OVH Community, your new community space.

Erreur #2002/#1040/Lenteurs


janus57
05/02/2015, 18h41
Bonjour,

c'est encore une R2 ou c'est déjà du Debian là ??

Car si c'est du Debian déjà pas besoin de toucher aux jail par défaut (ici elle ont clairement été touché pour ne pas fonctionner).

Par défaut sous Debian, on installe fail2ban, on modifie le temps de bann et on passe à "true" les jails qui nous intéresse, rien de plus pour une config de base.

Et aussi le coup de bann et d’envoyer un mail à chaque tentative SSH risque de très très vite vous spamer votre boite mail et inutile dans +90% des cas.

Cordialement, janus57

BBR
05/02/2015, 16h54
Code:
# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 3600
c'est trop important 600 est largement suffisant

Code:
[ssh-iptables]
enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=moi@moi.fr, sender=fail2ban@mail.com]
logpath  = /var/log/sshd.log
maxretry = 5
pourquoi
logpath = /var/log/sshd.log
laisse le chercher dans auth.log !

Code:
[ssh]
enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 5
banaction = iptables-multiport
qui en dehors de toi se connecte en ssh sur le serveur ?
s'il n'y a que toi et qu'en plus tu as une ip fixe, mets à 1 tentative et surtout mets en place la connexion par clé et désactive toute connexion par mot de passe
les tentatives d’authentifications sont loggées dans auth.log, alors si tu mets autre chose ça ne sera pas lu.

T'es allé voir mon lien pour la config de fail2ban ? Active les autres jails si tu veux qu'elles filtrent et puis n'oublie pas de redémarrer fail2ban ^^
/etc/init.d/fail2ban stop
puis
/etc/init.d/fail2ban start

vince240986
05/02/2015, 15h05
Bonjour,

Bon alors je dois avoir un soucis avec fail2ban car les attaques par brute force continuent et mon fichier sshd.log est vide.
Voici mon fichier de config "jail.local":
Code:
# Fail2Ban configuration file
#
# Author: Cyril Jaquier
#
# $Revision: 617 $
#

# The DEFAULT allows a global definition of the options. They can be override
# in each jail afterwards.

[DEFAULT]

# "ignoreip" can be an IP address, a CIDR mask or a DNS host. Fail2ban will not
# ban a host which matches an address in this list. Several addresses can be
# defined using space separator.
ignoreip = 127.0.0.1 XX.XX.XXX.XXX

# "bantime" is the number of seconds that a host is banned.
bantime  = 86400

# A host is banned if it has generated "maxretry" during the last "findtime"
# seconds.
findtime  = 3600

# "maxretry" is the number of failures before a host get banned.
maxretry = 3

# "backend" specifies the backend used to get files modification. Available
# options are "gamin", "polling" and "auto". This option can be overridden in
# each jail too (use "gamin" for a jail and "polling" for another).
#
# gamin:   requires Gamin (a file alteration monitor) to be installed. If Gamin
#          is not installed, Fail2ban will use polling.
# polling: uses a polling algorithm which does not require external libraries.
# auto:    will choose Gamin if available and polling otherwise.
backend = auto


# This jail corresponds to the standard configuration in Fail2ban 0.6.
# The mail-whois action send a notification e-mail with a whois request
# in the body.

[ssh-iptables]

enabled  = true
filter   = sshd
action   = iptables[name=SSH, port=ssh, protocol=tcp]
           sendmail-whois[name=SSH, dest=moi@moi.fr, sender=fail2ban@mail.com]
logpath  = /var/log/sshd.log
maxretry = 5

[proftpd-iptables]

enabled  = false
filter   = proftpd
action   = iptables[name=ProFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=ProFTPD, dest=moi@moi.fr]
logpath  = /var/log/proftpd/proftpd.log
maxretry = 6

# This jail forces the backend to "polling".

[sasl-iptables]

enabled  = false
filter   = sasl
backend  = polling
action   = iptables[name=sasl, port=smtp, protocol=tcp]
           sendmail-whois[name=sasl, dest=you@mail.com]
logpath  = /var/log/mail.log

# Here we use TCP-Wrappers instead of Netfilter/Iptables. "ignoreregex" is
# used to avoid banning the user "myuser".

[ssh-tcpwrapper]

enabled     = true
filter      = sshd
action      = hostsdeny
              sendmail-whois[name=SSH, dest=moi@moi.fr]
ignoreregex = for myuser from
logpath     = /var/log/sshd.log

# This jail demonstrates the use of wildcards in "logpath".
# Moreover, it is possible to give other files on a new line.

