Responder 
 
Avaliação do Tópico:
  • 0 Votos - 0 Média
  • 1
  • 2
  • 3
  • 4
  • 5
/var perdendo espaço
13/04/2007, 11:42
Resposta: #1
/var perdendo espaço
Bom dia a todos, mais uma dúvida... minha hd posui várias partições e observei através do comando abaixo que /DEV/HDA1 está sem espaço e acredito que seja o squid que esteja fazendo isso.
Como eu resolveria isso?


servidor:~# df -h
Filesystem Size Used Avail Use% Mounted on
/dev/hda1 250M 250M 0 100% /
tmpfs 499M 0 499M 0% /dev/shm
/dev/hda9 28G 76M 26G 1% /home
/dev/hda8 361M 8.1M 334M 3% /tmp
/dev/hda5 4.6G 2.4G 2.1G 54% /usr
/dev/hda6 2.8G 764M 1.9G 29% /var
tmpfs 10M 740K 9.3M 8% /dev

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
13/04/2007, 13:05
Resposta: #2
 
Bom, geralmente seria em /var, poste o resultado do comado free, para observar se está sendo utilizada a memória de disco ...
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
16/04/2007, 09:08
Resposta: #3
 
spikey, concordo com vc, acredito que nem seja o squid então...pois fiz a limpeza dos logs e etc e nada mudou.... só essa partição que encheu... abaixo o resultado do comando free que vc pediu:

servidor:~# free
total used free shared buffers cached
Mem: 1020268 769324 250944 0 192500 295188
-/+ buffers/cache: 281636 738632
Swap: 2650684 0 2650684

Aguardo.

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
16/04/2007, 09:49
Resposta: #4
 
Entre com essa linha de comando para verificar arquivos maiores do que 1024kb

Código:
find / -size +1024 -printf "%k %h/%f\n" | sort -nr | head -20

Para maiores informações, aqui vai uma dica muito útil:

http://www.dicas-l.com.br/dicas-l/20001124.php
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
16/04/2007, 10:43
Resposta: #5
 
spikey obrigado pela dica. Resolvido o problema, a lixeira estava cheia de arquivos e não aparecia... dizia que estava vazia, porém com este comando apareceu as tranqueiras que estavam lá... aí fó só deletar estas tranqueiras! Obrigadão mesmo!

Espero que essa dica venha a ajudar no futuro, outros que passarem por esse problema!

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
16/04/2007, 10:47
Resposta: #6
 
Beleza!! Qqr coisa estamos aí ...
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
25/05/2007, 11:24
Resposta: #7
 
Moçada, resolvi abrir novamente este tópico pq o problema voltou... a cada dois dias tenho que apagar os seguintes arquivos:

/var/log/messages.log
/var/log/kern.log
/var/log/syslog.log

todos eles acabam chegam a mais ou menos 600 MB cada... aí trava minha máquina.
Apagando tais arquivos volta funcionar.
Bom, pesquisei e abri cada arquivo qd eles ainda estavam na casa dos KB ... e tive uma surpresa.
Oque estava gerando tanto dado assim era meu firewal... ele fica registrando as seguintes linhas:
May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11Sorrisão8:8a:a9:17:08:00 SRC=192.168.0.15 DST=192.168.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=20942 DF PROTO=TCP SPT=51088 DPT=3128 WINDOW=5840 RES=0x00 SYN URGP=0
May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11Sorrisão8:8a:a9:17:08:00 SRC=192.168.0.15 DST=192.168.0.1 LEN=60 TOS=0x00 PREC=0x00 TTL=64 ID=34349 DF PROTO=TCP SPT=51089 DPT=3128 WINDOW=5840 RES=0x00 SYN URGP=0
May 25 11:06:59 localhost kernel: IN=eth0 OUT= MAC=00:50:bf:b4:38:9c:00:11Sorrisão8:8a:a9:17:08:00 SRC=192.168.0.15 DST=192.168.0.1 LEN=52 TOS=0x00 PREC=0x00 TTL=64 ID=20943 DF PROTO=TCP SPT=51088 DPT=3128 WINDOW=1460 RES=0x00 ACK URGP=0


Isso por segundo... aí acaba levando pra casa das centenas de megas... bom o firewal que uso é esse abaixo que foi feito pelo companheiro Brunodisk:

#!/bin/bash
#fórum Debian
#
EXTERNAL=ppp0
INTERNAL=eth0
IP=192.168.0.0/24
#LINUX=192.168.254.10

flush_rules()
{
iptables -F
iptables -t nat -F
iptables -t mangle -F
}

add_rules()
{
echo 1 > /proc/sys/net/ipv4/ip_forward

#CARREGANDO MODULOS
/sbin/modprobe iptable_nat
/sbin/modprobe ip_tables
/sbin/modprobe ipt_state
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ipt_multiport
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_mangle
/sbin/modprobe ipt_tos
/sbin/modprobe ipt_limit

