Szerver teljesítmény gyenge

Fórumok

Sziasztok!

Van egy szerverem itthon. Egy régi Pentium 2 Celeron 333MHz, 128MB RAM gépen fut Ubuntu 7.10 server + Apache2-PHP5-Mysql5, NFS, SSH.
Az internetkapcsolata Enternet ADSL 1280/512 Kb/s, Linksys WRT54GL-routeren át.
A problémám az hogy van rajta egy drupalos oldal ami kegyetlenül lassú. Egyes részei 20 másodperc alatt töltődnek be.

Mivel a böngésző csomó ideig csak várakozik, aztán viszonylag gyorsan letölti, azt gondolom hogy a PHP futása a lassú, vagy a mysql, szóval szerveroldali lesz a gond.

Az érdekelne hogy hogyan lehet ennek utánajárni:

  • Tudnátok-e ajánlani olyan programot amivel meg tudom nézni visszamenőleg hogy hány %-on pörgött a processzor, mennyire volt tele a memória meg a swap? (vagy ilyen eleve van csak én nem tudok róla?). Mert a legfőbb gyanúm hogy a vas kevés...
  • Serverekre is jellemző hogy az ubuntu túl sokmindent futtat és ezért lassabb mint egy puritánabb debian? (én csak a fent említett alkalmazásokat telepítettem egy alap ubuntu serverre)
  • Az Apache és a MySQL mennyire hangolható ilyen szempontból?
  • A Drupal lehet hibás ilyesmiben? (a phpMyAdmin se nagyon gyors de jóval gyorsabb)
  • Ha az Apache-ot lecserélném Lighttpd-re az segítene rajtam? ha kezdő vagyok mekkora szívást jelentene egy ilyen csere? (gondolok itt az elterjedtségre, dokumentációra, és arra hogy mennyire más mint az Apache)
  • Ha a böngészőbe nem url-t hanem lokális ip-címet írok, akkor se gyorsabb, pedig azt gondolnám, hogy akkor sokkal gyorsabb kéne legyen mert csak a belső hálózaton megy. Emiatt is a szerver lassúságára gondolok.

Előre is köszi a válaszokat!

Hozzászólások

Én az Ubuntu helyett 11-es Slackware-t tennék rá. Az a 333-as cerka nem egy erőgép. Milyen hdd van a gépben?

A hdd egy régi 1,5 GB-os ATA66-os noname lemez. Volt benne még egy 20GB-os Quantum Fireball, de az épp a múlt héten dobta fel a bakancsát, úgyhogy kivettem.

A Slackware-t miért ajánlod? Még csak Ubuntut használtam, meg egy kicsit Debiant, kicsit félek a váltástól.
De hamár szóba került, valahol azt mondták hogy a FreeBSD a legjobb webszervernek. Ez nagyon nagy szívást jelentene alig 1 éves linux tapasztalattal? ugyanakkor hacsak nem egyértelműen ő a bűnös, inkább hagynám az Ubuntut.

-----------------------------
Debian Etch desktop
Ubuntu Gutsy server

Ha van rá lehetőséged, akkor szedd ki azt a lemezt és tegyél be egy korszerűbbet, húzz fel rá egy tesztrendszert. Hogyha érezhető a változás, akkor a HDD-nek is köze volt a teljesítményhez. De hangsúlyozom, hogy a gép egésze lehet kevés.
Nekem majdnem 512 van a szerverben és körülbelül hasonló szolgáltatások futnak és így tele van a memória és még swapol is.

Nekem egy PII 300as (Klamath), 512mega rammal fut egy server Debian 4.0 etch-el. Nállam megy szépen minden.
A vas sztem nem kevés, nekem gyönyörűen megy. Mem ellenben lehet kevés, bár régen futattam 96mega rammal, nah az volt a kevés :). Ubuntu servert te raktad össze? Vagy ien tasksel-ből választottad ki, hogy server, azt felment minden?

gondolkodtam a hardware váltáson, épp egy dual Klamath (2x350 MHz) a jelentkező valamivel több rammal, de azért szeretném tudni, hogy mi a baj.
olyan programot nem tudtok mondani ami elárulja hogy mennyire szenved a feladattól a mostani vas? mert ha a proci 50%-on dolgozik általában, akkor nem sokat érek a cserével.

a telepítés úgy zajlott, hogy először csak csupasz rendszer, aztán a többit ennekalapján. Jah, tényleg bind9 is van fenn, őt is tegyük a vádlottak padjára, bár nem nagyon gyanakszom rá. Még nem volt időm vele foglalkozni...

