1511er bricht bei starker Belastung zusammen! (gelöst)

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

1511er bricht bei starker Belastung zusammen! (gelöst)

Beitrag von niceboy »

Hallo alle zusammen,

ich habe folgendes Problem, dass der L-1511er Router bei starker Belastung zusammen bricht.

Das wirkt sich so aus, dass garnichts mehr geht, dannach macht er einen Warmstart was ca. 1 Sekunde dauert.
Danach läuft wieder alles einwandfrei. Die DSL Verbindung wird aufgebaut u. es funktioniert so wie vorher.

Bevor dieses Problem aufgetreten ist, hatte über mehrere Tage E-mule u. Arzureus laufen wo er auch nie den Anschein gezeigt hat, dass was nicht passt.

CPU Auslastung liegt bei ca. 30-40%, zusätzlich sind noch 3-4 weitere Clients im Netzwerk die E-mule laufen haben.

Bei den Einstellungen ist noch hinzuzufügen, dass die W-Lan Funktion deaktiviert ist u. die Auslastung nie über 45% geht.
Zusätzlich ist eingestellt, dass der Router die Verbindungen sammelt, was vieleicht ein Grund sein könnte (zurzeit ca. 22400min., wie kann man diese Werte löschen).

Folgend die Syslog:
Idx. Zeit Quelle Level Meldung
1 14.12.2005 18:59:14 KERN Hinweis Warm start
2 14.12.2005 18:59:14 LOCAL0 Hinweis none state: DSL-ERR - Setup WAN
3 14.12.2005 18:59:14 LOCAL0 Hinweis none state: S0-1-ERR - Setup WAN
4 14.12.2005 18:59:14 LOCAL0 Hinweis none state: DSL-ERR - Ready
5 14.12.2005 18:59:14 LOCAL0 Hinweis none state: DSL-ERR - Dial to INTERNET ()
6 14.12.2005 18:59:14 LOCAL0 Hinweis Router state: DSL-CH-1 - Establ. to INTERNET ()
7 14.12.2005 18:59:14 LOCAL0 Hinweis Router state: DSL-CH-1 - Protocol
8 14.12.2005 18:59:20 LOCAL0 Hinweis Router state: DSL-CH-1 - Connection to INTERNET


Was kann die Ursache sein und welche Lösung dafür gibt es?


Für eure Hilfe wäre ich euch sehr dankbar.

Gruss, Bernhard
Zuletzt geändert von niceboy am 01 Feb 2006, 10:59, insgesamt 2-mal geändert.
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Bin leider selbst auf noch keine Lösung gekommen.

Ich habe schon selbst einen Warmstart (reboot) ausführen lassen, was leider nichts genützt hat.

Möchte Mal versuchen Kaltstart auszuführen ich leider denn Befehl nicht weiß.
Vielleicht mir den jemand, womit ich im Webinterface den Kaltstart durchführen kann?

Das Ergebnis werde ich dann hier gleich posten.

Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
Benutzeravatar
filou
Beiträge: 1207
Registriert: 01 Mär 2005, 17:32
Wohnort: Mont de Cerf

Beitrag von filou »

Hi!
niceboy hat geschrieben:Möchte Mal versuchen Kaltstart auszuführen ich leider denn Befehl nicht weiß.
Mit telnet wäre das "do/o/cold", aber ich weiss nicht, ob das vom 1511 unterstützt wird :? ...beim 1621 gehts jedenfalls nicht.

Im Webconfig schau ´mal unter http://deineRouterIP/config/4/2/ ....
Gruß
Jens

...online mit 1793VAW
WLAN mit L-1302 / L-1310 / OAP-830
LAN über GS-1224
COMCARGRU
Beiträge: 1220
Registriert: 10 Nov 2004, 17:56
Wohnort: Hessen

Beitrag von COMCARGRU »

Hast du die Firewall aktiv und eine Deny_All Strategie? Schau mal ob die Firewalleinträge unter hoher Last richtig durchrasen. Wenn ja, schalte mal das SNMP für die Deny_All ab und teste dann ob es noch Abstürze gibt.

Das die Lancoms bei hoher "SNMP" Last zusammenbrechen kannst du hier bereits im Forum lesen...

Gruß
COMCARGRU
Wann zum Teufel werden ALLE PCs grundsätzlich nur noch mit Hardware RAID 1 ausgestattet???
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo,

nach einen Kaltstart lief alles wieder über mehrere Tage wie gewohnt.
Doch seit Heute Mittag hat er sich Mal wieder aufgehängt u. ich musste einen wieder einen Kaltstart machen.

