1

Установлен Debian 6.0.2 (i386) на отдельную машину, в которой две сетевые карты - встроенная (eth0 - внешка) и дискретная (eth1 - локалка).
Проблема в следующем: после некоторого времени работы начинает тормозить локальная сеть - скорость копирования через Samba падает с 80 МБ/сек до 600 кБ/сек. Пинг также в разы возрастает - с 0.2-0.3 мс до 100 мс. Причём время задержки в пинге идёт по-убывающей на ~1 мс: 100 мс.. 99 мс.. 98 мс.. ... 3 мс.. 2 мс.. 1 мс.. и затем вновь циклично от 100 мс. Внешка (инет) работает нормально, но только в Debian, а в локалку уходит с такими же задержками. Проблему решает простая перезагрузка системы, но через некоторое время тормоза появляются снова. Может кто знает, в чём может быть причина?

2

/etc/network/interfaces и каким образом прокидываете в локалку интернет запостите

3

/etc/network/interfaces:

auto lo
iface lo inet loopback

auto dsl-provider
iface dsl-provider inet ppp
pre-up /sbin/ifconfig eth0 up # line maintained by pppoeconf
provider dsl-provider

auto eth0
iface eth0 inet manual

auto eth1
allow-hotplug eth1
iface eth1 inet static
    address 192.168.1.5
    netmask 255.255.255.0

/etc/init.d/rc.firewall:

#!/bin/sh
PATH=/usr/sbin:/sbin:/bin:/usr/bin

iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
# Always accept loopback traffic
iptables -A INPUT -i lo -j ACCEPT
# Allow established connections, and those not coming from the outside
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i ! ppp0 -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allow outgoing connections from the LAN side.
iptables -A FORWARD -i eth1 -o ppp0 -j ACCEPT
# Masquerade.
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
# Don't forward from the outside to the inside.
iptables -A FORWARD -i ppp0 -o ppp0 -j REJECT
iptables -A FORWARD -i eth0 -o ppp0 -j REJECT

# MTU 
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

# Enable routing.
echo 1 > /proc/sys/net/ipv4/ip_forward

4

А попробуйте убрать правило с MTU и проверить работоспособность.

Trouble  in WINDOWS reboot, trouble in UNIX be root.

5

Пробовал, результат тот же, только некоторые сайты перестают открываться.

6

Снова сетка начала глючить, пинг по локалке с машины Debian (192.168.1.5) до машины с Win7 (192.168.1.12) такой:

 Консоль:
PING 192.168.1.12 (192.168.1.12) 56(84) bytes of data.
64 bytes from 192.168.1.12: icmp_req=1 ttl=128 time=95.4 ms
64 bytes from 192.168.1.12: icmp_req=2 ttl=128 time=94.0 ms
64 bytes from 192.168.1.12: icmp_req=3 ttl=128 time=93.0 ms
64 bytes from 192.168.1.12: icmp_req=4 ttl=128 time=92.0 ms
64 bytes from 192.168.1.12: icmp_req=5 ttl=128 time=91.0 ms
64 bytes from 192.168.1.12: icmp_req=6 ttl=128 time=90.0 ms
64 bytes from 192.168.1.12: icmp_req=7 ttl=128 time=89.0 ms
64 bytes from 192.168.1.12: icmp_req=8 ttl=128 time=88.0 ms
64 bytes from 192.168.1.12: icmp_req=9 ttl=128 time=87.0 ms
64 bytes from 192.168.1.12: icmp_req=10 ttl=128 time=86.0 ms
64 bytes from 192.168.1.12: icmp_req=11 ttl=128 time=85.0 ms
64 bytes from 192.168.1.12: icmp_req=12 ttl=128 time=84.0 ms
64 bytes from 192.168.1.12: icmp_req=13 ttl=128 time=83.0 ms
64 bytes from 192.168.1.12: icmp_req=14 ttl=128 time=82.0 ms
64 bytes from 192.168.1.12: icmp_req=15 ttl=128 time=81.0 ms
64 bytes from 192.168.1.12: icmp_req=16 ttl=128 time=80.0 ms
64 bytes from 192.168.1.12: icmp_req=17 ttl=128 time=79.0 ms
64 bytes from 192.168.1.12: icmp_req=18 ttl=128 time=78.0 ms
^C
--- 192.168.1.12 ping statistics ---
18 packets transmitted, 18 received, 0% packet loss, time 17017ms
rtt min/avg/max/mdev = 78.020/86.536/95.441/5.239 ms

7

покажите вывод

ifconfig eth1 
It is good day to die ...
MS Windows 10
Заметки о главном...