-----------------------------
Debian Etch desktop
Ubuntu Gutsy server

na erre vágytam. ezeket nem ismertem :-))

a cpu sose megy 40% fölé a RAM sose megy 30% fölé, de swappol kicsit. (ha közben böngészőből azt a bizonyos oldalt nyúzom)
Ezek szerint tényleg a HDD lesz a bűnös nem?

-----------------------------
Debian Etch desktop
Ubuntu Gutsy server

Top-ban nezd a fejlecben a 0.0%wa erteket (jo esetben nulla:)) ez az iowait
tehat, h a proci mennyit idozik io feladat eredmenyere varva.
A masik a 0.0%hi - hardware interrupt, ami tipikusan vmilyen hardware-el valo akciozast jelez (halokartya irja ki a cuccot halora, vinyomuvelet, etc.)

hdparm -d /dev/vinyo -t erdemes megnezni (be van-e kapcsolva a dma a vinyon,
gondolom ubiban default, de hat erdemes ralesni)

Talan ezek segitenek.

Nem tűnik halálosan bonyolultnak. :-)
De hamár felvetetted: első nekifutásra mi a különbség a NetBSD és a FreeBSD között? és a linuxhoz képest? sose láttam ilyet közelről...

-----------------------------
Debian Etch desktop
Ubuntu Gutsy server

Ha 20 másodpercig tölt egy oldal, akkor közben ránézhetnél ssh-n keresztül a mem, swap és proc használatra. A htop progi loggolni nem tud, de az aktuális helyzetet láthatod. Ubuntu-n lesz csomagban.

egy drupal oldal akar 100 queryt is futtathat a lap generalasahoz, ami azert megfoghatja ezt a gepet.
ha helyi halon is lassu, akkor nem a savszel keves, egyertelmuen a gep a szuk keresztmetszet.
nyomsz egy top-ot, az kiirja 1, 5, es 15 percre eso atlagos loadot.
munin/monit-tal tuti tudsz reszletesebb statot csinalni.
ubuntu lassabb defaultbol.
apache/mysql ilyen szempontbol nem hiszem, hogy sokat befolyasolna, ha apacheban/phpbe kikapcsolsz felesleges modulokat, az hozhat gyorsulast.
drupal lehet hibas, igen.
Apache/lighthttpd csere szvsz sokat nem segit a dinamikus tartalomnal, hisz ugyanugy kell php supportot rakni bele, statikus fajlokhoz gyorsabb.
ha nincs meg fastcgi-d, lehet erdemes felraknod, bar ha a ram a bottleneck, akkor ez se sokat segit.

Tyrael

Ahogy itt mas is irta, a drupal emeszti rendesen a mysql-t. Annak pedig ram es vinyo kell (nameg sok qps-nel proci is ;)).
telepited a mytop-ot es nehany perc finomhangolas utan elkezded nezegenti az oldalad mikozben fut es irja menyi ido alatt fut le 1-1 query.

SZVSZ az lesz a lassu, mivel sokkal kedvezotlenebb korulmenyek kozt homeserverrol futott nekem is ez+az, de nem volt baj. Btw belso halorol is ugyan olyan lasu?

--
drk

véleményt szeretnék kérni hogy miért fagy le néha a szerverem:
P3 1000 tualatin ,512ram,2x20gb RAID1-ben, intel cipset, ADSL 1024/128 router mögött és a következő szolgáltatások futnak rajta: Apache2 ,Mysql, FTP, Postfix-mysql, Clamav, Amavis, Spamassassin, Munin.
az a gondom hogy héha lefagy a z ftp, vagy nem elérhető a szerver, talán tüzfal?

napfolt +1. gyanus dolog ez, az elso dokumentalt eset a pokoli operator naplojaban is megtalalhato.
Es meg mindig valoszinubb mint a "routeren/servere is van tuzfal attol lassul"
elmelet.

Egyebkent a megfagyas csak az ftpd-t erinti vagy a gepet? Mert ha csak az ftp-d akkor javaslom az ftp logjat. Megnezed hol akad meg es maris tobbet tudsz, ha az egesz gep fagy le, kb fogadni mernek hogy hw para lesz.
--
drk

a lényeg hogy pl. ma is ftp-t használtam töltöttem le onnan anyagokat és "kapcsolasi hibára" hivatkozva 1-2 óráig nem volt elérhető a szerver, a router igen, probáltam újra inditani a routert, de a szervert nem értem el, aztán 2-3 óra mulva elérhető volt, talán gondolok, tűzfalra mivel, a routerben is van tűfzal a szerveren is a kettő együtt talán lassithatja az adatforgalmat???
A muninban olyan volt mintha a renszer ki lett volna kapcsolva arra az idöre nem mutatott semmit.

