esses bugs do sp1
3) /proc/sys/net: Lentidão com a versão 2.31.10 final...
Código: Selecionar tudo
echo 0 > /proc/sys/net/ipv4/conf/WAN0/rp_filter
/proc/sys/net/ipv4/conf/
echo 1 > $i/arp_filter
echo 2 > $i/rp_filter
echo 1 > $i/arp_announce
echo 1 > $i/arp_ignore
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
icmp_echo_ignore_broadcasts
Se este valor for diferente de zero, o linux ignorará todos os
pacotes ICMP_ECHO enviados a endereços de broadcast.
Extra:
echo 1 > /proc/sys/net/ipv4/tcp_low_latency
echo 1 > /proc/sys/net/ipv4/tcp_rfc1337
echo 2048 > /proc/sys/net/core/somaxconn
echo -e "32768\t61000" > /proc/sys/net/ipv4/ip_local_port_range
echo "1800" > /proc/sys/net/ipv4/tcp_keepalive_time
echo "1" > /proc/sys/net/ipv4/tcp_window_scaling
echo "0" > /proc/sys/net/ipv4/tcp_sack
echo "0" > /proc/sys/net/ipv4/tcp_timestamps
echo "30" > /proc/sys/net/ipv4/tcp_fin_timeout
echo "1280" > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo "1" > /proc/sys/net/ipv4/tcp_moderate_rcvbuf
echo "512" > /proc/sys/net/ipv4/neigh/default/gc_thresh1
echo "1024" > /proc/sys/net/ipv4/neigh/default/gc_thresh2
echo "2048" > /proc/sys/net/ipv4/neigh/default/gc_thresh3
ip_local_port_range
Contém dois inteiros que definem a faixa padrão de portas locais alocados para sockets. A alocação começa com o primeiro número e termina no segundo. Note que eles não deveriam conflitar com as portas usadas pelo mascaramento (apesar de que o caso é manipulado). Escolhas arbitrárias também podem causar problemas com alguns filtros de pacotes de firewall que assumem informações sobre as portas locais em uso. O primeiro número deve ser pelo menos maior que 1024, o melhor é que seja maior que 4096 para evitar conflitos com portas mais conhecidas, e minimizar proble mas com o firewall.
tcp_window_scaling
Habilita escalamento de janela TCP da RFC1323.
tcp_sack
Habilita o Reconhecimento Seletivo TCP da RFC2018.
tcp_timestamps
Habilita timestamps TCP da RFC1323.
tcp_fin_timeout
Quantidade de segundos a se esperar pelo pacote final FIN antes de o socket ser encerrado forçadamente. Esta é estritamente uma violação da especificação TCP, mas é requerida para prevenir ataques de negação de serviço.
ip_no_pmtu_disc
Se habilitado, não realiza Path MTU Discovery para sockets TCP, por padrão. Path MTU discovery pode falhar se firewalls mal configurados (que perdem todos os pacotes TCP) ou interfaces mal configuradas (por exemplo, um link ponto-a-ponto onde ambos os extremos não concordam com o MTU) estão na rota. É melhor corrigir os roteadores problemáticos na rota do que desligar o Path MTU Discovery globalmente, porque a não execução deste último incorre em grandes custos para a rede.
gc_thresh1
O número mínimo de entradas a serem mantidas no cache ARP. O coletor de lixo não rodará se houver menos do que este número de entradas no cache. O padrão é de 128.
gc_thresh2
O número máximo flexível de entradas a serem mantidas no cache ARP. O coletor de lixo permitirá que o número de entradas exceda este número por 5 segundos antes que a coleta seja realizada. O padrão é de 512.
gc_thresh3
O número máximo rígido de entradas a serem mantidas no cache ARP. O coletor de lixo sempre rodará se houver mais que este número de entradas no cache. O padrão é de 1024.
Fonte:
http://manpages.ubuntu.com/manpages/hardy/pt/man7/################
e os outros relatando no sp1 já foram corregidos pelo sp1+?
ou Não.
Eu tive vario propela com sp1+ entre eles lentidao principalmente usando o Load Balance
ficava intermitente pois sempre que precisava reniniciar o servidor ae os problema comecavam.
uma da coisa que observei o load balance era que ele nao carregava as vezes os dois link que eu usava dava sempre uma mensagem link wan2 down e so mostrava uma rota.
Nogueira Maier