#bloquear radio online
#iptables -A FORWARD -p tcp --dport 8000 -j DROP
iptables -A INPUT -p tcp -j LOG
#
# Liberando ssh 22, para rede local
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 25 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.10 --dport 53 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 53 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.204.0.138 --dport 25 -o $EXTERNAL
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.10 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.10 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p udp -s 192.168.0.0/24 -d 200.204.0.138 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -s 200.204.0.138 --sport 53 -d 192.168.0.0/24 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 25 -j ACCEPT
iptables -A FORWARD -p TCP -s 192.168.0.0/24 --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --sport 110 -j ACCEPT
iptables -I FORWARD -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --sport 25 -j ACCEPT
iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -s 192.168.0.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0 --dport 25 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp -s 192.168.0.0 --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
# Libereando servidor jabber ( wildfire ) 9090
iptables -A INPUT -i ppp0 -p tcp --dport 9090
#configuração PSI jabber
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5222 -j DNAT --to 192.168.0.36
#REDIRECIONAMENTOS
#Terminal Service
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 3389 -j DNAT --to 192.168.0.36
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 4662 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p udp --dport 4672 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 50000 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 6881:6889 -j DNAT --to 192.168.0.10
#iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 80 - DNAT --to 192.168.0.13
#OUTLOOK
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $INTERNAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $INTERNAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 53 -o $INTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 25 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 110 -o $EXTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p udp --dport 53 -o $EXTERNAL

#PORTAS
#TERMINAL
#iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3389 -o $EXTERNAL
#SERASA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d sitenet11.serasa.com.br --dport 443 -o $EXTERNAL
#FTP
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 21 -o $EXTERNAL
#
#RECEITA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3456 -o $EXTERNAL
#
#SINTEGRA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 8017 -o $EXTERNAL
#
#HTTPS
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 443 -o $EXTERNAL
#
#IRC
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 6667 -o $EXTERNAL
#
#CONECTIVIDADE CAIXA ECONOMICA
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp -d 200.201.174.207 --dport 80 -o $EXTERNAL
#
#RADIO ONLINE
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 50000 -o $EXTERNAL
#
#FIREBIRD
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3050 -o $INTERNAL
iptables -I POSTROUTING -j MASQUERADE -t nat -s $IP -p tcp --dport 3051 -o $INTERNAL

#Liberando acesso por ping

iptables -A INPUT -p icmp --icmp-type 8 -i eth0 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -j ACCEPT
iptables -A INPUT -p icmp -s $IP -d 0/0 -j ACCEPT

#Liberando acesso ao SSH
iptables -A INPUT -p TCP --dport 22 -j ACCEPT
iptables -A INPUT -p TCP --dport 1194 -j ACCEPT

#Liberando acesso ao DNS Local
iptables -A INPUT -p UDP --dport 53 -j ACCEPT

#VNC
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5900 -j DNAT --to 192.168.0.10
iptables -t nat -A PREROUTING -i $EXTERNAL -p tcp --dport 5800 -j DNAT --to 192.168.0.10

#Contra ataques Syn-flood
iptables -A FORWARD -p tcp -m limit --limit 1/s -j ACCEPT

#Contra Port scanners avançados (nmap)
#iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST SYN -m limit --limit 1/s -j ACCEPT

# Allow all connections OUT and only related ones IN
iptables -A FORWARD -i $EXTERNAL -o $INTERNAL -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $INTERNAL -o $EXTERNAL -j ACCEPT
}

case $1 in
start)
echo -n Starting Firewall...
add_rules
echo "Done"
;;
stop)
echo -n Stoping Firewall...
flush_rules
echo "Done"
;;
restart)
echo -n Restarting Firewall...
flush_rules
add_rules
echo "Done"
;;
status)
echo "============================ Firewall rules:"
iptables -L -n
echo "============================ Masquerade tables:"
iptables -t nat -L -n
echo "============================ Mangle table:"
iptables -t mangle -L -n
;;
*)
echo Usar: "$0 { status | start | stop | restart }"
;;
esac

A pergunta....: tem como eu evitar que seja gerado os logs referente ao trafego de minha rede usando esse firewall?

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
25/05/2007, 14:02
Resposta: #8
 
Olhe uma das suas linhas no firewall: iptables -A INPUT -p tcp -j LOG

O movimento está parado!
Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
28/05/2007, 08:55
Resposta: #9
 
Mito obrigado Saboya, nem tinha visto esta linha... tá perfeito agora sem gerar grandes logs. obrigado![/b]

Eu hospedo meu site na http://www.speedydata.com.br
Sempre Linux
Visitar o website do usuário Encontrar todas as respostas deste usuário
Citar esta mensagem em uma resposta
Responder 


Ir ao Fórum:


Usuários visualizando este tópico: 1 Visitantes

Entre em Contato | Fórum Debian | Voltar ao Topo | Voltar ao Conteúdo | Modo Leve (Arquivo) | Feeds RSS