This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HIgh loads on Astaro

pfilter-reporte is chewing up 100% of cpu for long periods of time resulting in system loads hovering between 1-4. Even as root in console this process won't go away.


This thread was automatically locked due to age.
Parents
  • William,
    are you using any of the p2p monitoring/helpers? I have a feeling, but I can't prove it that they go a little wild every so often. My ASG runs with some sort of load (above normal) for a couple of days, then 90-100% cpu and talks to nothing and nothing is logged.

    Makes it very hard to report problems in this forum and ask for help.

    Ian M
  • I have exactly the same problem with pfilter-reporte which is chewing the 80%-99% of my CPU capacity. I have disabled P2P rules but no improvement.
  • This is exactly the information I was asking for right from the start. The pfilter-reporter processes data about blocked/dropped packets, therefore I was asking for the amount of dropped packets  (because you can obviously increase its CPU usage by having a lot of network traffic blocked).

    I missed the information about your machine specs because I disabled signatures and avatars to gain some speed, since I browse these forums a lot. I am sorry if my last posting came out too harsh, looks like I am getting frustrated that I still don't have the slightest idea about the possible reason for this behaviour.

    The IPS is a performance hog, but the pfilter-reporter is not directly connected to the IPS subsystem, therefore I don't think this is the same problem. Let's gather the facts: the machine is powerful enough, the amount of dropped packets is low (350-600 packet filter violations per day is LOW). The reporter also sends notifications, do you have them enabled/disabled/limiting on/off? It also tries hostname resolution, is your DNS server reachable/has a good connection to your ASG?
  • the only reports i have enabled is the executive reports...otherwise i don't have any of them running.  DNS is fine as my ipcop system has no issues and resolution with the asg install works fine as well.
  • Hello Astaro,

    just a few minutes ago my asg just stopped responding again for about 2 minutes. After that short downtime the cpu-usage showed 99% for a while and - what is more important - my ips.log is full of detected portscans from my own client?!

    In my opinion my firewall was always online and working, but IPS dropped all my connections (even my ssh connection to my asg was dropped). The trigger might be a skype-call, i tried to call someone from my client and from this moment on all connections stopped working...

    By the way, IM/P2P-Security is completely disabled. I have no P2P-software running, just skype and browsing through the internet.
  • please can you post some of the IPS logs so we can see.
    To aid Astaro and others help you please give us as much detail on this as possible.
    I see loads of posts on here from users with performance issues, including me, but no logs are posted so we can understand what the system may be doing that could shed light on the cause

    Cheers
  • Hier is a extract from my ips-log from this evening. Port 21544 is the port configured within skype, but i don't use a forwarding-rule to my client (nat).

    log.zip
    log.zip
  • Cheers for the logs..
    Very interesting..  

    It looks like the Astaro box is reporting a portscan from your internal workstation.   I can not see a way to stop that as there is no 'Allowed Networks' section to prevent it from 'seeing' this.
    Andreas if you are reading this, I would say this is a possible bug / feature request.  This is a powerful and needed feature, but I think it needs a way of making it less senseative and to allow exclusions, like an 'Allowed Networks / User / Node' section

    For the time being I would turn this feature off and see what happens

  • It looks like the Astaro box is reporting a portscan from your internal workstation.   I can not see a way to stop that as there is no 'Allowed Networks' section to prevent it from 'seeing' this.
    Andreas if you are reading this, I would say this is a possible bug / feature request.  This is a powerful and needed feature, but I think it needs a way of making it less senseative and to allow exclusions, like an 'Allowed Networks / User / Node' section


    I am reading this. [:)]
    Shouldn't Network Security->Intrusion Protection->Exceptions be exactly what you are searching for? You can disable the portscan detection feature for certain source networks ...

    Cheers,
      andreas
  • But why is my skype-login or skype-call a portscan??? And why is the asg-load rising so high when this 'portscan' is being detected?

    top - 20:17:02 up 6 days, 5 min,  1 user,  load average: 4.02, 1.87, 0.71
    
    Tasks:  92 total,   1 running,  90 sleeping,   0 stopped,   1 zombie
    Cpu(s): 74.5%us,  9.8%sy,  0.0%ni,  0.0%id, 15.7%wa,  0.0%hi,  0.0%si,  0.0%st
    Mem:    499996k total,   456908k used,    43088k free,    70140k buffers
    Swap:  1052248k total,       68k used,  1052180k free,    93908k cached
    Change delay from 1.0 to:
      PID USER      PR  NI  VIRT  RES  SHR S %CPU %MEM    TIME+  COMMAND
    19291 root      16   0 26748 7908 3008 S 15.4  1.6   1:23.61 pfilter-reporte
    11356 root      16   0 38432  22m 1836 D 15.4  4.7   0:00.16 confd.plx
     3176 root      16   0 13332 8432 2496 S  2.9  1.7  52:35.38 selfmonng.plx
    11355 root      15   0 38576  23m 1980 D  2.9  4.7   0:00.20 confd.plx
    19301 root      15   0 12968 8080 2492 S  1.9  1.6   0:03.01 notifier.plx
  • Skype probably opens up a number of outbound connections on different ports rapidly to figure out the best way to connect the call.
  • your right Andreas, sorry missed that one.

    I need more coffee
Reply Children
  • issue is stilll here with 7.005..[:(]
  • How does your IPS Portscan configuration look like?

    The portscandetection works like that:

    For every source ip that traverses the network in keeps track of which ports have been tried to open. 
    If a certain source ip tries to connect to many different destination ports and between two port attemps is less time than 300ms than a counter is incremented. If the counter reaches a certain threshold, than the assumption is that this ip is currently doing a portscan.

    The system triggers alert/drop if somebody tries to open more than 4 different ports per second for at least 6 seconds, than the ip is marked as portscanner.

    now Skype is a pretty agressive application, which easily tries to establish that many connections per second.

    Do you have "limited logging" enabled?
    If not, please do so, as it will lower the amount of log lines generated.

    hope that helps regards
    Gert
  • al ips functions are off.  I have zero packet filter logging. I have portscan detection off, anti flood off, anti ddos off..etc.  anything that uses ips functions is off.
  • it turns out it's part of a DOS vulnerability with the pfilter script:

    http://www.hescominsoon.com/archives/773