8

eth1      Link encap:Ethernet  HWaddr XX:XX:XX:XX:XX:XX
          inet addr:192.168.1.5  Bcast:192.168.1.255  Mask:255.255.255.0
          inet6 addr: XXXX::XXXX:XXXX:XXXX:XXXX/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:654 errors:0 dropped:0 overruns:0 frame:0
          TX packets:1157 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:50798 (49.6 KiB)  TX bytes:370409 (361.7 KiB)
          Interrupt:19 Base address:0xe000

9

Попробуй так:

auto eth1
  iface eth1 inet static
    address 192.168.1.5
    netmask 255.255.255.0
    network 192.168.1.0
    broadcast 192.168.1.255
#!/bin/bash
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_dynaddr
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp

# Объявление переменных
export IPT="iptables"

# Интерфейс который смотрит в интернет
export WAN=ppp0

# Локальная сеть
export LAN=eth1
export LAN_IP_RANGE=192.168.1.0/24

# Очистка всех цепочек iptables
$IPT -F
$IPT -F -t nat
$IPT -F -t mangle
$IPT -X
$IPT -t nat -X
$IPT -t mangle -X

# Закрываем изначально ВСЁ (т.е. изначально все что не разрешено - запрещено):
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

# разрешаем локальный траффик для loopback и внутренней сети
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A INPUT -i $LAN -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A OUTPUT -o $LAN -j ACCEPT

# Состояние ESTABLISHED говорит о том, что это не первый пакет в соединении.
# Пропускать все уже инициированные соединения, а также дочерние от них
$IPT -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Пропускать новые, а так же уже инициированные и их дочерние соединения
$IPT -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Разрешить форвардинг для новых, а так же уже инициированных и их дочерних соединений
$IPT -A FORWARD -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

# Включаем фрагментацию пакетов. Необходимо из за разных значений MTU
$IPT -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

# Отбрасывать все пакеты, которые не могут быть идентифицированы и поэтому не могут иметь определенного статуса.
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Приводит к связыванию системных ресурсов, так что реальный обмен данными становится не возможным.
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

# Разрешаем доступ из внутренней сети наружу
$IPT -A FORWARD -i $LAN -o $WAN -j ACCEPT

# Запрещаем доступ снаружи во внутреннюю сеть
$IPT -A FORWARD -i $WAN -o $LAN -j REJECT

# Маскарадинг
$IPT -t nat -A POSTROUTING -o $WAN -s $LAN_IP_RANGE -j MASQUERADE

Временно, дабы протестировать это:

$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

замени на

$IPT -P INPUT ACCEPT
$IPT -P OUTPUT ACCEPT
$IPT -P FORWARD ACCEPT
История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

10 (14.09.2011 12:38:01 отредактировано i2ks)

Alex_Kj пишет:

RX packets:654 errors:0 dropped:0 overruns:0 frame:0 TX packets:1157 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000

здесь все хорошо.

Alex_Kj пишет:

inet6 addr: XXXX::XXXX:XXXX:XXXX:XXXX/64 Scope:Link

если не используете ipv6, то его можно отключить.
Для сетевой карточки: ethtool -s eth1 duplex full speed 100 autoneg off
Возможно трабла из-за сетевухи, но это как вариант и не более того =)

It is good day to die ...
MS Windows 10
Заметки о главном...

11

newzenon
Изменил конфу eth1 и правила itables, ждём результата.

i2ks
ipv6 вырубал - ничего не изменилось.
С картой тоже экспериментировал, ставил разные режимы, сейчас работает в 1000FD, на Win7 в настройках сетевой установил так же 1000FD

Сетевая карта: D-Link DGE-528T

ethtool -i eth1 выдаёт:

driver: r8169
version: 2.3LK-NAPI
firmware-version:
bus-info: 0000:07:00.0

12

http://linuxforum.ru/viewtopic.php?pid=176106#p176106
http://zenon.sytes.net/debian-prostoy-s … -firewall/
Выплыло из темы (там кажется подобное было):
http://linuxforum.ru/viewtopic.php?id=13140
Тормоза кажется решались:

# Отбрасывать все пакеты, которые не могут быть идентифицированы и поэтому не могут иметь определенного статуса.
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A FORWARD -m state --state INVALID -j DROP

# Приводит к связыванию системных ресурсов, так что реальный обмен данными становится не возможным.
$IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
$IPT -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

13

ы. Такой ещё ход:

auto eth1
  iface eth0 inet static
    address 192.168.1.5
    netmask 255.255.255.0
    network 192.168.1.0
    broadcast 192.168.1.255
    pre-up ethtool -s eth1 wol g
История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

14 (14.09.2011 15:56:41 отредактировано Alex_Kj)

newzenon
не помогло, сеть продолжает глючить.

В этом состоянии сети мониторинг интерфейса eth1 tcpdump'ом выдаёт:
(админю по ssh через PuTTY, пингую с Win7 [192.168.1.12])

