/var perdendo espaço
|
13/04/2007, 11:42
Resposta: #1
|
|||
|
|||
/var perdendo espaço
Bom dia a todos, mais uma dúvida... minha hd posui várias partições e observei através do comando abaixo que /DEV/HDA1 está sem espaço e acredito que seja o squid que esteja fazendo isso.
Como eu resolveria isso? servidor:~# df -h Filesystem Size Used Avail Use% Mounted on /dev/hda1 250M 250M 0 100% / tmpfs 499M 0 499M 0% /dev/shm /dev/hda9 28G 76M 26G 1% /home /dev/hda8 361M 8.1M 334M 3% /tmp /dev/hda5 4.6G 2.4G 2.1G 54% /usr /dev/hda6 2.8G 764M 1.9G 29% /var tmpfs 10M 740K 9.3M 8% /dev Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
13/04/2007, 13:05
Resposta: #2
|
|||
|
|||
Bom, geralmente seria em /var, poste o resultado do comado free, para observar se está sendo utilizada a memória de disco ...
|
|||
16/04/2007, 09:08
Resposta: #3
|
|||
|
|||
spikey, concordo com vc, acredito que nem seja o squid então...pois fiz a limpeza dos logs e etc e nada mudou.... só essa partição que encheu... abaixo o resultado do comando free que vc pediu:
servidor:~# free total used free shared buffers cached Mem: 1020268 769324 250944 0 192500 295188 -/+ buffers/cache: 281636 738632 Swap: 2650684 0 2650684 Aguardo. Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
16/04/2007, 09:49
Resposta: #4
|
|||
|
|||
Entre com essa linha de comando para verificar arquivos maiores do que 1024kb
Código: find / -size +1024 -printf "%k %h/%f\n" | sort -nr | head -20 Para maiores informações, aqui vai uma dica muito útil: http://www.dicas-l.com.br/dicas-l/20001124.php |
|||
16/04/2007, 10:43
Resposta: #5
|
|||
|
|||
spikey obrigado pela dica. Resolvido o problema, a lixeira estava cheia de arquivos e não aparecia... dizia que estava vazia, porém com este comando apareceu as tranqueiras que estavam lá... aí fó só deletar estas tranqueiras! Obrigadão mesmo!
Espero que essa dica venha a ajudar no futuro, outros que passarem por esse problema! Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
16/04/2007, 10:47
Resposta: #6
|
|||
|
|||
Beleza!! Qqr coisa estamos aí ...
|
|||
25/05/2007, 11:24
Resposta: #7
|
|||
|
|||
Moçada, resolvi abrir novamente este tópico pq o problema voltou... a cada dois dias tenho que apagar os seguintes arquivos:
/var/log/messages.log /var/log/kern.log /var/log/syslog.log todos eles acabam chegam a mais ou menos 600 MB cada... aí trava minha máquina. Apagando tais arquivos volta funcionar. Bom, pesquisei e abri cada arquivo qd eles ainda estavam na casa dos KB ... e tive uma surpresa. Oque estava gerando tanto dado assim era meu firewal... ele fica registrando as seguintes linhas: May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11 ![]() May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11 ![]() May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11 ![]() Isso por segundo... aí acaba levando pra casa das centenas de megas... bom o firewal que uso é esse abaixo que foi feito pelo companheiro Brunodisk: #!/bin/bash #fórum Debian # EXTERNAL=ppp0 INTERNAL=eth0 IP=192.168.0.0/24 #LINUX=192.168.254.10 flush_rules() { iptables -F iptables -t nat -F iptables -t mangle -F } add_rules() { echo 1 > /proc/sys/net/ipv4/ip_forward #CARREGANDO MODULOS /sbin/modprobe iptable_nat /sbin/modprobe ip_tables /sbin/modprobe ipt_state /sbin/modprobe ip_conntrack /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ipt_multiport /sbin/modprobe ip_nat_ftp /sbin/modprobe iptable_mangle /sbin/modprobe ipt_tos /sbin/modprobe ipt_limit #bloquear radio online #iptables -A FORWARD -p tcp --dport 8000 -j DROP iptables -A INPUT -p tcp -j LOG # # Liberando ssh 22, para rede local iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 25 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 53 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 53 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 25 -o $EXTERNAL iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.138 --dport 53 -j ACCEPT iptables -A FORWARD -p udp -s 200.204.0.138 --sport 53 -d 192.168.0.0/24 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 25 -j ACCEPT iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --sport 110 -j ACCEPT iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --sport 25 -j ACCEPT iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.0.0 --dport 25 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp -s 192.168.0.0 --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT # Libereando servidor jabber ( wildfire ) 9090 iptables -A INPUT -i ppp0 -p tcp --dport 9090 #configuração PSI jabber #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5222 -j DNAT --to 192.168.0.36 #REDIRECIONAMENTOS #Terminal Service #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 3389 -j DNAT --to 192.168.0.36 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 50000 -j DNAT --to 192.168.0.10 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 6881:6889 -j DNAT --to 192.168.0.10 #iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 80 - DNAT --to 192.168.0.13 #OUTLOOK #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $INTERNAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $INTERNAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 53 -o $INTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $EXTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p udp --dport 53 -o $EXTERNAL #PORTAS #TERMINAL #iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3389 -o $EXTERNAL #SERASA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d sitenet11.serasa.com.br --dport 443 -o $EXTERNAL #FTP iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 21 -o $EXTERNAL # #RECEITA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3456 -o $EXTERNAL # #SINTEGRA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 8017 -o $EXTERNAL # #HTTPS iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 443 -o $EXTERNAL # #IRC iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 6667 -o $EXTERNAL # #CONECTIVIDADE CAIXA ECONOMICA iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.201.174.207 --dport 80 -o $EXTERNAL # #RADIO ONLINE iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 50000 -o $EXTERNAL # #FIREBIRD iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3050 -o $INTERNAL iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3051 -o $INTERNAL #Liberando acesso por ping iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -p icmp -s $IP -d 0/0 -j ACCEPT #Liberando acesso ao SSH iptables -A INPUT -p TCP --dport 22 -j ACCEPT iptables -A INPUT -p TCP --dport 1194 -j ACCEPT #Liberando acesso ao DNS Local iptables -A INPUT -p UDP --dport 53 -j ACCEPT #VNC iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5900 -j DNAT --to 192.168.0.10 iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5800 -j DNAT --to 192.168.0.10 #Contra ataques Syn-flood iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT #Contra Port scanners avançados (nmap) #iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT # Allow all connections OUT and only related ones IN iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT } case $1 in start) echo -n Starting Firewall... add_rules echo "Done" ;; stop) echo -n Stoping Firewall... flush_rules echo "Done" ;; restart) echo -n Restarting Firewall... flush_rules add_rules echo "Done" ;; status) echo "============================ Firewall rules:" iptables -L -n echo "============================ Masquerade tables:" iptables -t nat -L -n echo "============================ Mangle table:" iptables -t mangle -L -n ;; *) echo Usar: "$0 { status | start | stop | restart }" ;; esac A pergunta....: tem como eu evitar que seja gerado os logs referente ao trafego de minha rede usando esse firewall? Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
25/05/2007, 14:02
Resposta: #8
|
|||
|
|||
Olhe uma das suas linhas no firewall: iptables -A INPUT -p tcp -j LOG
O movimento está parado! |
|||
28/05/2007, 08:55
Resposta: #9
|
|||
|
|||
Mito obrigado Saboya, nem tinha visto esta linha... tá perfeito agora sem gerar grandes logs. obrigado![/b]
Eu hospedo meu site na http://www.speedydata.com.br Sempre Linux |
|||
« Anteriores | Seguintes »
|
Usuários visualizando este tópico: 1 Visitantes