debian.org / О Debian Где взять Debian Поддержка Уголок разработчика Новости Wiki

Автор Тема: Оптимизация сетевых интерфейсов и лимитов(PPPoe) для создания 1000 tor демонов  (Прочитано 160 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Round

  • Новичок форума
  • Topic Author
  • Сообщений: 1
  • Jabber: round2007@gmail.com
Доброго времени суток,уважаемые!
Пытаюсь поднять на debian 9 x64   1000 tor socks5 проксей в целях парсинга.
В интернет вылазим с помощью PPPoe.
Подключение настроено через pppoeconf.

Проблема в том, что CPU 32 ядра 2x 16 AMD 6276. Забито примерно 50 %, но при этом все подключения тормозят в локальной сети(используется как шлюз для домашней сети).

Полагаю, что проблема лежит где-то в области настройки подключения и сетевых интерфейсов.
Вопрос, во что может упираться и что можно подправить для оптимизации.
ip a:
Spoiler: ShowHide
# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:db:b2:28 brd ff:ff:ff:ff:ff:ff
    inet 176.104.129.116/31 brd 255.255.255.255 scope global enp0s3:1001
       valid_lft forever preferred_lft forever
    inet6 fe80::a00:27ff:fedb:b228/64 scope link
       valid_lft forever preferred_lft forever
3: enp0s8: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:b3:ce:fd brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.1/24 brd 192.168.0.255 scope global enp0s8
       valid_lft forever preferred_lft forever
    inet6 fe80::a00:27ff:feb3:cefd/64 scope link
       valid_lft forever preferred_lft forever
8: ppp0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1492 qdisc pfifo_fast state UNKNOWN group default qlen 3
    link/ppp
    inet 100.67.147.136 peer 83.234.11.10/32 scope global ppp0
       valid_lft forever preferred_lft forever
9: tap0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UNKNOWN group default qlen 100
    link/ether 16:4b:02:15:ae:fc brd ff:ff:ff:ff:ff:ff
    inet 10.0.0.112/24 brd 10.0.0.255 scope global tap0
       valid_lft forever preferred_lft forever
    inet6 fe80::144b:2ff:fe15:aefc/64 scope link
       valid_lft forever preferred_lft forever


iptables list:
Spoiler: ShowHide
# Generated by iptables-save v1.6.0 on Sat Jun 29 08:05:38 2019
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
-A POSTROUTING -o ppp0 -j MASQUERADE

COMMIT
# Completed on Sat Jun 29 08:05:38 2019
# Generated by iptables-save v1.6.0 on Sat Jun 29 08:05:38 2019
*mangle
:PREROUTING ACCEPT [18369443:14700795876]
:INPUT ACCEPT [118608:63531752]
:FORWARD ACCEPT [18243561:14626096054]
:OUTPUT ACCEPT [78260:13616896]
:POSTROUTING ACCEPT [18321821:14639712950]
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:65495 -j TCPMSS --clamp-mss-to-pmtu

COMMIT
# Completed on Sat Jun 29 08:05:38 2019
# Generated by iptables-save v1.6.0 on Sat Jun 29 08:05:38 2019
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:f2b-sshd - [0:0]
:fail2ban-MAIL - [0:0]
:fail2ban-SSH - [0:0]
:fail2ban-VESTA - [0:0]
:vesta - [0:0]
-A INPUT -p tcp -m tcp --dport 8083 -j fail2ban-VESTA
-A INPUT -p tcp -m multiport --dports 25,465,587,2525,110,995,143,993 -j fail2ban-MAIL
-A INPUT -p tcp -m tcp --dport 22 -j fail2ban-SSH
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 10.0.0.112/32 -j ACCEPT
-A INPUT -s 192.168.0.1/32 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -j ACCEPT
-A INPUT -s 192.168.0.0/16 -p tcp -m multiport --dports 9050:13050 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 80,443 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 21,12000:12100 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 25,465,587,2525 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 110,995 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 143,993 -j ACCEPT
-A INPUT -p tcp -m multiport --dports 3306,5432 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 8083 -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A FORWARD -s 192.168.0.0/24 -i eth1 -m conntrack --ctstate NEW -j ACCEPT
-A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o ppp0 -j ACCEPT

-A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A OUTPUT -o lo -p tcp -m tcp --sport 9050:13050 --dport 1:65000 -j ACCEPT

-A f2b-sshd -j RETURN
-A f2b-sshd -j RETURN
-A f2b-sshd -j RETURN
-A f2b-sshd -j RETURN
-A fail2ban-MAIL -j RETURN
-A fail2ban-SSH -j RETURN
-A fail2ban-VESTA -j RETURN
COMMIT
# Completed on Sat Jun 29 08:05:38 2019



Конфиг PPPD стандартный


Благодарствую за любые советы :)
 

Русскоязычное сообщество Debian GNU/Linux



Теги: pppoe limits debian9 iptables