Форум русскоязычного сообщества Ubuntu


Автор Тема: Виснет сеть на домашнем роутере с US 18.04 LTS  (Прочитано 2843 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
Привет. Купил я себе такую железку под домашний роутер-минисервер. Поставил сперва US 17.10, почти сразу апгрейднулся до 18.04, настроил по мануалам DHCP, NAT, OpenVPN, обход блокировочек с динамической маршрутизацией и TOR-ноду на всякий случай.

Всё бы хорошо, но железка стала регулярно виснуть. В линуксах я на самом деле очень не очень, толком не знаю даже куда копать. Увидел в логах слово kernel - подумал может с ядром что, обновил вручную до последней стабильной неподписанной версии, не помогло. Впрочем, ядро всё ещё подозреваю, началось вроде бы после одного из обновлений аптгетом, не уверен.

Собрал тут пачку логов, посмотрите, плиз, подскажите как быть. Примерные строки зависаний там: 2788, 7880 и 8359.

p.s. Я в логах ничего опасного не выложил там?

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
Как именно "виснуть"? Из локальной сети по SSH доступна?
Как подключена сеть вообще?
Покажите стандартную диагностику.
ip a; ip -s l; ip r show table all type unicast; iptables-save
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
Ничего не доступно, не пингуется ни из локалки, ни с внешней стороны. Приходится перезагружать питанием.
В 1 порт воткнут 8-портовый свич, на котором висят компы и вафельная точка доступа, в другой витая пара от провайдера, инет получаю по DHCP.
Диагностику тогда завтра приложу

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
Ну?… продолжайте, не останавливайтесь.

Пользователь добавил сообщение 05 Июня 2018, 02:24:34:
P.S.
Если хотите моё мнение, вы дико, безбожно переплатили. За эти же деньги можно было взять два нормальных компа.
« Последнее редактирование: 05 Июня 2018, 02:24:34 от AnrDaemon »
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн johnyx

  • Участник
  • *
  • Сообщений: 204
    • Просмотр профиля
    • мойрф
bay-trail у меня такой же только hdmi один выход. зависал так-же... это виснут иксы или драйвера на видюху через некоторое время(разное время)(есть еще предположение что виснет из-за радио клавиатуры/мыши, не  стал копать глубоко... просто обновлял и поставил ядро серии 4.16.13 отсюда http://kernel.ubuntu.com/~kernel-ppa/mainline/ вроде зависания прекратились, но я использую его как роутер и веб-сервер и иксы мне не нужны на нем следовательно был установлен вебмин для доступа и настройки из-вне и остановлена работа службы sddm(sudo service sddm stop)  у вас наверно gdm3. цена примерно такая же 8гб рам 60гб+120гб ссд.
он изначально не зависал если использовалась только консоль. это происходило только с графическим интерфейсом...сейчас все работает уже месяц и ниразу сбоев не было
« Последнее редактирование: 05 Июня 2018, 02:49:47 от johnyx »
Kubuntu 18.04.2. kdeNeon 5.15.2. Ubuntu 18.04.2 server webmin vps. 3xWindows 10. (android 7.1.2 miui10 global 9.2.28)  (android 4.2.2) (samsung p3100 Lineage os)

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
Если там действительно установлен десктоп, я бы посоветовал снести наф-наф и поставить заново серверный дистр.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
Десктоп и иксы не ставил, всё через консоль. Не подключено туда ничего, кроме сети и питания.
Ядро как раз оттуда и обновил до 4.16.13-041613-generic, не помогло.

Ну а то, что для чисто роутера машина дико избыточная я знаю, найду потом чем её занять

Оффлайн johnyx

  • Участник
  • *
  • Сообщений: 204
    • Просмотр профиля
    • мойрф
тогда радио устройства ввода(вычитал где-то что именно из-за этого и зависает,  не хватает питания)хотя я на него еще и кулер повесил... я еще в биосе чета много всего навыставлял то что на мой взгляд было нужным. а да и дистр у меня амд64
« Последнее редактирование: 05 Июня 2018, 03:04:35 от johnyx »
Kubuntu 18.04.2. kdeNeon 5.15.2. Ubuntu 18.04.2 server webmin vps. 3xWindows 10. (android 7.1.2 miui10 global 9.2.28)  (android 4.2.2) (samsung p3100 Lineage os)

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
тогда радио устройства ввода
Простите, не понял.