21:19:09.583403 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [.], ack 409, win 12864, length 0
21:19:09.583449 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 26624:28040, ack 409, win 12864, length 1416
21:19:09.583464 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28040:28188, ack 409, win 12864, length 148
21:19:09.583488 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28188:28464, ack 409, win 12864, length 276
21:19:09.588301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28464:28628, ack 409, win 12864, length 164
21:19:09.592301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28628:28792, ack 409, win 12864, length 164
21:19:09.596300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28792:28956, ack 409, win 12864, length 164
21:19:09.600301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 28956:29120, ack 409, win 12864, length 164
21:19:09.604300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29120:29284, ack 409, win 12864, length 164
21:19:09.608300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29284:29448, ack 409, win 12864, length 164
21:19:09.612303 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29448:29612, ack 409, win 12864, length 164
21:19:09.616300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29612:29776, ack 409, win 12864, length 164
21:19:09.620308 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29776:29940, ack 409, win 12864, length 164
21:19:09.624299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 29940:30104, ack 409, win 12864, length 164
21:19:09.628308 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30104:30268, ack 409, win 12864, length 164
21:19:09.632300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30268:30432, ack 409, win 12864, length 164
21:19:09.636300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30432:30596, ack 409, win 12864, length 164
21:19:09.640300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30596:30760, ack 409, win 12864, length 164
21:19:09.644300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30760:30924, ack 409, win 12864, length 164
21:19:09.648301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 30924:31088, ack 409, win 12864, length 164
21:19:09.652310 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 31088:31252, ack 409, win 12864, length 164
21:19:09.683255 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 28040, win 64240, length 0
21:19:09.683279 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 31252:31416, ack 409, win 12864, length 164
21:19:09.683283 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 28464, win 63816, length 0
21:19:09.683289 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 28792, win 63488, length 0
21:19:09.683294 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 29120, win 63160, length 0
21:19:09.683305 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 29448, win 62832, length 0
21:19:09.683308 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 29776, win 64240, length 0
21:19:09.683309 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 30104, win 63912, length 0
21:19:09.683311 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 30432, win 63584, length 0
21:19:09.683313 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 30760, win 63256, length 0
21:19:09.683315 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 31088, win 62928, length 0
21:19:09.687321 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 31416:32572, ack 409, win 12864, length 1156
21:19:09.691299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 32572:32736, ack 409, win 12864, length 164
21:19:09.695300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 32736:32900, ack 409, win 12864, length 164
21:19:09.699300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 32900:33064, ack 409, win 12864, length 164
21:19:09.703299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33064:33228, ack 409, win 12864, length 164
21:19:09.707300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33228:33392, ack 409, win 12864, length 164
21:19:09.711300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33392:33556, ack 409, win 12864, length 164
21:19:09.715299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33556:33720, ack 409, win 12864, length 164
21:19:09.719300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33720:33884, ack 409, win 12864, length 164
21:19:09.723300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 33884:34048, ack 409, win 12864, length 164
21:19:09.727300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34048:34212, ack 409, win 12864, length 164
21:19:09.731300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34212:34376, ack 409, win 12864, length 164
21:19:09.735300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34376:34540, ack 409, win 12864, length 164
21:19:09.739299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34540:34704, ack 409, win 12864, length 164
21:19:09.743300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34704:34868, ack 409, win 12864, length 164
21:19:09.747300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 34868:35032, ack 409, win 12864, length 164
21:19:09.751300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35032:35196, ack 409, win 12864, length 164
21:19:09.755301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35196:35360, ack 409, win 12864, length 164
21:19:09.759302 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35360:35524, ack 409, win 12864, length 164
21:19:09.763301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35524:35688, ack 409, win 12864, length 164
21:19:09.783259 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 31416, win 64240, length 0
21:19:09.783282 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35688:35852, ack 409, win 12864, length 164
21:19:09.783286 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 32736, win 62920, length 0
21:19:09.783292 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 33064, win 64240, length 0
21:19:09.783297 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 33392, win 63912, length 0
21:19:09.783309 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 33720, win 63584, length 0
21:19:09.783311 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 34048, win 63256, length 0
21:19:09.783313 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 34376, win 62928, length 0
21:19:09.783315 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 34704, win 64240, length 0
21:19:09.783317 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 35032, win 63912, length 0
21:19:09.783319 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 35360, win 63584, length 0
21:19:09.783321 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 35688, win 63256, length 0
21:19:09.787324 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 35852:37104, ack 409, win 12864, length 1252
21:19:09.791300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37104:37268, ack 409, win 12864, length 164
21:19:09.795300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37268:37432, ack 409, win 12864, length 164
21:19:09.799300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37432:37596, ack 409, win 12864, length 164
21:19:09.803299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37596:37760, ack 409, win 12864, length 164
21:19:09.807301 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37760:37924, ack 409, win 12864, length 164
21:19:09.811300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 37924:38088, ack 409, win 12864, length 164
21:19:09.815300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38088:38252, ack 409, win 12864, length 164
21:19:09.819300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38252:38416, ack 409, win 12864, length 164
21:19:09.823300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38416:38580, ack 409, win 12864, length 164
21:19:09.827300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38580:38744, ack 409, win 12864, length 164
21:19:09.831300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38744:38908, ack 409, win 12864, length 164
21:19:09.835299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 38908:39072, ack 409, win 12864, length 164
21:19:09.839299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39072:39236, ack 409, win 12864, length 164
21:19:09.843300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39236:39400, ack 409, win 12864, length 164
21:19:09.847300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39400:39564, ack 409, win 12864, length 164
21:19:09.851308 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39564:39728, ack 409, win 12864, length 164
21:19:09.855299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39728:39892, ack 409, win 12864, length 164
21:19:09.859299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 39892:40056, ack 409, win 12864, length 164
21:19:09.863300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 40056:40220, ack 409, win 12864, length 164
21:19:09.867310 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 40220:40384, ack 409, win 12864, length 164
21:19:09.871310 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 40384:40548, ack 409, win 12864, length 164
21:19:09.883260 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 37104, win 64240, length 0
21:19:09.883283 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 40548:40712, ack 409, win 12864, length 164
21:19:09.883287 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [P.], seq 409:493, ack 37104, win 64240, length 84
21:19:09.883294 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [P.], seq 493:545, ack 37104, win 64240, length 52
21:19:09.883298 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 37432, win 63912, length 0
21:19:09.883311 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 37760, win 63584, length 0
21:19:09.883313 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 38088, win 63256, length 0
21:19:09.883315 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 38416, win 62928, length 0
21:19:09.883317 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 38744, win 64240, length 0
21:19:09.883318 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 39072, win 63912, length 0
21:19:09.883320 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 39400, win 63584, length 0
21:19:09.883322 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 39728, win 63256, length 0
21:19:09.883324 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 40056, win 62928, length 0
21:19:09.883325 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 40384, win 64240, length 0
21:19:09.883410 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [.], ack 545, win 12864, length 0
21:19:09.883457 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [.], seq 40712:42172, ack 545, win 12864, length 1460
21:19:09.883462 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42172:42224, ack 545, win 12864, length 52
21:19:09.883480 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42224:42372, ack 545, win 12864, length 148
21:19:09.883500 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42372:42536, ack 545, win 12864, length 164
21:19:09.883517 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42536:42812, ack 545, win 12864, length 276
21:19:09.883540 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42812:42976, ack 545, win 12864, length 164