Elsőként egy php cache telepítést javasolnék. Pl. eaccelerator vagy PECL APC.

Apache indítása után a php oldalak első betöltődésukkor még lassúak, de utána baromira begyorsítja.

Üdv,
Dw.
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

Én vagy Debian-t vagy Gentoo-t tennék fel. Mind a kettő tökéletes erre a célre. :)))

Azért átnéznétek?

#!/bin/sh

echo "==================== Tuzfal inditasa ===================================="

## Megkeressük az iptables -t
IPTABLES="/sbin/iptables"

# Internet interface adatai
INET_IFACE="eth0"
INET_ADDRESS="192.168.0.100"

# Intranet interface adatai
LO_IFACE="lo"
LO_IP="127.0.0.1"

# Logolási beállitások
TITLE="iptables"

echo "Kernel modulok betoltese:............................................[OK]"

/sbin/depmod -a

/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
# /sbin/modprobe iptable_filter
# /sbin/modprobe iptable_mangle
# /sbin/modprobe iptable_nat
# /sbin/modprobe ipt_LOG
# /sbin/modprobe ipt_limit
# /sbin/modprobe ipt_MASQUERADE
# /sbin/modprobe ipt_owner
# /sbin/modprobe ipt_REJECT
# /sbin/modprobe ipt_mark
# /sbin/modprobe ipt_tcpmss
# /sbin/modprobe multiport
# /sbin/modprobe ipt_state
# /sbin/modprobe ipt_unclean
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc

echo "Kernel parameterek beallitasa:.......................................[OK]"
# IP továbbítás engedélyezése.
echo "1" > /proc/sys/net/ipv4/ip_forward
# DynamicAddr engedélyezése.
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
# SYN Flood védelem aktiválása.
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
# This enables source validation by reversed path according to RFC1812.
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
# This option allows a subnet to be firewalled with a single IP address.
#echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp
# ICMP csomagok elfogadása.
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# This option can be used to accept or refuse source routed
echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route
# This option can disable ICMP redirects. ICMP redirects
#echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
# Secure_redirect kérések elfogadása csak az alapértelmezett gateway-től.
echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects
# Valótlan címekről érkező csomagok naplózása.
echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

echo "Iranyelvek beallitasa:...............................................[OK]"

echo "Alapertelmezett szabalyok iranyelveinek atallitasa:..................[OK]"
$IPTABLES -P INPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT
$IPTABLES -t mangle -P PREROUTING ACCEPT
$IPTABLES -t mangle -P OUTPUT ACCEPT

echo "Lancok szabalyainak torlese:.........................................[OK]"
$IPTABLES -F
$IPTABLES -t nat -F
$IPTABLES -t mangle -F

echo "Ures lancok torlese:.................................................[OK]"
$IPTABLES -X
$IPTABLES -t nat -X
$IPTABLES -t mangle -X

echo "Iranyelvek beallitasa:...............................................[OK]"
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

echo "Sajat lancok es szabalyok letrehozasa, beallitasa:...................[OK]"

$IPTABLES -N bad_packets
$IPTABLES -N bad_tcp_packets
$IPTABLES -N icmp_packets
$IPTABLES -N udp_inbound
$IPTABLES -N udp_outbound
$IPTABLES -N tcp_inbound
$IPTABLES -N tcp_outbound

echo "Sajat lancok es szabalyok beallitasa:................................[OK]"

### bad_packets szabályok
$IPTABLES -A bad_packets -p ALL -m state --state INVALID -j LOG --log-prefix "$TITLE: Invalid packet: "
$IPTABLES -A bad_packets -p ALL -m state --state INVALID -j DROP
$IPTABLES -A bad_packets -p tcp -j bad_tcp_packets
$IPTABLES -A bad_packets -p ALL -j RETURN

### bad_tcp_packets szabályok
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "$TITLE: New not syn: "
$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL NONE -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL ALL -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL ALL -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL FIN,URG,PSH -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "$TITLE: Stealth scan: "
$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPTABLES -A bad_tcp_packets -p tcp -j RETURN