Möchte noch hinzufügen, dass ich über die DSL Verbindung zurzeit eine Datenübertragung von mehreren GBs pro Tag habe.

Bez. Firewall, habe ich nur die Standardregel (die vom Lieferzustand = WINS) in der Firewall und einpaar Ports über den IP-Router eingestellt sind.

Einzige Einträge die ich noch finden konnte, dass bei DOS u. IDS die Option SNMP bei sonstigen Maßnahmen angehackt ist was bedeutet, dass der Router an den SNMP Service eine Meldung schickt.

Leider kann ich selbst daraus keinen Schluss ziehen, da ich erst vor einpaar Monaten auf Lancom umgestiegen bin u. mit solchen Problemen noch nie konfrontiert gewesen bin.

Über eure Hilfe hierbei wäre ich euch sehr dankbar, denn ich glaub nicht, dass die Lösung ein automatisierter Kaltstart alle paar Tage sein kann.

Zusätzlich möchte ich noch hinzufügen, dass es sogar schon bis zu zweimal am Tag vorkommen kann bis er abschmirt, je nach Auslastung.
Könnte es auch was mit der Firmware zu tun haben? (5.08 ).

Anbei als Word Dokument (gezippt) das Bootlog Protokoll welches ich ausgelesen habe, vieleicht kann von euch jemand was damit anfangen.

Gruss, Bernhard
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Benutzeravatar
LoUiS
Site Admin
Site Admin
Beiträge: 5052
Registriert: 07 Nov 2004, 18:29
Wohnort: Aix la Chapelle

Beitrag von LoUiS »

Hi,

installiere mal die 5.20 und teste ob der Fehler damit auch auftritt. Wenn ja, poste das Bootlog auch noch mal fuer die 5.20 und dann sehen wir weiter.


Ciao
LoUiS
Dr.House hat geschrieben:Dr. House: Du bist geheilt. Steh auf und wandle.
Patient: Sind Sie geisteskrank?
Dr. House: In der Bibel sagen die Leute schlicht "Ja, Herr" und verfallen dann ins Lobpreisen.
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo,

ich werds Mal versuchen.

Hab aber zuvor noch eine Frage, ob ich nach dem Firmware upload den Router reseten u. neu konfigurieren muss, da die V.5.20 neue Funktionen besitzt bzw. eine neue Relaese Version ist oder ob ich die Einstellungen nach dem Upload einfach so lassen kann? (ohne neueinspielen der Konfig od. komplett neu konfigurieren)

Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi niceboy

Upgrades sind immer ohne Neukonfiguration möglich. Anders sieht es bei Downgrades aus, wenn sich Parameter verschoben haben (woher soll die alte Firmware auch wissen, wohin die Parameter in der Neuen gewandert sind...).

Daher solltest du dir die Konfiguration zumindest vor dem Upgrade sichern.

Gruß
Backslash
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hi backflash, hallo @all

danke für deinen Tipp, habe mir dadurch einwenig Arbeit erspart.
Leider hatte ich es bisher auf die lange Art gemacht u. nach jeden Upgrade einen Reset u. komplete Nekonfiguration, einfach aus Unsicherheit u.da man es normalerweise nur von Billiggeräten kennt, von denen ich umgestiegen bin.

Ich hab jetzt das Upgrade gemacht, läuft seit Gestern Abend sehr stabil.
Ich werde Mal einwenig abwarten u. in einpaar Tagen hier posten, ob dann noch immer so stabil läuft u. ob das Problem nun gelöst ist.

Eine weitere Frage habe ich, wie man den Router so konfigurieren kann, dass er bei einer DSL 3000er Leitung, wenn mehrere (z.B 4-6) Clients gleichzeitig ein P2P Sharing (E-mule, Torrents) mit jeweils einen eingestellten Upload von 10-20kb pro Sek. laufen haben, dass er wenn noch weitere Clients aufs Internet zugreifen, derren Verbindung gerecht auf alle aufgeteilt wird, wenn nötig der Down-Upstream bei denn P2P Clients automatisch reduziert wird, sodass man noch eine ausreichende Verbindung zum surfen als normaler Client hat (Gesamt 9).

Danke!

Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo,

hab mich doch zu früh gefreut.

Leider ist der Router trotz Upgrade schon wieder abschmiert, hat danach einen Warmstart gemacht, das gleiche wie vorher.

Nun weiß ich aber nicht mehr weiter. Hab nun die Konfig u. Bootlog Datei mit rein gestellt. Vieleicht kann jemand von euch was damit anfangen.