[apache-tcpwrapper]

enabled  = false
filter	 = apache-auth
action   = hostsdeny
logpath  = /var/log/apache*/*error.log
           /home/www/myhomepage/error.log
maxretry = 6

# The hosts.deny path can be defined with the "file" argument if it is
# not in /etc.

[postfix-tcpwrapper]

enabled  = false
filter   = postfix
action   = hostsdeny[file=/not/a/standard/path/hosts.deny]
           sendmail[name=Postfix, dest=you@mail.com]
logpath  = /var/log/postfix.log
bantime  = 300

# Do not ban anybody. Just report information about the remote host.
# A notification is sent at most every 600 seconds (bantime).

[vsftpd-notification]

enabled  = false
filter   = vsftpd
action   = sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

# Same as above but with banning the IP address.

[vsftpd-iptables]

enabled  = false
filter   = vsftpd
action   = iptables[name=VSFTPD, port=ftp, protocol=tcp]
           sendmail-whois[name=VSFTPD, dest=you@mail.com]
logpath  = /var/log/vsftpd.log
maxretry = 5
bantime  = 1800

# Ban hosts which agent identifies spammer robots crawling the web
# for email addresses. The mail outputs are buffered.

[apache-badbots]

enabled  = false
filter   = apache-badbots
action   = iptables-multiport[name=BadBots, port="http,https"]
           sendmail-buffered[name=BadBots, lines=5, dest=you@mail.com]
logpath  = /var/www/*/logs/access_log
bantime  = 172800
maxretry = 1

# Use shorewall instead of iptables.

[apache-shorewall]

enabled  = false
filter   = apache-noscript
action   = shorewall
           sendmail[name=Postfix, dest=you@mail.com]
logpath  = /var/log/apache2/error_log

# This jail uses ipfw, the standard firewall on FreeBSD. The "ignoreip"
# option is overridden in this jail. Moreover, the action "mail-whois" defines
# the variable "name" which contains a comma using "". The characters '' are
# valid too.

[ssh-ipfw]

enabled  = false
filter   = sshd
action   = ipfw[localhost=192.168.0.1]
           sendmail-whois[name="SSH,IPFW", dest=you@mail.com]
logpath  = /var/log/auth.log
ignoreip = 168.192.0.1

# These jails block attacks against named (bind9). By default, logging is off
# with bind9 installation. You will need something like this:
#
# logging {
#     channel security_file {
#         file "/var/log/named/security.log" versions 3 size 30m;
#         severity dynamic;
#         print-time yes;
#     };
#     category security {
#         security_file;
#     };
# }
#
# in your named.conf to provide proper logging.
# This jail blocks UDP traffic for DNS requests.

[named-refused-udp]

enabled  = false
filter   = named-refused
action   = iptables-multiport[name=Named, port="domain,953", protocol=udp]
           sendmail-whois[name=Named, dest=you@mail.com]
logpath  = /var/log/named/security.log
ignoreip = 168.192.0.1

# This jail blocks TCP traffic for DNS requests.

[named-refused-tcp]

enabled  = false
filter   = named-refused
action   = iptables-multiport[name=Named, port="domain,953", protocol=tcp]
           sendmail-whois[name=Named, dest=you@mail.com]
logpath  = /var/log/named/security.log
ignoreip = 168.192.0.1
Pourtant il m'a l'air fonctionnel car quand je lance la commande suivante:
Code:
sudo fail2ban-client status
j'obtiens le retour suivant:
Code:
Status
|- Number of jail:	2
`- Jail list:		
ssh-iptables, ssh-tcpwrapper
Par contre les 2 fichiers de log sont vides alors que le fichier fail2ban.log lui contient des infos (mais rien concernant une IP bannie).

Merci encore de votre aide

janus57
04/02/2015, 18h29
Bonjour,

comme dit par @BBR, faut augmenter le bantime quitte à mettre 30jours.