Изначально поставил Ubuntu Server 17.10 amd64, но почти сразу сделал do-release-upgrade до 18.04, я писал

Оффлайн johnyx

  • Участник
  • *
  • Сообщений: 204
    • Просмотр профиля
    • мойрф
устройства ввода-клавиатура,мышь и т.д.
подключаю их только когда перезагружаю что б проверить работу сети после рестарта.
« Последнее редактирование: 05 Июня 2018, 03:14:13 от johnyx »
Kubuntu 18.04.2. kdeNeon 5.15.2. Ubuntu 18.04.2 server webmin vps. 3xWindows 10. (android 7.1.2 miui10 global 9.2.28)  (android 4.2.2) (samsung p3100 Lineage os)

Оффлайн MooSE

  • Старожил
  • *
  • Сообщений: 1111
    • Просмотр профиля
Re: Виснет сеть на домашнем роутере с US 18.04 LTS
« Ответ #10 : 05 Июня 2018, 03:13:45 »
Сколько RAM?

И покажите lspci.

Сам имею дома машинку на bay-trail, но проблем не испытываю. Будем искать отличия:)

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
Re: Виснет сеть на домашнем роутере с US 18.04 LTS
« Ответ #11 : 05 Июня 2018, 12:35:24 »
Не подключено туда ничего, кроме сети и питания.
johnyx, ничего совсем, ни проводного, ни радио.

Диагностика из работающего состояния:
mustang@cdogma:~$ ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:e0:67:05:67:06 brd ff:ff:ff:ff:ff:ff
    inet 176.15.139.242/20 brd 176.15.143.255 scope global dynamic enp1s0
       valid_lft 442sec preferred_lft 442sec
    inet6 fe80::2e0:67ff:fe05:6706/64 scope link
       valid_lft forever preferred_lft forever
3: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:e0:67:05:67:07 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.1/24 brd 192.168.1.255 scope global enp2s0
       valid_lft forever preferred_lft forever
    inet6 fe80::2e0:67ff:fe05:6707/64 scope link
       valid_lft forever preferred_lft forever
4: wlp3s0b1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
    link/ether 2c:b0:5d:f9:9a:ec brd ff:ff:ff:ff:ff:ff
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN group default qlen 100
    link/none
    inet 10.8.0.6 peer 10.8.0.5/32 scope global tun0
       valid_lft forever preferred_lft forever
    inet6 fe80::931:56bd:5add:7a8e/64 scope link stable-privacy
       valid_lft forever preferred_lft forever

mustang@cdogma:~$ ip -s l
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    RX: bytes  packets  errors  dropped overrun mcast
    13172      140      0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    13172      140      0       0       0       0
2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
    link/ether 00:e0:67:05:67:06 brd ff:ff:ff:ff:ff:ff
    RX: bytes  packets  errors  dropped overrun mcast
    5138402613 5088250  0       0       0       178
    TX: bytes  packets  errors  dropped carrier collsns
    3087421559 4090949  0       0       0       0
3: enp2s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000
    link/ether 00:e0:67:05:67:07 brd ff:ff:ff:ff:ff:ff
    RX: bytes  packets  errors  dropped overrun mcast
    58116532   634221   0       1       0       1694
    TX: bytes  packets  errors  dropped carrier collsns
    2116340959 1517874  0       0       0       0
4: wlp3s0b1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN mode DEFAULT group default qlen 1000
    link/ether 2c:b0:5d:f9:9a:ec brd ff:ff:ff:ff:ff:ff
    RX: bytes  packets  errors  dropped overrun mcast
    0          0        0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    0          0        0       0       0       0
5: tun0: <POINTOPOINT,MULTICAST,NOARP,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UNKNOWN mode DEFAULT group default qlen 100
    link/none
    RX: bytes  packets  errors  dropped overrun mcast
    42376200   54415    0       0       0       0
    TX: bytes  packets  errors  dropped carrier collsns
    10571305   44593    0       0       0       0