### icmp_packets szabályok
$IPTABLES -A icmp_packets --fragment -p ICMP -j LOG --log-prefix "$TITLE: ICMP Fragment: "
$IPTABLES -A icmp_packets --fragment -p ICMP -j DROP
# $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j LOG --log-prefix "$TITLE: Ping detected: "
# $IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j DROP
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -j RETURN
#
echo "Szerver szolgaltatasok engedelyezese:................................[OK]"
#
### udp_inbound szabályok
# NetBIOS Server"
#$IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 137 -j DROP
#$IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 138 -j DROP

# Network Time Protocol (NTP) Server"
# $IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 123 -j LOG --log-prefix "$TITLE: NTP: "
$IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 123 -j ACCEPT

# DNS Server
# $IPTABLES -A udp_inbound -p UDP -s 0/0 --source-port 53 -j ACCEPT
# $IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 53 -j LOG --log-prefix "$TITLE: DNS: "
$IPTABLES -A udp_inbound -p UDP -s 0/0 --destination-port 53 -j ACCEPT

# DHCP Server
# $IPTABLES -A udp_inbound -p UDP -s 0/0 --source-port 68 --destination-port 67 -j LOG --log-prefix "$TITLE: DHCP: "
# $IPTABLES -A udp_inbound -p UDP -s 0/0 --source-port 68 --destination-port 67 -j ACCEPT

# Not matched, so return for logging
$IPTABLES -A udp_inbound -p UDP -j RETURN

### udp_outbound szabályok
# No match, so ACCEPT
$IPTABLES -A udp_outbound -p UDP -s 0/0 -j ACCEPT

### tcp_inbound szabályok
# DNS Server - Allow TCP connections (zone transfers and large requests)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 53 -j LOG --log-prefix "$TITLE: DNS: "
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 53 -j ACCEPT

# HTTP (Web Server)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 80 -j LOG --log-prefix "$TITLE: HTTP: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 80 -j ACCEPT

# HTTPS (Secure Web Server)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 443 -j LOG --log-prefix "$TITLE: HTTPS: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 443 -j ACCEPT

# FTP Server (Control)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 21 -j LOG --log-prefix "$TITLE: FTP: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 21 -j ACCEPT

# FTP Client (Data Port for non-PASV transfers)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --source-port 20 -j LOG --log-prefix "$TITLE: FTP: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --source-port 20 -j ACCEPT

# Passive FTP
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 62000:64000 -j LOG --log-prefix "$TITLE: FTP: "
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 62000:64000 -j ACCEPT

# Email Server (SMTP)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 25 -j LOG --log-prefix "$TITLE: SMTP: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 25 -j ACCEPT

# Email Server (POP3)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 110 -j LOG --log-prefix "$TITLE: POP3: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 110 -j ACCEPT

# Email Server (IMAP4)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 143 -j LOG --log-prefix "$TITLE: IMAP4: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 143 -j ACCEPT

# SSL Email Server (POP3s)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 995 -j LOG --log-prefix "$TITLE: POP3s: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 995 -j ACCEPT

# SSL Email Server (IMAP4)
# $IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 993 -j LOG --log-prefix "$TITLE: IMAP4s: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 993 -j ACCEPT

# SSH (SSH server)
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 55555 -j LOG --log-prefix "$TITLE: SSH: "
$IPTABLES -A tcp_inbound -p TCP -s 0/0 --destination-port 55555 -j ACCEPT

# Not matched, so return so it will be logged
$IPTABLES -A tcp_inbound -p TCP -j RETURN

### tcp_outbound szabályok
# No match, so ACCEPT
$IPTABLES -A tcp_outbound -p TCP -s 0/0 -j ACCEPT

echo "INPUT lanc beallitasa:...............................................[OK]"

# Allow all on localhost interface
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -j ACCEPT

# Drop bad packets
$IPTABLES -A INPUT -p ALL -j bad_packets

# DOCSIS kompatibilis kábelmodem beállítása.
#$IPTABLES -A INPUT -p ALL -d 224.0.0.1 -j DROP
#$IPTABLES -A INPUT -p ALL -d 224.0.0.1 -j ACCEPT

# Accept Established Connections
$IPTABLES -A INPUT -p ALL -i $INET_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT

# Route the rest to the appropriate user chain
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_inbound
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_inbound
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets

