Hola,
Tengo un problema en este router que los técnicos que han venido no han podido solucionar. Ya me han cambiado el router dos veces. Cada dos o tres dias tengo que reiniciar el router pues se queda congelado, no responde a pings y no hay acceso a la web ni por cable ni por wifi, se queda con las luces normales de funcionamiento.
Ahora bien, me propuse investigarlo y monitorice los logs del router (a nivel warning) en mi linux. Os pongo las últimas líneas de esta mañana cuando se ha vuelto a bloquear:
.....................................................................................................
Jun 13 05:48:28 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=121.174.188.67 DST=88.12.109.230 LEN=60 TOS=0x00 PREC=0x00 TTL=49 ID=49902 DF PROTO=TCP SPT=3169 DPT=210 WINDOW=5840 RES=0x00 SYN URGP=0
Jun 13 06:00:14 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=58.251.60.228 DST=88.12.109.230 LEN=40 TOS=0x00 PREC=0x00 TTL=49 ID=0 DF PROTO=TCP SPT=12200 DPT=9415 WINDOW=8192 RES=0x00 SYN URGP=0
Jun 13 06:57:41 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=37.59.180.250 DST=88.12.109.230 LEN=52 TOS=0x00 PREC=0x00 TTL=52 ID=9496 DF PROTO=TCP SPT=4935 DPT=3389 WINDOW=65535 RES=0x00 SYN URGP=0
Jun 13 07:01:03 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=218.16.142.129 DST=88.12.109.230 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=27100 DF PROTO=TCP SPT=1474 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Jun 13 07:01:06 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=218.16.142.129 DST=88.12.109.230 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=27102 DF PROTO=TCP SPT=1474 DPT=23 WINDOW=5840 RES=0x00 SYN URGP=0
Jun 13 07:01:09 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=218.16.142.129 DST=88.12.109.230 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=1209 DF PROTO=TCP SPT=2420 DPT=210 WINDOW=5840 RES=0x00 SYN URGP=0
Jun 13 07:01:12 192.168.1.1 kernel: Intrusion -> IN=ppp0.6 OUT= MAC= src=218.16.142.129 DST=88.12.109.230 LEN=60 TOS=0x00 PREC=0x00 TTL=50 ID=1211 DF PROTO=TCP SPT=2420 DPT=210 WINDOW=5840 RES=0x00 SYN URGP=0
Jun 13 07:22:10 192.168.1.1 kernel: printk: 11 messages suppressed.
Jun 13 07:22:10 192.168.1.1 kernel: nf_conntrack:reagrdless_drop Error: ct table full, but safe_list is emtpy.
.....................................................................................................
Según he podido googlear cuando ocurre esto en un sistema linux se va llenando el buffer de conexiones de nf_conntrack hasta que se bloquea la resolución por DNS. Parece un ataque de denegación de servicio en toda regla.
¿Que opciones tengo para solucionarlo?
Muchas gracias
¡Resuelto! Ir a solución.
Efectivamente la tabla nat esta llena , Si usas p2p lo que tienes que hacer es ajustar el programa p2p para que no genere tantas conexiones , por que aunque te cambien el router te va a pasar siempre lo mismo.
Muchas gracias. También es un tema que implica el usar el DHT en un cliente torrent. Trataré de afinarlo.
También verifica cual el nº máximo de conexiones que permite la tabla nat , entrando por telnet creo que con el comando cat /proc/sys/net/netfilter/nf_conntrack_max bastara.