Wahrscheihnlich liegt es an der Konfig.

Gruss,
Bernhard
Du hast keine ausreichende Berechtigung, um die Dateianhänge dieses Beitrags anzusehen.
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo,

ich habe folgendes Heute aus der Syslog ausgelesen nachdem ich die Parameter dafür eingestellt habe.

Vieleicht hat einen Zusammenhang damit, dass die Firewall einfach überlastet ist, da diese gleich nach der Aktivierung der Syslog aufgetaucht sind. Den Tcp Port 6883 der dort aufscheint ist im IP-Router in der Maskierung gestschalten.

300 20.12.2005 12:07:58 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4150 (TCP): port filter
301 20.12.2005 12:07:58 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2954 (TCP): denial of service attack
302 20.12.2005 12:07:58 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2954 (TCP): port filter
303 20.12.2005 12:07:59 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): denial of service attack
304 20.12.2005 12:07:59 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): port filter
305 20.12.2005 12:08:00 LOCAL3 Fehler Dst: 85.144.93.67:46681, Src: 192.168.0.20:3482 {larryy98} (TCP): connection timed out
306 20.12.2005 12:08:00 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): denial of service attack
307 20.12.2005 12:08:00 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): port filter
308 20.12.2005 12:08:01 LOCAL3 Fehler Dst: 84.182.145.74:6881, Src: 192.168.0.20:3464 {larryy98} (TCP): connection timed out
309 20.12.2005 12:08:01 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): denial of service attack
310 20.12.2005 12:08:01 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): port filter
311 20.12.2005 12:08:02 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): denial of service attack
312 20.12.2005 12:08:02 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): port filter
313 20.12.2005 12:08:03 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): denial of service attack
314 20.12.2005 12:08:03 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): port filter
315 20.12.2005 12:08:03 LOCAL3 Fehler Dst: 85.124.176.0:58904 {}, Src: 81.182.105.218:15680 (TCP): connection timed out
316 20.12.2005 12:08:03 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): denial of service attack
317 20.12.2005 12:08:03 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): port filter
318 20.12.2005 12:08:04 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): denial of service attack
319 20.12.2005 12:08:04 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): port filter
320 20.12.2005 12:08:06 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): denial of service attack
321 20.12.2005 12:08:06 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): port filter
322 20.12.2005 12:08:06 LOCAL3 Fehler Dst: 84.182.145.74:6881, Src: 192.168.0.20:3479 {larryy98} (TCP): connection timed out
323 20.12.2005 12:08:07 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): denial of service attack
324 20.12.2005 12:08:07 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): port filter
325 20.12.2005 12:08:08 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): denial of service attack
326 20.12.2005 12:08:08 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:65129 (TCP): port filter
327 20.12.2005 12:08:08 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): denial of service attack
328 20.12.2005 12:08:08 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): port filter
329 20.12.2005 12:08:09 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): denial of service attack
330 20.12.2005 12:08:09 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 83.64.115.178:17115 (TCP): port filter
331 20.12.2005 12:08:10 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): denial of service attack
332 20.12.2005 12:08:10 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): port filter
333 20.12.2005 12:08:10 LOCAL3 Fehler Dst: 85.124.176.0:58258 {}, Src: 81.236.212.95:6885 (TCP): connection timed out
334 20.12.2005 12:08:10 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): denial of service attack
335 20.12.2005 12:08:10 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 65.94.176.23:60347 (TCP): port filter
336 20.12.2005 12:08:11 LOCAL3 Fehler Dst: 85.124.176.0:58531 {}, Src: 84.74.9.144:50002 (TCP): connection timed out
337 20.12.2005 12:08:11 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): denial of service attack
338 20.12.2005 12:08:11 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): port filter
339 20.12.2005 12:08:12 LOCAL3 Alarm Dst: 192.168.0.2:6882, Src: 213.39.155.23:3198 (TCP): port filter
340 20.12.2005 12:08:12 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): denial of service attack
341 20.12.2005 12:08:12 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 213.250.23.84:1181 (TCP): port filter
342 20.12.2005 12:08:12 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): denial of service attack
343 20.12.2005 12:08:12 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): port filter
344 20.12.2005 12:08:15 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): denial of service attack
345 20.12.2005 12:08:15 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): port filter
346 20.12.2005 12:08:15 LOCAL3 Fehler Dst: 84.182.145.74:6881, Src: 192.168.0.20:3488 {larryy98} (TCP): connection timed out
347 20.12.2005 12:08:16 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): denial of service attack
348 20.12.2005 12:08:16 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 172.215.0.130:43231 (TCP): port filter
349 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): denial of service attack