21:19:09.883554 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 42976:43140, ack 545, win 12864, length 164
21:19:09.883578 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43140:43304, ack 545, win 12864, length 164
21:19:09.883592 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43304:43468, ack 545, win 12864, length 164
21:19:09.883615 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43468:43632, ack 545, win 12864, length 164
21:19:09.883628 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43632:43796, ack 545, win 12864, length 164
21:19:09.883650 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43796:43960, ack 545, win 12864, length 164
21:19:09.883664 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 43960:44124, ack 545, win 12864, length 164
21:19:09.883687 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44124:44288, ack 545, win 12864, length 164
21:19:09.883701 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44288:44452, ack 545, win 12864, length 164
21:19:09.883723 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44452:44616, ack 545, win 12864, length 164
21:19:09.883737 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44616:44780, ack 545, win 12864, length 164
21:19:09.883760 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44780:44944, ack 545, win 12864, length 164
21:19:09.883774 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 44944:45108, ack 545, win 12864, length 164
21:19:09.883797 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 45108:45272, ack 545, win 12864, length 164
21:19:09.883811 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 45272:45436, ack 545, win 12864, length 164
21:19:09.883834 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 45436:45600, ack 545, win 12864, length 164
21:19:09.983249 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 40712, win 63912, length 0
21:19:09.983273 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 45600:45928, ack 545, win 12864, length 328
21:19:09.983276 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 42224, win 64240, length 0
21:19:09.983283 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 42536, win 63928, length 0
21:19:09.983288 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 42976, win 63488, length 0
21:19:09.983300 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 43304, win 63160, length 0
21:19:09.983302 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 43632, win 62832, length 0
21:19:09.983304 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 43960, win 64240, length 0
21:19:09.983306 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 44288, win 63912, length 0
21:19:09.983308 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 44616, win 63584, length 0
21:19:09.983310 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 44944, win 63256, length 0
21:19:09.983312 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 45272, win 62928, length 0
21:19:09.983313 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 45600, win 64240, length 0
21:19:09.987314 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 45928:47276, ack 545, win 12864, length 1348
21:19:09.991299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 47276:47440, ack 545, win 12864, length 164
21:19:09.995291 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 47440:47604, ack 545, win 12864, length 164
21:19:09.999300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 47604:47768, ack 545, win 12864, length 164
21:19:10.003290 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 47768:47932, ack 545, win 12864, length 164
21:19:10.007299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 47932:48096, ack 545, win 12864, length 164
21:19:10.011288 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48096:48260, ack 545, win 12864, length 164
21:19:10.015299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48260:48424, ack 545, win 12864, length 164
21:19:10.019296 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48424:48588, ack 545, win 12864, length 164
21:19:10.023302 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48588:48752, ack 545, win 12864, length 164
21:19:10.027288 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48752:48916, ack 545, win 12864, length 164
21:19:10.031302 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 48916:49080, ack 545, win 12864, length 164
21:19:10.035296 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49080:49244, ack 545, win 12864, length 164
21:19:10.039299 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49244:49408, ack 545, win 12864, length 164
21:19:10.043286 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49408:49572, ack 545, win 12864, length 164
21:19:10.047303 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49572:49736, ack 545, win 12864, length 164
21:19:10.051285 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49736:49900, ack 545, win 12864, length 164
21:19:10.055300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 49900:50064, ack 545, win 12864, length 164
21:19:10.059288 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50064:50228, ack 545, win 12864, length 164
21:19:10.063300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50228:50392, ack 545, win 12864, length 164
21:19:10.067285 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50392:50556, ack 545, win 12864, length 164
21:19:10.071308 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50556:50720, ack 545, win 12864, length 164
21:19:10.075285 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50720:50884, ack 545, win 12864, length 164
21:19:10.079300 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 50884:51048, ack 545, win 12864, length 164
21:19:10.083248 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 47276, win 64240, length 0
21:19:10.083264 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 47604, win 63912, length 0
21:19:10.083271 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [P.], seq 545:629, ack 47604, win 63912, length 84
21:19:10.083278 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [P.], seq 629:681, ack 47604, win 63912, length 52
21:19:10.083285 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 47932, win 63584, length 0
21:19:10.083297 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 48260, win 63256, length 0
21:19:10.083301 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 48588, win 62928, length 0
21:19:10.083304 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 48916, win 64240, length 0
21:19:10.083308 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 49244, win 63912, length 0
21:19:10.083311 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 49572, win 63584, length 0
21:19:10.083314 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 49900, win 63256, length 0
21:19:10.083317 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 50228, win 62928, length 0
21:19:10.083320 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 50556, win 64240, length 0
21:19:10.083323 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 50884, win 63912, length 0
21:19:10.083392 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [.], ack 681, win 12864, length 0
21:19:10.083441 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [.], seq 51048:52508, ack 681, win 12864, length 1460
21:19:10.083445 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 52508:52656, ack 681, win 12864, length 148
21:19:10.083464 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 52656:52804, ack 681, win 12864, length 148
21:19:10.083483 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 52804:52968, ack 681, win 12864, length 164
21:19:10.083499 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 52968:53244, ack 681, win 12864, length 276
21:19:10.083526 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 53244:53408, ack 681, win 12864, length 164
21:19:10.083539 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 53408:53572, ack 681, win 12864, length 164
21:19:10.083563 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 53572:53736, ack 681, win 12864, length 164
21:19:10.083576 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 53736:53900, ack 681, win 12864, length 164
21:19:10.083599 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 53900:54064, ack 681, win 12864, length 164
21:19:10.083612 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54064:54228, ack 681, win 12864, length 164
21:19:10.083636 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54228:54392, ack 681, win 12864, length 164
21:19:10.083649 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54392:54556, ack 681, win 12864, length 164
21:19:10.083672 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54556:54720, ack 681, win 12864, length 164
21:19:10.083686 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54720:54884, ack 681, win 12864, length 164
21:19:10.083709 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 54884:55048, ack 681, win 12864, length 164
21:19:10.083722 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55048:55212, ack 681, win 12864, length 164
21:19:10.083747 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55212:55376, ack 681, win 12864, length 164
21:19:10.083761 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55376:55540, ack 681, win 12864, length 164
21:19:10.083785 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55540:55704, ack 681, win 12864, length 164
21:19:10.083799 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55704:55868, ack 681, win 12864, length 164
21:19:10.083822 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 55868:56032, ack 681, win 12864, length 164
21:19:10.083836 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 56032:56196, ack 681, win 12864, length 164
21:19:10.083860 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 56196:56360, ack 681, win 12864, length 164
21:19:10.083874 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 56360:56524, ack 681, win 12864, length 164
21:19:10.183250 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 52508, win 64240, length 0
21:19:10.183270 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 52804, win 63944, length 0
21:19:10.183280 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 53244, win 63504, length 0
21:19:10.183289 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 53572, win 63176, length 0
21:19:10.183300 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 53900, win 62848, length 0
21:19:10.183302 IP 192.168.1.5.22 > 192.168.1.12.55481: Flags [P.], seq 56524:56852, ack 681, win 12864, length 328
21:19:10.183303 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 54228, win 64240, length 0
21:19:10.183305 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 54556, win 63912, length 0
21:19:10.183308 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 54884, win 63584, length 0
21:19:10.183311 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 55212, win 63256, length 0
21:19:10.183315 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 55540, win 62928, length 0
21:19:10.183318 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 55868, win 64240, length 0
21:19:10.183322 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 56196, win 63912, length 0
21:19:10.183324 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [.], ack 56524, win 63584, length 0
21:19:10.183326 IP 192.168.1.12.55481 > 192.168.1.5.22: Flags [P.], seq 681:733, ack 56524, win 63584, length 52

