос из моего первого сообщения в теме так и нет

я не знал (и не знаю) что они там переделали в ядре и предложил самый простой и быстрый способ исключить. Оказалось, что не оно. Далее помочь будет затруднительно. Кто-то лезет и вклинивается в работу интерфейса.

targitaj ★★★★★
()
Ответ на: комментарий от targitaj

допустим есть ТУПОЙ демон и к нему ТУПОЙ клиент (банковское железо+ПО). Там нет настроек портов. Ты предлагаешь мутить SNAT перед клиентом и DNAT перед сервером? Зачем? если можно все красиво развесить по разным IP.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Я ващет в 3 банках работал. Прикинь, посоны в банках слышали про NAT. А вот дураков, которые предлагают тратить по ip на каждый сервис, там не держат.

targitaj ★★★★★
()
Ответ на: комментарий от Bers666
# lsof  | grep SOCK_RAW

dhclient   2388                   root    5u     pack              36236        0t0        ALL type=SOCK_RAW
tcpdump   12679                   root    3u     pack            1933604        0t0        ALL type=SOCK_RAW

тоже покажет кто включил сетевуху в этот режим. но он долго отрабатывает

Вот tcpdump нашло.

Bers666 ★★★★★
()
Ответ на: комментарий от Bers666

Вот оно! Прямо в точку, Bers666, спасибо большое. targitaj, спасибо за инфу по настройке интерфейса.

Jacky
() автор топика
Ответ на: комментарий от targitaj

Потому что не делают несколько дверей в одну комнату из одной улицы. Потому что ты в любом случае попадаешь туда же.

Несколько дверей но в разные комнаты.

anc ★★★★★
()
Ответ на: комментарий от anc

Несколько комнат ты получаешь при использовании средств изоляции.

targitaj ★★★★★
()
Ответ на: комментарий от targitaj

И это единственная известная мне причина иметь несколько ip на одной машине.

известная мне причина

Отучайтесь говорить за всех.

anc ★★★★★
()
Ответ на: комментарий от targitaj

Представляете, есть ПОРТЫ. Целых 65535 портов для tcp и, дополнительно, 65535 портов для udp. 100к сервисов можно повесить на один ip.

Разные серверные демоны которые работают на дефолтном порту. Например 25.

anc ★★★★★
()
Ответ на: комментарий от targitaj

видимо ограниченный круг задач у вас. представьте себе сервер - генератор нагрузки. И ему нужно использовать большой список ИП адресов в качестве исходящих, дабы на стороне сервера, куда трафик течёт, приходили запросы с разных адресов - тем самым эмулируя разных клиентов. как вам такое?

truf
()
Последнее исправление: truf (всего исправлений: 1)
Ответ на: комментарий от Jacky

поскольку на одном сервере работают поддомены на разных IP, в том числе, для некоторых из них, настроены разные правила iptables.

как минимум попахивает задачами для разных namespace.

как максимум более продвинутая изоляция

n_play
()
Ответ на: комментарий от targitaj

чувак, разупорись. порты у него))) не все протоколы умеют в srv записи, да и не все предполагают несьандартные решения. проще и правильнее на уровне днс разрулить это

Anoxemian ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.