350 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): port filter
351 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): denial of service attack
352 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): port filter
353 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): denial of service attack
354 20.12.2005 12:08:17 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 85.166.196.118:2959 (TCP): port filter
355 20.12.2005 12:08:19 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): denial of service attack
356 20.12.2005 12:08:19 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): port filter
357 20.12.2005 12:08:19 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): denial of service attack
358 20.12.2005 12:08:19 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): port filter
359 20.12.2005 12:08:20 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): denial of service attack
360 20.12.2005 12:08:20 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): port filter
361 20.12.2005 12:08:21 LOCAL3 Fehler Dst: 85.124.176.0:58134 {}, Src: 81.104.198.186:32459 (TCP): connection timed out
362 20.12.2005 12:08:21 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): denial of service attack
363 20.12.2005 12:08:21 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.206.253.15:25651 (TCP): port filter
364 20.12.2005 12:08:22 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): denial of service attack
365 20.12.2005 12:08:22 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): port filter
366 20.12.2005 12:08:22 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): denial of service attack
367 20.12.2005 12:08:22 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): port filter
368 20.12.2005 12:08:23 LOCAL3 Fehler Dst: 84.182.145.74:6881, Src: 192.168.0.20:3495 {larryy98} (TCP): connection timed out
369 20.12.2005 12:08:24 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 195.159.200.4:17460 (TCP): denial of service attack
370 20.12.2005 12:08:24 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 195.159.200.4:17460 (TCP): port filter
371 20.12.2005 12:08:25 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): denial of service attack
372 20.12.2005 12:08:25 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): port filter
373 20.12.2005 12:08:26 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): denial of service attack
374 20.12.2005 12:08:26 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.202.125.7:50652 (TCP): port filter
375 20.12.2005 12:08:26 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): denial of service attack
376 20.12.2005 12:08:26 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.161.147.136:4168 (TCP): port filter
377 20.12.2005 12:08:27 LOCAL3 Fehler Dst: 85.124.176.0:58679 {}, Src: 84.74.9.144:50002 (TCP): connection timed out
378 20.12.2005 12:08:27 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 195.159.200.4:17460 (TCP): denial of service attack
379 20.12.2005 12:08:27 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 195.159.200.4:17460 (TCP): port filter
380 20.12.2005 12:08:27 LOCAL3 Fehler Dst: 85.124.176.0:58904 {}, Src: 81.182.105.218:15680 (TCP): connection timed out
381 20.12.2005 12:08:27 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 82.174.32.110:1719 (TCP): denial of service attack
382 20.12.2005 12:08:27 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 82.174.32.110:1719 (TCP): port filter
383 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): denial of service attack
384 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 193.23.174.254:40555 (TCP): port filter
385 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.99.45.44:1550 (TCP): denial of service attack
386 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.99.45.44:1550 (TCP): port filter
387 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 84.139.72.70:63646 (TCP): denial of service attack
388 20.12.2005 12:08:28 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 84.139.72.70:63646 (TCP): port filter
389 20.12.2005 12:08:29 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:62313 (TCP): denial of service attack
390 20.12.2005 12:08:29 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 81.236.236.157:62313 (TCP): port filter
391 20.12.2005 12:08:30 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 82.174.32.110:1719 (TCP): denial of service attack
392 20.12.2005 12:08:30 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 82.174.32.110:1719 (TCP): port filter
393 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.99.45.44:1550 (TCP): denial of service attack
394 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 80.99.45.44:1550 (TCP): port filter
395 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): denial of service attack
396 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 217.157.196.189:3904 (TCP): port filter
397 20.12.2005 12:08:31 LOCAL3 Fehler Dst: 84.182.145.74:6881, Src: 192.168.0.20:3510 {larryy98} (TCP): connection timed out
398 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 84.139.72.70:63646 (TCP): denial of service attack
399 20.12.2005 12:08:31 LOCAL3 Alarm Dst: 192.168.0.3:6883, Src: 84.139.72.70:63646 (TCP): port filter

Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo alle zusamen,

leider hat sich das Problem mit dem abstürzen des Routers noch immer nicht gelöst.

Ich hatte die V.5.20 drauf u. hatte das selbe Ergebnis außer das es mir vor kommt, dass das Problem nicht so oft auftritt als mit der V.5.08.

Was ich gerade aus bootlog u. Firewalllog lesen konnte, dass kurz zuvor ein DoS Einbruchsversuch stattgefunden hat.

Vielleicht hat es damit was zu tun. Wenn ja, dann bin ich auf eure Tipps angewiesen.