Когда сеть работает нормально:

21:31:35.538319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 41860:42120, ack 545, win 63784, length 260
21:31:35.542286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 42120:42284, ack 545, win 63784, length 164
21:31:35.542446 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 42284, win 63392, length 0
21:31:35.546318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 42284:42544, ack 545, win 63784, length 260
21:31:35.550286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 42544:42708, ack 545, win 63784, length 164
21:31:35.550484 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 42708, win 62968, length 0
21:31:35.554318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 42708:42968, ack 545, win 63784, length 260
21:31:35.558285 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 42968:43132, ack 545, win 63784, length 164
21:31:35.558445 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 43132, win 64240, length 0
21:31:35.562319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 43132:43392, ack 545, win 63784, length 260
21:31:35.566286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 43392:43556, ack 545, win 63784, length 164
21:31:35.566417 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 43556, win 63816, length 0
21:31:35.570318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 43556:43816, ack 545, win 63784, length 260
21:31:35.574286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 43816:43980, ack 545, win 63784, length 164
21:31:35.574445 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 43980, win 63392, length 0
21:31:35.578319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 43980:44240, ack 545, win 63784, length 260
21:31:35.582286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 44240:44404, ack 545, win 63784, length 164
21:31:35.582414 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 44404, win 62968, length 0
21:31:35.586318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 44404:44664, ack 545, win 63784, length 260
21:31:35.590287 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 44664:44828, ack 545, win 63784, length 164
21:31:35.590527 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 44828, win 64240, length 0
21:31:35.594318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 44828:45088, ack 545, win 63784, length 260
21:31:35.598286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 45088:45252, ack 545, win 63784, length 164
21:31:35.598527 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 45252, win 63816, length 0
21:31:35.602319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 45252:45512, ack 545, win 63784, length 260
21:31:35.606295 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 45512:45676, ack 545, win 63784, length 164
21:31:35.606509 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 45676, win 63392, length 0
21:31:35.610318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 45676:45936, ack 545, win 63784, length 260
21:31:35.614287 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 45936:46100, ack 545, win 63784, length 164
21:31:35.614448 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 46100, win 62968, length 0
21:31:35.618318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 46100:46360, ack 545, win 63784, length 260
21:31:35.622287 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 46360:46524, ack 545, win 63784, length 164
21:31:35.622403 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 46524, win 64240, length 0
21:31:35.626311 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 46524:46784, ack 545, win 63784, length 260
21:31:35.630286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 46784:46948, ack 545, win 63784, length 164
21:31:35.630533 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 46948, win 63816, length 0
21:31:35.634319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 46948:47208, ack 545, win 63784, length 260
21:31:35.638297 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 47208:47372, ack 545, win 63784, length 164
21:31:35.638504 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 47372, win 63392, length 0
21:31:35.642319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 47372:47632, ack 545, win 63784, length 260
21:31:35.646296 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 47632:47796, ack 545, win 63784, length 164
21:31:35.646394 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 47796, win 62968, length 0
21:31:35.650318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 47796:48056, ack 545, win 63784, length 260
21:31:35.654297 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 48056:48220, ack 545, win 63784, length 164
21:31:35.654450 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 48220, win 64240, length 0
21:31:35.658318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 48220:48480, ack 545, win 63784, length 260
21:31:35.662287 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 48480:48644, ack 545, win 63784, length 164
21:31:35.662508 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 48644, win 63816, length 0
21:31:35.666318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 48644:48904, ack 545, win 63784, length 260
21:31:35.670288 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 48904:49068, ack 545, win 63784, length 164
21:31:35.670498 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 49068, win 63392, length 0
21:31:35.674319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 49068:49328, ack 545, win 63784, length 260
21:31:35.678286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 49328:49492, ack 545, win 63784, length 164
21:31:35.678396 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 49492, win 62968, length 0
21:31:35.682318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 49492:49752, ack 545, win 63784, length 260
21:31:35.686286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 49752:49916, ack 545, win 63784, length 164
21:31:35.686524 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 49916, win 64240, length 0
21:31:35.690319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 49916:50176, ack 545, win 63784, length 260
21:31:35.694286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 50176:50340, ack 545, win 63784, length 164
21:31:35.694471 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 50340, win 63816, length 0
21:31:35.698318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 50340:50600, ack 545, win 63784, length 260
21:31:35.702287 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 50600:50764, ack 545, win 63784, length 164
21:31:35.702529 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 50764, win 63392, length 0
21:31:35.706319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 50764:51024, ack 545, win 63784, length 260
21:31:35.710286 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 51024:51188, ack 545, win 63784, length 164
21:31:35.710503 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 51188, win 62968, length 0
21:31:35.712822 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 545:629, ack 51188, win 62968, length 84
21:31:35.712839 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 629:681, ack 51188, win 62968, length 52
21:31:35.712906 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [.], ack 681, win 63784, length 0
21:31:35.712948 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 51188:51708, ack 681, win 63784, length 520
21:31:35.712963 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 51708:51856, ack 681, win 63784, length 148
21:31:35.712995 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 51856:52132, ack 681, win 63784, length 276
21:31:35.713206 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 51856, win 64240, length 0
21:31:35.715318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 52132:52392, ack 681, win 63784, length 260
21:31:35.715411 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 52392, win 63704, length 0