mustang@cdogma:~$ sudo iptables-save
# Generated by iptables-save v1.6.1 on Tue Jun  5 13:20:24 2018
*nat
:PREROUTING ACCEPT [6351:600363]
:INPUT ACCEPT [1023:73731]
:OUTPUT ACCEPT [1786:153365]
:POSTROUTING ACCEPT [1728:137890]
:MINIUPNPD - [0:0]
-A PREROUTING -d 176.15.139.242/32 -i enp1s0 -j MINIUPNPD
-A POSTROUTING -s 192.168.1.0/24 -j MASQUERADE
-A MINIUPNPD -p udp -m udp --dport 48179 -j DNAT --to-destination 192.168.1.2:47999
-A MINIUPNPD -p udp -m udp --dport 48190 -j DNAT --to-destination 192.168.1.2:48010
-A MINIUPNPD -p udp -m udp --dport 48178 -j DNAT --to-destination 192.168.1.2:47998
-A MINIUPNPD -p udp -m udp --dport 48180 -j DNAT --to-destination 192.168.1.2:48000
-A MINIUPNPD -p udp -m udp --dport 48182 -j DNAT --to-destination 192.168.1.2:48002
-A MINIUPNPD -p udp -m udp --dport 53081 -j DNAT --to-destination 192.168.1.2:53081
COMMIT
# Completed on Tue Jun  5 13:20:24 2018
# Generated by iptables-save v1.6.1 on Tue Jun  5 13:20:24 2018
*filter
:INPUT DROP [1496:103194]
:FORWARD ACCEPT [56:2672]
:OUTPUT ACCEPT [1:52]
:MINIUPNPD - [0:0]
:ufw-after-forward - [0:0]
:ufw-after-input - [0:0]
:ufw-after-logging-forward - [0:0]
:ufw-after-logging-input - [0:0]
:ufw-after-logging-output - [0:0]
:ufw-after-output - [0:0]
:ufw-before-forward - [0:0]
:ufw-before-input - [0:0]
:ufw-before-logging-forward - [0:0]
:ufw-before-logging-input - [0:0]
:ufw-before-logging-output - [0:0]
:ufw-before-output - [0:0]
:ufw-logging-allow - [0:0]
:ufw-logging-deny - [0:0]
:ufw-not-local - [0:0]
:ufw-reject-forward - [0:0]
:ufw-reject-input - [0:0]
:ufw-reject-output - [0:0]
:ufw-skip-to-policy-forward - [0:0]
:ufw-skip-to-policy-input - [0:0]
:ufw-skip-to-policy-output - [0:0]
:ufw-track-forward - [0:0]
:ufw-track-input - [0:0]
:ufw-track-output - [0:0]
:ufw-user-forward - [0:0]
:ufw-user-input - [0:0]
:ufw-user-limit - [0:0]
:ufw-user-limit-accept - [0:0]
:ufw-user-logging-forward - [0:0]
:ufw-user-logging-input - [0:0]
:ufw-user-logging-output - [0:0]
:ufw-user-output - [0:0]
-A INPUT -j ufw-before-logging-input
-A INPUT -j ufw-before-input
-A INPUT -j ufw-after-input
-A INPUT -j ufw-after-logging-input
-A INPUT -j ufw-reject-input
-A INPUT -j ufw-track-input
-A FORWARD -i enp1s0 ! -o enp1s0 -j MINIUPNPD
-A FORWARD -j ufw-before-logging-forward
-A FORWARD -j ufw-before-forward
-A FORWARD -j ufw-after-forward
-A FORWARD -j ufw-after-logging-forward
-A FORWARD -j ufw-reject-forward
-A FORWARD -j ufw-track-forward
-A OUTPUT -j ufw-before-logging-output
-A OUTPUT -j ufw-before-output
-A OUTPUT -j ufw-after-output
-A OUTPUT -j ufw-after-logging-output
-A OUTPUT -j ufw-reject-output
-A OUTPUT -j ufw-track-output
-A MINIUPNPD -d 192.168.1.2/32 -p udp -m udp --dport 53081 -j ACCEPT
-A ufw-after-input -p udp -m udp --dport 137 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 138 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp -m tcp --dport 139 -j ufw-skip-to-policy-input
-A ufw-after-input -p tcp -m tcp --dport 445 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 67 -j ufw-skip-to-policy-input
-A ufw-after-input -p udp -m udp --dport 68 -j ufw-skip-to-policy-input
-A ufw-after-input -m addrtype --dst-type BROADCAST -j ufw-skip-to-policy-input
-A ufw-after-logging-input -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-forward -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-forward -j ufw-user-forward
-A ufw-before-input -i lo -j ACCEPT
-A ufw-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-input -m conntrack --ctstate INVALID -j ufw-logging-deny
-A ufw-before-input -m conntrack --ctstate INVALID -j DROP
-A ufw-before-input -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 4 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 12 -j ACCEPT
-A ufw-before-input -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A ufw-before-input -p udp -m udp --sport 67 --dport 68 -j ACCEPT
-A ufw-before-input -j ufw-not-local
-A ufw-before-input -d 224.0.0.251/32 -p udp -m udp --dport 5353 -j ACCEPT
-A ufw-before-input -d 239.255.255.250/32 -p udp -m udp --dport 1900 -j ACCEPT
-A ufw-before-input -j ufw-user-input
-A ufw-before-output -o lo -j ACCEPT
-A ufw-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw-before-output -j ufw-user-output
-A ufw-logging-allow -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW ALLOW] "
-A ufw-logging-deny -m conntrack --ctstate INVALID -m limit --limit 3/min --limit-burst 10 -j RETURN
-A ufw-logging-deny -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw-not-local -m addrtype --dst-type LOCAL -j RETURN
-A ufw-not-local -m addrtype --dst-type MULTICAST -j RETURN
-A ufw-not-local -m addrtype --dst-type BROADCAST -j RETURN
-A ufw-not-local -m limit --limit 3/min --limit-burst 10 -j ufw-logging-deny
-A ufw-not-local -j DROP
-A ufw-skip-to-policy-forward -j ACCEPT
-A ufw-skip-to-policy-input -j DROP
-A ufw-skip-to-policy-output -j ACCEPT
-A ufw-track-forward -p tcp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-track-forward -p udp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-track-output -p tcp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-track-output -p udp -m conntrack --ctstate NEW -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p tcp -m tcp --dport 22 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p udp -m udp --dport 22 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p udp -m udp --dport 53 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p tcp -m tcp --dport 9100 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p udp -m udp --dport 9100 -j ACCEPT
-A ufw-user-input -p tcp -m tcp --dport 9001 -j ACCEPT
-A ufw-user-input -p udp -m udp --dport 9001 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p tcp -m tcp --dport 5351 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p udp -m udp --dport 5351 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p tcp -m tcp --dport 1900 -j ACCEPT
-A ufw-user-input -s 192.168.1.0/24 -p udp -m udp --dport 1900 -j ACCEPT
-A ufw-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw-user-limit -j REJECT --reject-with icmp-port-unreachable
-A ufw-user-limit-accept -j ACCEPT
COMMIT
# Completed on Tue Jun  5 13:20:24 2018

