Am Dienstag, 28. Mai 2002 08:17 schriebst Du:
Einmal war der
Rechner etwa 8 Stunden im Internet und das andere mal etwa 3 Stunden. Woran kann das liegen?
Hallo Juergen!
Sie einmal in deiner /var/log/messages nach, wer den Verbindungsaufbau verursacht. Meistens ist das irgendein demon, der unbedingt rauswaehlen will oder irgendwelche Nameserveranfragen.
Die steht folgendes: May 27 01:26:14 linux ip-down: Setting up routing for ippp0 (using /etc/route.conf)..done May 27 01:26:15 linux modprobe: modprobe: Can't locate module ippp2 May 27 01:26:15 linux last message repeated 3 times May 27 01:26:18 linux ip-down: Warning: FW_SERVICE_DNS defined, but no DNS server found running! May 27 01:26:19 linux SuSEfirewall2: Firewall rules successfully set from /etc/rc.config.d/firewall2.rc.config May 27 01:32:54 linux kernel: SuSE-FW-DROP-ANTI-SPOOFING IN=eth0 OUT= MAC= SRC=192.168.0.1 DST=192.168.0.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=3223 DPT=137 LEN=58 May 27 01:32:54 linux last message repeated 2 times May 27 01:52:17 linux -- MARK -- May 27 01:59:00 linux /USR/SBIN/CRON[28453]: (root) CMD ( rm -f /var/spool/cron/lastrun/cron.hourly) May 27 02:00:00 linux kernel: isdn_net: ippp0: dial rejected: interface not in dialmode `auto', signalling dst_link_failure May 27 02:00:15 linux last message repeated 3 times May 27 02:00:20 linux antivir[28454]: Error: unable to resolve remote hostname (antivir.de) May 27 02:00:20 linux antivir[28454]: Error: failed to retrieve update information May 27 02:00:20 linux kernel: isdn_net: ippp0: dial rejected: interface not in dialmode `auto', signalling dst_link_failure May 27 02:00:35 linux last message repeated 3 times May 27 02:00:40 linux antivir[28454]: Error: unable to resolve remote hostname (antivir.de) May 27 02:00:40 linux antivir[28454]: Error: failed to retrieve update information May 27 02:00:40 linux antivir[28454]: AntiVir FAILED to update itself May 27 02:12:17 linux -- MARK -- May 27 02:32:17 linux -- MARK -- May 27 02:52:17 linux -- MARK -- May 27 02:52:57 linux kernel: SuSE-FW-DROP-ANTI-SPOOFING IN=eth0 OUT= MAC= SRC=192.168.0.1 DST=192.168.0.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=3223 DPT=137 LEN=58 May 27 02:52:57 linux last message repeated 2 times May 27 02:59:00 linux /USR/SBIN/CRON[28549]: (root) CMD ( rm -f /var/spool/cron/lastrun/cron.hourly) May 27 03:05:20 linux kernel: ippp0: dialing 1 0192071... May 27 03:05:20 linux isdnlog: May 27 03:05:20 * tei 103 calling 0192071 with +49 911/618913, Nürnberg RING (Data)
Sie einmal in der Suse support Datenbank unter dem Stichwort "Verbindungsaufbau" nach. Da findest du einiges.
Helmut Luck
Gruß, Jürgen
Um die Liste abzubestellen, schicken Sie eine Mail an: suse-linux-unsubscribe@suse.com Um eine Liste aller verfügbaren Kommandos zu bekommen, schicken Sie eine Mail an: suse-linux-help@suse.com
On Tue, May 28, 2002 at 02:59:12PM +0200, Jürgen Fahnenschreiber wrote:
Am Dienstag, 28. Mai 2002 08:17 schriebst Du:
Einmal war der
Rechner etwa 8 Stunden im Internet und das andere mal etwa 3 Stunden. Woran kann das liegen?
Hallo Juergen!
Sie einmal in deiner /var/log/messages nach, wer den Verbindungsaufbau verursacht. Meistens ist das irgendein demon, der unbedingt rauswaehlen will oder irgendwelche Nameserveranfragen.
Die steht folgendes:
...
/var/spool/cron/lastrun/cron.hourly) May 27 02:00:00 linux kernel: isdn_net: ippp0: dial rejected: interface not in dialmode `auto', signalling dst_link_failure
OK korrekt, I4L waehlt nicht da auf manual gestellt. ...
May 27 02:52:17 linux -- MARK -- May 27 02:52:57 linux kernel: SuSE-FW-DROP-ANTI-SPOOFING IN=eth0 OUT= MAC= SRC=192.168.0.1 DST=192.168.0.255 LEN=78 TOS=0x00 PREC=0x00 TTL=64 ID=0 DF PROTO=UDP SPT=3223 DPT=137 LEN=58 May 27 02:52:57 linux last message repeated 2 times May 27 02:59:00 linux /USR/SBIN/CRON[28549]: (root) CMD ( rm -f /var/spool/cron/lastrun/cron.hourly) May 27 03:05:20 linux kernel: ippp0: dialing 1 0192071... May 27 03:05:20 linux isdnlog: May 27 03:05:20 * tei 103 calling 0192071 with +49 911/618913, Nürnberg RING (Data)
Hier wird gewaehlt, aber nicht automatisch von I4L. Kann es sein das da jemand anderes gewaehlt hat oder sich jemand unbefugt Zugang verschafft hat (woher kommen die spoofings auf eth0) ? Wenn die Interfaces auf manual stehen, kann nur ein expliziter isdnctrl dial Befehl oder der entsprechende IOCTL die Anwahl ausloesen. Laufen eventuell irgendwelche cron Jobs die explizit eine Anwahl triggern ? -- Karsten Keil SuSE Labs ISDN development
participants (2)
-
Jürgen Fahnenschreiber
-
Karsten Keil