21:31:35.719318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 52392:52652, ack 681, win 63784, length 260
21:31:35.723308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 52652:52816, ack 681, win 63784, length 164
21:31:35.723465 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 52816, win 63280, length 0
21:31:35.727318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 52816:53076, ack 681, win 63784, length 260
21:31:35.731309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 53076:53240, ack 681, win 63784, length 164
21:31:35.731471 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 53240, win 62856, length 0
21:31:35.735319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 53240:53500, ack 681, win 63784, length 260
21:31:35.739308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 53500:53664, ack 681, win 63784, length 164
21:31:35.739416 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 53664, win 64240, length 0
21:31:35.743320 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 53664:53924, ack 681, win 63784, length 260
21:31:35.747308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 53924:54088, ack 681, win 63784, length 164
21:31:35.747465 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 54088, win 63816, length 0
21:31:35.751317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 54088:54348, ack 681, win 63784, length 260
21:31:35.755310 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 54348:54512, ack 681, win 63784, length 164
21:31:35.755548 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 54512, win 63392, length 0
21:31:35.759318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 54512:54772, ack 681, win 63784, length 260
21:31:35.763312 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 54772:54936, ack 681, win 63784, length 164
21:31:35.763514 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 54936, win 62968, length 0
21:31:35.767319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 54936:55196, ack 681, win 63784, length 260
21:31:35.771311 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 55196:55360, ack 681, win 63784, length 164
21:31:35.771565 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 55360, win 64240, length 0
21:31:35.775318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 55360:55620, ack 681, win 63784, length 260
21:31:35.779308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 55620:55784, ack 681, win 63784, length 164
21:31:35.779517 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 55784, win 63816, length 0
21:31:35.783317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 55784:56044, ack 681, win 63784, length 260
21:31:35.787308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 56044:56208, ack 681, win 63784, length 164
21:31:35.787467 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 56208, win 63392, length 0
21:31:35.791319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 56208:56468, ack 681, win 63784, length 260
21:31:35.795309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 56468:56632, ack 681, win 63784, length 164
21:31:35.795512 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 56632, win 62968, length 0
21:31:35.799318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 56632:56892, ack 681, win 63784, length 260
21:31:35.803308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 56892:57056, ack 681, win 63784, length 164
21:31:35.803436 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 57056, win 64240, length 0
21:31:35.807317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 57056:57316, ack 681, win 63784, length 260
21:31:35.811310 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 57316:57480, ack 681, win 63784, length 164
21:31:35.811444 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 57480, win 63816, length 0
21:31:35.815318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 57480:57740, ack 681, win 63784, length 260
21:31:35.819308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 57740:57904, ack 681, win 63784, length 164
21:31:35.819464 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 57904, win 63392, length 0
21:31:35.823318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 57904:58164, ack 681, win 63784, length 260
21:31:35.827308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 58164:58328, ack 681, win 63784, length 164
21:31:35.827466 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 58328, win 62968, length 0
21:31:35.831319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 58328:58588, ack 681, win 63784, length 260
21:31:35.835308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 58588:58752, ack 681, win 63784, length 164
21:31:35.835429 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 58752, win 64240, length 0
21:31:35.839318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 58752:59012, ack 681, win 63784, length 260
21:31:35.843309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 59012:59176, ack 681, win 63784, length 164
21:31:35.843436 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 59176, win 63816, length 0
21:31:35.847318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 59176:59436, ack 681, win 63784, length 260
21:31:35.851317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 59436:59600, ack 681, win 63784, length 164
21:31:35.851495 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 59600, win 63392, length 0
21:31:35.855318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 59600:59860, ack 681, win 63784, length 260
21:31:35.859308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 59860:60024, ack 681, win 63784, length 164
21:31:35.859492 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 60024, win 62968, length 0
21:31:35.863318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 60024:60284, ack 681, win 63784, length 260
21:31:35.867316 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 60284:60448, ack 681, win 63784, length 164
21:31:35.867494 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 60448, win 64240, length 0
21:31:35.871318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 60448:60708, ack 681, win 63784, length 260
21:31:35.875309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 60708:60872, ack 681, win 63784, length 164
21:31:35.875466 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 60872, win 63816, length 0
21:31:35.879317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 60872:61132, ack 681, win 63784, length 260
21:31:35.883308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 61132:61296, ack 681, win 63784, length 164
21:31:35.883466 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 61296, win 63392, length 0
21:31:35.887317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 61296:61556, ack 681, win 63784, length 260
21:31:35.887814 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 681:765, ack 61556, win 63132, length 84
21:31:35.887834 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 765:817, ack 61556, win 63132, length 52
21:31:35.887897 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [.], ack 817, win 63784, length 0
21:31:35.887937 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 61556:61980, ack 817, win 63784, length 424
21:31:35.887952 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 61980:62128, ack 817, win 63784, length 148
21:31:35.887983 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 62128:62404, ack 817, win 63784, length 276
21:31:35.888252 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 62128, win 64240, length 0
21:31:35.891318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 62404:62664, ack 817, win 63784, length 260
21:31:35.891466 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 62664, win 63704, length 0
21:31:35.895319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 62664:62924, ack 817, win 63784, length 260
21:31:35.899309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 62924:63088, ack 817, win 63784, length 164
21:31:35.899418 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 63088, win 63280, length 0