Log:
12/22/2005 19:35:04 DoS protection (Quellport: 50861, Limit: sofort, Aktion: Packet verworfen)
12/22/2005 19:36:38 System boot after os_panic


Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

Hi niceboy,

der os_panic "com handle not released" hat nichts mit einer Überlastung der Firewall oder Ähnlichem zu tun. Er tritt 30 Sekunden nach einem fehlerhaften Abbau einer PPTP-Verbindung auf (irgendetwas ist zwischen Aufbau und Abbau der Verbindung schiefgegangen).

In alten Firmwaren (< 5.00) war ein Tracer aktiv, der sich beim diesem "Absturz" im Bootlog verewigt hat, um in solchen Fällen den Fehler zu finden. Der Tracer ist aus Performance-Gründen "leider" deaktiviert worden.

Du kannst ihn aber wieder aktivieren. Das muß geschehen *bevor* die PPTP-Verbindung aufgebaut wird. Dazu deaktivierst du am Besten erstmal die Default-Route und bootest das Gerät neu. Danach gehst du per Telnet/Konsole auf das Gerät und aktivierst den Tracer.

Dabei gehst du wie folgt vor:

1. gib auf der Konsole #monitor# gefolgt von einem <CR> ein
2. es startet der Debug-Monitor (zu erkennen am Prompt "Mon:")
3. tippe dort xcon<CR> ein - du siehst den Promt "ConCtl:"
4. tippe dort r - es erscheint "Reference tracer is on"
5. verlasse den monitor mit xq

Nun schaltest du am Besten noch einen PPP-Trace ein (trace + ppp), aktivierst die Default-Route und baust die Verbindung auf. Den Trace und das Bootlog nach dem nächsten os_panic kannst du dann mir oder LoUiS zuschicken.

Damit sollte der Fehler zu finden sein...

Gruß
Backslash
niceboy
Beiträge: 71
Registriert: 20 Jul 2005, 20:12
Kontaktdaten:

Beitrag von niceboy »

Hallo,

da ich aus Zeitgründen mich wieder zu der Lösung des Problems hinsetzen kann, poste ich nun hiermit meine Erfahrungen.

Und zwar habe ich mich bez. des Monitors noch nicht drüber getraut u. habe es erstmals beowachtet was genau passiert.

Und zwar verliert der Router bei Überlastung der Firewall welches durch P2P (E-mule) verursacht wird, die Internetverbindung. Darauf folgend wird diese gleich wieder aufgebaut. Beim erneuten Verbindungsaufbau der Internetverbindung entsteht leider ein Fehler der eben aus der Bootlog herauszulesen ist was auch der Grund ist, warum er dann einen Warmstart macht.

Mich wundert es mich nur warum der Router aufgrund von Überlastung der Firewall die Internetverbindung verliert u. warum er diese dann Fehlerhaft aufbaut.

Was könnte die Lösung sein?

Ich verwende zurzeit noch die 5.08er Firmware, da ich bei der 5.20er wahrscheihnlich ein MTU Problem habe, da er keine Seiten wie z.B. Ebay aufbaut.

Gruss,
Bernhard
Netz1: WLAN-Internet (24dbi-Richtantenne - L54ag), 1x L-DSL/1610er, 1x Linux Server, AP: 1x L54g, 1x Buffalo-DD-WRT Clients: 3x Linksys WET54G 1x Buffalo-DD-WRT 3x NBs. Netz2: xDSL 4096/512 flat, 1x L-1511, AP: 1x L-54g, Clients: 9x
backslash
Moderator
Moderator
Beiträge: 7132
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Beitrag von backslash »

hi niceboy
da ich aus Zeitgründen mich wieder zu der Lösung des Problems hinsetzen kann, poste ich nun hiermit meine Erfahrungen.

Und zwar habe ich mich bez. des Monitors noch nicht drüber getraut u. habe es erstmals beowachtet was genau passiert.
So wichtig scheint es ja nicht zu sein, da du ja einen ganzen Monat damit leben konntest. Da es aber einen kooperativeren Kunden mit dem gleichen Problem gab, kannst du dich nun an den Lancom-Support wenden und eine Firmware 5.22 erhalten, in der das Problem behoben ist...

Zum Verlust der Internet-Verbindung: Trage im DSL-Interface die korrekten Up- und Download-Raten ein, dann gehen auch zwischen 1511 und DSL-Modem keine Pakete verloren und die Leitungsüberwachung scheitert nicht...

Es hat also nichts mit Überlastung den 1511 zu tun...

Gruß
Backslash
Antworten