Sinon autre solution => changer le port SSH et changer la config de fail2ban pour prendre en compte le nouveau port. (car un changement de port seule ne change rien c'est même pire si on surveille pas).

L'intérêt du changement de port est juste d'empêcher les robots "basic" de taper le port SSH, cela ne changera rien au niveau des scanneurs de ports.

Sinon méthode barbare que je n'est pas encore essayé, c'est que celui qui force SSH, je fait bannir de l'intégralité du serveur (tous les ports) pendant 1mois.
avec un petit (dans la jail SSH) :
Code:
action   = iptables-allports[name=SSH, protocol=all]
Attention jamais testé donc je sais pas si le code est correcte (normalement oui, sinon juste "iptables-allports" doit fonctionner).

EDIT :
Citation Envoyé par vince240986
Oui merci, par contre tu mets quels services en enabled ? j'ai fais un fichier jail.local je ne sais pas si c'est la bonne solution ?
de mémoire sous Debian la config de vase est dans jail.conf là il suffit d'activer les services présents sur son serveur, et pour les jails que l'administrateur créer, elle doivent se mettre dans jail.local (toujours sur Debian).

Mais pourquoi jail.local pour les configs perso/ajoutés ?
Tout simplement pour que les futurs MAJs de fail2ban n’écrase votre config perso et vous re-taper la config.

Après sous Ubuntu c'est aussi le même principe et pour les autres distribution là j'ai pas d'idée :/

Cordialement, janus57

BBR
04/02/2015, 18h27
http://www.how-to.ovh/viewtopic.php?f=10&t=19
tu devrais trouver des pistes ^^
il faut mettre les services installés sur le serveur

vince240986
04/02/2015, 18h09
Oui merci, par contre tu mets quels services en enabled ? j'ai fais un fichier jail.local je ne sais pas si c'est la bonne solution ?

BBR
04/02/2015, 17h37
augmente ton bantime, je le mets à 1300000 ça les calme pour une quinzaine de jours
t'as bien activé la jail pour les services concernés ?

vince240986
04/02/2015, 17h33
Bonjour,

Je fais suite aux lenteurs observées sur mon serveur depuis 3 jours et je pense avoir trouvé la réponse. Voici une partie de mon fichier auth.log
Les adresses IP ont l'air connues (fail2ban reporting service).