21:31:35.903317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 63088:63348, ack 817, win 63784, length 260
21:31:35.907308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 63348:63512, ack 817, win 63784, length 164
21:31:35.907490 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 63512, win 62856, length 0
21:31:35.911318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 63512:63772, ack 817, win 63784, length 260
21:31:35.915308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 63772:63936, ack 817, win 63784, length 164
21:31:35.915499 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 63936, win 64240, length 0
21:31:35.919319 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 63936:64196, ack 817, win 63784, length 260
21:31:35.923309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 64196:64360, ack 817, win 63784, length 164
21:31:35.923549 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 64360, win 63816, length 0
21:31:35.927318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 64360:64620, ack 817, win 63784, length 260
21:31:35.931308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 64620:64784, ack 817, win 63784, length 164
21:31:35.931498 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 64784, win 63392, length 0
21:31:35.935317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 64784:65044, ack 817, win 63784, length 260
21:31:35.939309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 65044:65208, ack 817, win 63784, length 164
21:31:35.939568 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 65208, win 62968, length 0
21:31:35.943318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 65208:65468, ack 817, win 63784, length 260
21:31:35.947308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 65468:65632, ack 817, win 63784, length 164
21:31:35.947493 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 65632, win 64240, length 0
21:31:35.951317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 65632:65892, ack 817, win 63784, length 260
21:31:35.955309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 65892:66056, ack 817, win 63784, length 164
21:31:35.955479 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 66056, win 63816, length 0
21:31:35.959310 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 66056:66316, ack 817, win 63784, length 260
21:31:35.963308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 66316:66480, ack 817, win 63784, length 164
21:31:35.963464 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 66480, win 63392, length 0
21:31:35.967318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 66480:66740, ack 817, win 63784, length 260
21:31:35.971317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 66740:66904, ack 817, win 63784, length 164
21:31:35.971444 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 66904, win 62968, length 0
21:31:35.975318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 66904:67164, ack 817, win 63784, length 260
21:31:35.979316 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 67164:67328, ack 817, win 63784, length 164
21:31:35.979465 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 67328, win 64240, length 0
21:31:35.983318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 67328:67588, ack 817, win 63784, length 260
21:31:35.987308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 67588:67752, ack 817, win 63784, length 164
21:31:35.987484 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 67752, win 63816, length 0
21:31:35.991318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 67752:68012, ack 817, win 63784, length 260
21:31:35.995308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 68012:68176, ack 817, win 63784, length 164
21:31:35.995515 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 68176, win 63392, length 0
21:31:35.999318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 68176:68436, ack 817, win 63784, length 260
21:31:36.003309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 68436:68600, ack 817, win 63784, length 164
21:31:36.003523 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 68600, win 62968, length 0
21:31:36.007317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 68600:68860, ack 817, win 63784, length 260
21:31:36.011308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 68860:69024, ack 817, win 63784, length 164
21:31:36.011548 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 69024, win 64240, length 0
21:31:36.015318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 69024:69284, ack 817, win 63784, length 260
21:31:36.019309 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 69284:69448, ack 817, win 63784, length 164
21:31:36.019466 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 69448, win 63816, length 0
21:31:36.023318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 69448:69708, ack 817, win 63784, length 260
21:31:36.027308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 69708:69872, ack 817, win 63784, length 164
21:31:36.027467 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 69872, win 63392, length 0
21:31:36.031318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 69872:70132, ack 817, win 63784, length 260
21:31:36.035311 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 70132:70296, ack 817, win 63784, length 164
21:31:36.035448 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 70296, win 62968, length 0
21:31:36.039318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 70296:70556, ack 817, win 63784, length 260
21:31:36.043311 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 70556:70720, ack 817, win 63784, length 164
21:31:36.043412 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 70720, win 64240, length 0
21:31:36.047317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 70720:70980, ack 817, win 63784, length 260
21:31:36.051308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 70980:71144, ack 817, win 63784, length 164
21:31:36.051476 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 71144, win 63816, length 0
21:31:36.055318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 71144:71404, ack 817, win 63784, length 260
21:31:36.059308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 71404:71568, ack 817, win 63784, length 164
21:31:36.059464 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 71568, win 63392, length 0
21:31:36.063318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 71568:71828, ack 817, win 63784, length 260
21:31:36.067308 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 71828:71992, ack 817, win 63784, length 164
21:31:36.067511 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 71992, win 62968, length 0
21:31:36.067858 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 817:901, ack 71992, win 62968, length 84
21:31:36.067874 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 901:953, ack 71992, win 62968, length 52
21:31:36.067922 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [.], ack 953, win 63784, length 0
21:31:36.067951 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 71992:72288, ack 953, win 63784, length 296
21:31:36.070321 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 72288:72772, ack 953, win 63784, length 484
21:31:36.070474 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 72772, win 64240, length 0
21:31:36.074318 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 72772:73032, ack 953, win 63784, length 260
21:31:36.078307 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 73032:73196, ack 953, win 63784, length 164
21:31:36.078441 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [.], ack 73196, win 63816, length 0
21:31:36.082317 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 73196:73456, ack 953, win 63784, length 260
21:31:36.086205 IP 192.168.1.12.56402 > 192.168.1.5.22: Flags [P.], seq 953:1005, ack 73456, win 63556, length 52
21:31:36.086303 IP 192.168.1.5.22 > 192.168.1.12.56402: Flags [P.], seq 73456:73732, ack 1005, win 63784, length 276