# Drop without logging broadcasts that get this far.
$IPTABLES -A INPUT -m pkttype --pkt-type broadcast -j DROP

# Log packets that still don't match
$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-prefix "$TITLE: INPUT packet died: "
$IPTABLES -A INPUT -j DROP

echo "FORWARD lanc beallitasa:.............................................[OK]"

echo "OUTPUT lanc beallitasa:..............................................[OK]"
# However, invalid icmp packets need to be dropped
$IPTABLES -A OUTPUT -m state -p icmp --state INVALID -j DROP

# Localhost
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -o $LO_IFACE -j ACCEPT

# To internet
$IPTABLES -A OUTPUT -p ALL -o $INET_IFACE -j ACCEPT

# Log packets that still don't match
$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-prefix "$TITLE: OUTPUT packet died: "
$IPTABLES -A OUTPUT -j DROP

echo "====================== Tuzfal betoltese kesz! ==========================="

*hnsz2002 ilyenkor áldja a SuSEfirewall-t :)

Nem vagyok nagy iptables guru, szóval visítsatok, ha hülyeséget írok. :)
A kernel routingot mindenképpen a végére kell rakni. Utána módosítgatsz mindent, egy csomó minden fejbelőheti. (és tulajdonképpen az összes többi dolgot)
Aztán szerintem semmi értelme nincs az alap szabályokat betölteni, pont alatta ki is pucolsz mindent.
Utána megint jön egy "irányelvek megadása" cimke.... Redundancia :)
A saját szabályokat nem olvastam át betűről betűre, de jónak tűnik. Viszont ezt a rakás logozást szerintem felejtsd el. Ember nincs aki ennyit logol :))) Te itt tényleg _minden_ mozzanatot, majdhogy minden packet-et logolsz... Nekem is volt egy tanárom, annak is az volt a szlogenje, hogy "Mindent logolunk!", de ez túlzás, főleg egy gyenge gépen.
[szerk] Amúgy ha router mögött van, akkor minek a natolás?
[szerk2] Na jó, most nézem, nem is olyan sok az a log... :P az established packet-ek nincsene logolva :)
--
Discover It - Have a lot of fun!

ez egy kis otthoni szerver lenne, saját oldalamat szolgálná ki! Debian Etch 4.0 postfix+mysql+courier+amavis+clamav+apache2+php+ftp+ssh ezek a szolgáltatások mennének rajta, tehát hová kénne elhelyezni router mögé vagy DMZ, a tüzfal script talán túlságossan összetett, igazán nem értem annyira, talán nem igazán biztonságos?

Ezt leírtad fentebb is, én úgy értettem a kérdést, hogy pl. netről ezek közül miket kell tudni eléri?
Gondolom a belső hálóról nem igazán kell védeni a gépet... :)
A DMZ annyival jobb és biztonságosabb, hogy ha valaki bejut a szerverbe, sikerül neki valamit megpiszkálni, onnan még nem éri el a belső hálózatot. Tehát ez egy plusz védelmi vonal. Egyébként a te döntésed. Szerintem otthoni kis szervernek ne igazán kell DMZ.
--
Discover It - Have a lot of fun!

Sziasztok!

Összeraktam egy gépet, és lassúnak tűnik a merevlemez:

# hdparm -t /dev/sda

/dev/sda:
 Timing buffered disk reads:  178 MB in  3.01 seconds =  59.07 MB/sec
# hdparm -T /dev/sda

/dev/sda:
 Timing cached reads:   6260 MB in  2.00 seconds = 3133.02 MB/sec
# hdparm -d /dev/sda

/dev/sda:
# hdparm -d /dev/sdb

/dev/sdb:
#

Gyanús, hogy DMA, de akkor a hdparm-al miért nem jelzi, hogy be van-e kapcsolva a DMA rajtuk? Használat közben 4% iowait, ami 15-20%-ra is felugrik néha. 2 winyó van benne, az egyiken van egy rendszer partíció, a maradék, és a másik egész winyó LVM-ben. Erről az LVM-ről a rendszerpartícióra másolás sebessége 30 MByte/s, közben 60-90% iowait.

Petya

Kernel: 2.6.22-3-amd64 #1 SMP

SATA vezérlő: 00:1f.2 IDE interface [0101]: Intel Corporation 82801GB/GR/GH (ICH7 Family) Serial ATA Storage Controller IDE [8086:27c0] (rev 01)

Ez egy Intel S3000AH alaplap.

Nagyon lassúnak tűnik a SATA winyó, DMA beállítás nincs a BIOS-ban. Mi okozhatja még a lassúságot?

Petya