mustang@cdogma:~$ lspci
00:00.0 Host bridge: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series SoC Transaction Register (rev 35)
00:02.0 VGA compatible controller: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Integrated Graphics Controller (rev 35)
00:13.0 SATA controller: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series SATA Controller (rev 35)
00:14.0 USB controller: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series USB xHCI Controller (rev 35)
00:1a.0 Encryption controller: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series Trusted Execution Engine (rev 35)
00:1b.0 Audio device: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series High Definition Audio Controller (rev 35)
00:1c.0 PCI bridge: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series PCI Express Port #1 (rev 35)
00:1c.1 PCI bridge: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series PCI Express Port #2 (rev 35)
00:1c.3 PCI bridge: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series PCI Express Port #4 (rev 35)
00:1f.0 ISA bridge: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx Series PCU (rev 35)
00:1f.3 SMBus: Intel Corporation Atom/Celeron/Pentium Processor x5-E8000/J3xxx/N3xxx SMBus Controller (rev 35)
01:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 07)
02:00.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL8111/8168/8411 PCI Express Gigabit Ethernet Controller (rev 07)
03:00.0 Network controller: Broadcom Limited BCM43224 802.11a/b/g/n (rev 01)

Маршрутов выходит 90к+, всё, что блочит РКН пускается через tun0. Выкладывать?
С диагностикой из "зависшего" состояния сложнее, там где сеть разведена ни монитор не подключишь, ничего. Может скриптом каким отловить?
На борту 4GB RAM / 32GB SSD.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
Re: Виснет сеть на домашнем роутере с US 18.04 LTS
« Ответ #12 : 05 Июня 2018, 17:28:54 »
Маршрутов выходит 90к+, всё, что блочит РКН пускается через tun0. Выкладывать?
Хм, вот с этим придётся разбираться отдельно. Если слишком много маршрутов, это тоже может быть причиной зависания сети.
Попробуй начать с того, что упростить конфигурацию по максимуму и погонять несколько дней.
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

Оффлайн MUSTANG651

  • Автор темы
  • Новичок
  • *
  • Сообщений: 18
    • Просмотр профиля
Re: Виснет сеть на домашнем роутере с US 18.04 LTS
« Ответ #13 : 05 Июня 2018, 18:22:12 »
Да вроде пробовал отключать vpn и bird (через который получаю маршруты), не помогло. Но на всякий случай сейчас отключил, вдруг напутал что. Тор тоже.

Оффлайн AnrDaemon

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 28358
    • Просмотр профиля
Re: Виснет сеть на домашнем роутере с US 18.04 LTS
« Ответ #14 : 06 Июня 2018, 18:43:46 »
Надо не "вроде", надо аккуратно и вдумчиво настроить систему с нуля, проверяя каждый шаг.
Раз известно, что есть проблема, её надо искать. Увы, за вас это сделать никто не сможет.
Мы можем только помочь советом.
(Нажмите, чтобы показать/скрыть)
Хотите получить помощь? Потрудитесь представить запрошенную информацию в полном объёме.

Прежде чем [Отправить], нажми [Просмотр] и прочти собственное сообщение. Сам-то понял, что написал?…

 

Страница сгенерирована за 0.063 секунд. Запросов: 25.