Code:
Feb  3 20:50:55 ksXXXXXX sshd[8983]: Invalid user admin from 87.106.53.142
Feb  3 21:06:28 ksXXXXXX sshd[10288]: Invalid user globus from 112.216.92.44
Feb  3 21:08:14 ksXXXXXX sshd[10416]: Invalid user condor from 112.216.92.44
Feb  3 21:10:01 ksXXXXXX sshd[10531]: Invalid user tomcat from 112.216.92.44
Feb  3 21:11:48 ksXXXXXX sshd[10695]: Invalid user global from 112.216.92.44
Feb  3 21:13:34 ksXXXXXX sshd[10802]: Invalid user upload from 112.216.92.44
Feb  3 21:15:21 ksXXXXXX sshd[10909]: Invalid user jboss from 112.216.92.44
Feb  3 21:18:52 ksXXXXXX sshd[11115]: Invalid user demo from 112.216.92.44
Feb  3 21:20:39 ksXXXXXX sshd[11228]: Invalid user apache from 112.216.92.44
Feb  3 21:24:11 ksXXXXXX sshd[11486]: User mysql not allowed because shell /usr/sbin/nologin does not exist
Feb  3 21:25:59 ksXXXXXX sshd[11543]: Invalid user tester from 112.216.92.44
Feb  3 21:27:45 ksXXXXXX sshd[11668]: Invalid user testing from 112.216.92.44
Feb  3 21:29:32 ksXXXXXX sshd[11786]: Invalid user test from 112.216.92.44
Feb  3 21:31:20 ksXXXXXX sshd[11968]: Invalid user photo from 112.216.92.44
Feb  3 21:33:07 ksXXXXXX sshd[12150]: Invalid user oracle from 112.216.92.44
Feb  3 21:34:55 ksXXXXXX sshd[12209]: Invalid user feedback from 112.216.92.44
Feb  3 21:35:53 ksXXXXXX sshd[12265]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  3 21:35:53 ksXXXXXX sshd[12265]: Invalid user admin from 87.106.53.142
Feb  3 21:36:41 ksXXXXXX sshd[12337]: Invalid user sameer from 112.216.92.44
Feb  3 21:38:29 ksXXXXXX sshd[12476]: Invalid user temp from 112.216.92.44
Feb  3 21:40:16 ksXXXXXX sshd[12649]: Invalid user testuser from 112.216.92.44
Feb  3 21:42:05 ksXXXXXX sshd[12750]: Invalid user portal from 112.216.92.44
Feb  3 21:43:56 ksXXXXXX sshd[12860]: Invalid user college from 112.216.92.44
Feb  3 21:45:41 ksXXXXXX sshd[12959]: Invalid user nagios from 112.216.92.44
Feb  3 21:47:29 ksXXXXXX sshd[13083]: Invalid user office from 112.216.92.44
Feb  3 21:49:17 ksXXXXXX sshd[13182]: Invalid user info from 112.216.92.44
Feb  3 21:51:04 ksXXXXXX sshd[13290]: Invalid user spamtest from 112.216.92.44
Feb  3 21:52:52 ksXXXXXX sshd[13373]: Invalid user student1 from 112.216.92.44
Feb  3 21:54:41 ksXXXXXX sshd[13506]: Invalid user tempuser from 112.216.92.44
Feb  3 21:56:29 ksXXXXXX sshd[13606]: Invalid user project from 112.216.92.44
Feb  3 21:58:17 ksXXXXXX sshd[13731]: Invalid user user from 112.216.92.44
Feb  3 22:00:06 ksXXXXXX sshd[13887]: Invalid user media from 112.216.92.44
Feb  3 22:01:54 ksXXXXXX sshd[13987]: Invalid user marketing from 112.216.92.44
Feb  3 22:03:43 ksXXXXXX sshd[14190]: Invalid user software from 112.216.92.44
Feb  3 22:05:32 ksXXXXXX sshd[14374]: Invalid user download from 112.216.92.44
Feb  3 22:07:20 ksXXXXXX sshd[14472]: Invalid user lawrence from 112.216.92.44
Feb  3 22:09:08 ksXXXXXX sshd[14596]: Invalid user setup from 112.216.92.44
Feb  3 22:10:56 ksXXXXXX sshd[14664]: Invalid user kid from 112.216.92.44
Feb  3 22:12:44 ksXXXXXX sshd[14780]: Invalid user user2 from 112.216.92.44
Feb  3 22:14:33 ksXXXXXX sshd[14901]: Invalid user jobs from 112.216.92.44
Feb  3 22:15:30 ksXXXXXX sshd[14955]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  3 22:15:30 ksXXXXXX sshd[14955]: Invalid user administrator from 87.106.53.142
Feb  3 22:16:21 ksXXXXXX sshd[15010]: Invalid user notes from 112.216.92.44
Feb  3 22:18:10 ksXXXXXX sshd[15144]: Invalid user user1 from 112.216.92.44
Feb  3 22:19:57 ksXXXXXX sshd[15221]: Invalid user sybase from 112.216.92.44
Feb  3 22:21:44 ksXXXXXX sshd[15351]: Invalid user jabber from 112.216.92.44
Feb  3 22:23:32 ksXXXXXX sshd[15474]: Invalid user student2 from 112.216.92.44
Feb  3 22:25:20 ksXXXXXX sshd[15594]: Invalid user homepage from 112.216.92.44
Feb  3 22:27:08 ksXXXXXX sshd[15923]: Invalid user cvsadmin from 112.216.92.44
Feb  3 22:28:56 ksXXXXXX sshd[16209]: Invalid user develop from 112.216.92.44
Feb  3 22:30:44 ksXXXXXX sshd[16374]: Invalid user sysadmin from 112.216.92.44
Feb  3 22:32:31 ksXXXXXX sshd[16475]: Invalid user desktop from 112.216.92.44
Feb  3 22:34:19 ksXXXXXX sshd[16603]: Invalid user sample from 112.216.92.44
Feb  3 22:36:08 ksXXXXXX sshd[16717]: Invalid user note from 112.216.92.44
Feb  3 22:37:55 ksXXXXXX sshd[16790]: Invalid user wwwdata from 112.216.92.44
Feb  3 22:39:45 ksXXXXXX sshd[16918]: Invalid user user3 from 112.216.92.44
Feb  3 22:41:31 ksXXXXXX sshd[17036]: Invalid user student from 112.216.92.44
Feb  3 22:43:18 ksXXXXXX sshd[17149]: Invalid user content from 112.216.92.44
Feb  3 22:45:05 ksXXXXXX sshd[17278]: Invalid user postgress from 112.216.92.44
Feb  3 22:46:52 ksXXXXXX sshd[17374]: Invalid user webmaster from 112.216.92.44
Feb  3 22:48:40 ksXXXXXX sshd[17550]: Invalid user www from 112.216.92.44
Feb  3 22:50:30 ksXXXXXX sshd[17664]: Invalid user test from 112.216.92.44
Feb  3 22:52:17 ksXXXXXX sshd[17760]: Invalid user guest from 112.216.92.44
Feb  3 22:54:05 ksXXXXXX sshd[17884]: Invalid user backup from 112.216.92.44
Feb  3 22:54:46 ksXXXXXX sshd[17890]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  3 22:54:46 ksXXXXXX sshd[17890]: Invalid user alex from 87.106.53.142
Feb  3 22:55:53 ksXXXXXX sshd[17941]: Invalid user install from 112.216.92.44
Feb  3 22:57:42 ksXXXXXX sshd[18051]: Invalid user william from 112.216.92.44
Feb  3 22:59:29 ksXXXXXX sshd[18182]: Invalid user prueba from 112.216.92.44
Feb  3 23:34:14 ksXXXXXX sshd[21121]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  3 23:34:14 ksXXXXXX sshd[21121]: Invalid user arbab from 87.106.53.142
Feb  3 23:58:59 ksXXXXXX sshd[22759]: Invalid user PlcmSpIp from 195.137.213.227
Feb  4 00:03:37 ksXXXXXX sshd[23355]: Invalid user aaron from 195.137.213.227
Feb  4 00:08:10 ksXXXXXX sshd[23766]: Invalid user admin from 195.137.213.227
Feb  4 00:12:45 ksXXXXXX sshd[24018]: Invalid user admin from 195.137.213.227
Feb  4 00:13:29 ksXXXXXX sshd[24067]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  4 00:13:29 ksXXXXXX sshd[24067]: Invalid user backup from 87.106.53.142
Feb  4 00:16:44 ksXXXXXX sshd[24247]: Invalid user admin from 195.137.213.227
Feb  4 00:20:59 ksXXXXXX sshd[24494]: Invalid user administrator from 195.137.213.227
Feb  4 00:25:16 ksXXXXXX sshd[24749]: Invalid user alex from 195.137.213.227
Feb  4 00:29:31 ksXXXXXX sshd[24977]: Invalid user arbab from 195.137.213.227
Feb  4 00:33:30 ksXXXXXX sshd[25219]: Invalid user backup from 195.137.213.227
Feb  4 00:37:30 ksXXXXXX sshd[25505]: Invalid user bob from 195.137.213.227
Feb  4 00:41:44 ksXXXXXX sshd[25754]: Invalid user christian from 195.137.213.227
Feb  4 00:45:59 ksXXXXXX sshd[25990]: Invalid user cisco from 195.137.213.227
Feb  4 00:50:15 ksXXXXXX sshd[26255]: Invalid user david from 195.137.213.227
Feb  4 00:53:00 ksXXXXXX sshd[26387]: reverse mapping checking getaddrinfo for post.deich.info [87.106.53.142] failed - POSSIBLE BREAK-IN ATTEMPT!
Feb  4 00:53:00 ksXXXXXX sshd[26387]: Invalid user bob from 87.106.53.142
Feb  4 00:54:16 ksXXXXXX sshd[26483]: Invalid user debug from 195.137.213.227
Feb  4 00:58:15 ksXXXXXX sshd[26714]: Invalid user default from 195.137.213.227
Feb  4 01:02:29 ksXXXXXX sshd[27081]: Invalid user dreamer from 195.137.213.227
Feb  4 01:06:47 ksXXXXXX sshd[27442]: User ftp not allowed because shell /usr/sbin/nologin does not exist
Feb  4 01:11:03 ksXXXXXX sshd[27689]: Invalid user games from 195.137.213.227
Feb  4 01:15:17 ksXXXXXX sshd[27939]: Invalid user guest from 195.137.213.227
Feb  4 01:19:32 ksXXXXXX sshd[28174]: Invalid user info from 195.137.213.227
Feb  4 01:23:47 ksXXXXXX sshd[28472]: Invalid user jack from 195.137.213.227
Feb  4 01:27:46 ksXXXXXX sshd[28708]: Invalid user karaf from 195.137.213.227
Pour info, fail2ban est installé sur ma distri, par contre est-il possible qu'une simple attaque par brute force puisse mettre à genoux un serveur (sur le monitoring, la charge CPU est montée à 100%, la mémoire à 80% et la SWAP à 100%) ?
Ces attaques ont l'air de se produire à la même heure depuis 2 jours.

Merci de vos réponses.

Vincent

BBR
03/02/2015, 17h12
les IP FO ne peuvent pas aller de KS vers SYS
elles peuvent aller de SYS vers SYS
ou SYS vers OVH (mais plus de retour vers SYS ensuite)

nicobilaine
03/02/2015, 16h45
Il me semble que les IPFo ne peuvent pas être utilisés entre Kimsufi et SYS.

vince240986
03/02/2015, 16h10
par contre en plus du SYS il peut être pas mal de conserver le KS avec IP Fail Over en cas de soucis sur la machine N°1 ?

BBR
03/02/2015, 14h54
au hasard : debian avec virtualmin (qui est constitué de webmin et usermin) http://www.how-to.ovh/viewforum.php?f=2
si tu prends un SYS, pense à la virtualisation (Proxmox par exemple)

SD90078-OVH
03/02/2015, 14h51
debian simple (comme ça plus de soucis de MAJ, il faut continuer de les faire, mais c'est suivi !) + Virtualmin reviennent régulièrement.
http://forum.kimsufi.com/showthread....ine-impossible

vince240986
03/02/2015, 14h26
Merci pour vos retours je sauvegarde tout actuellement et je pense que je vais migrer vers une offre qui semble un peu plus performante So You Start. Vous me conseillez quoi comme distri Panel ? Merci

Vincent

BBR
03/02/2015, 13h23
ça c'est clair et même sans être compromises les machines en R2 devraient être réinstallées, c'est jouer avec le feu de garder cette distribution

SD90078-OVH
03/02/2015, 13h06
me semble que même en dernière version il reste encore des "trous"
=> passer a quelque chose d'autre (de toute façon, la machine semble compromise en ce moment, trop de risque de tenter de boucher les trous, ils sont déjà entrés)

BBR
03/02/2015, 12h47
1.56 ! la r2 en est à la 2.xx !

SD90078-OVH
03/02/2015, 12h29
Citation Envoyé par vince240986
J'ai un soucis depuis ce matin avec mon serveur Kimsufi (Release 2 OVH (Gentoo).
Pour information, mon serveur est en Version 1.560 sur ks3291389.kimsufi.com (Gentoo Linux).
ça sent le rescue FTP dans pas longtemps !
faut faire un backup tant qu'il est encore possible de le faire (mode rescue SSH) et réinstaller quelque chose de propre et surtout a jour !!!

BBR
03/02/2015, 12h16
que disent tes logs ?
quelle distribution et est-elle à jour ?

vince240986
03/02/2015, 11h32
Bonjour,

J'ai un soucis depuis ce matin avec mon serveur Kimsufi (Release 2 OVH (Gentoo).
Pour information, mon serveur est en Version 1.560 sur ks3291389.kimsufi.com (Gentoo Linux).
Depuis l'espace client OVH, je peux voir que la SWAP est quasi utilisée à 100% et que la RAM est utilisée à 80%.

Ce matin j'ai donc fais un reboot depuis OVH 2 fois car j'avais cette erreur #2002 (SWAP et RAM étaient ok cela dit).
Suite à cela les services sont repartis (lentement cela dit).
Mais depuis j'ai eu une erreur #1040 - "Too many connections" et impossible de Pinger et d'effectuer un traceroute (mon IP 5.135.184.155).

Ce que ne comprends pas c'est que jusqu'à hier tout allait bien (5 sites tournent mais pas du gros trafic et on est à 30% d'utilisation de stockage).

Si quelqu'un a une piste je suis preneur !

Merci d'avance.

Vincent