Правда, пока ещё не до конца разобрался в этом. По первому логу видно, что ~100 мс тратится на отправку пакетов '192.168.1.5.22 > 192.168.1.12.55481', вот только почему?

15

Alex_Kj, перекрой клиентам всякие непонятные порты, а-ля торрент или кому 55481 нужен?

$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP

Это:

# Пропускать новые, а так же уже инициированные и их дочерние соединения
$IPT -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Разрешить форвардинг для новых, а так же уже инициированных и их дочерних соединений
$IPT -A FORWARD -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

меняем на:

# Пропускать новые, а так же уже инициированные и их дочерние соединения
$IPT -A OUTPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
# Разрешить форвардинг для новых, а так же уже инициированных и их дочерних соединений
$IPT -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT

После сих мероприятий по-одному порты открывай. Для начала 80-й и 53-й.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

16

ы. Не понял еще машина которая раздает интернет является шлюзом? В клиентах как шлюз по-умолчанию прописана?
Ну и шлюз принято 192.168.1.1

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

17

newzenon пишет:

Ну и шлюз принято 192.168.1.1

на самом деле пофиг, хоть 192.168.1.90 будет =)

It is good day to die ...
MS Windows 10
Заметки о главном...

18

i2ks, это понятно, я из удобства...  smile

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

19

newzenon
Является шлюзом. На .1.1 другое устройство сидит, но это не важно.

Изменение правил не помогает, я так думаю, они не влияют на случайную по времени "просадку" сети.
Решил капнуть в сторону аппаратной части. У меня на обеих сетевых установлен драйвер r8169, который рекомендуют заменить на r8168. Скачал с офф сайта Realtek r8168-8.025.00, установил, но после перезагрузки всё равно подхватывается r8169. В мануалах пишут, что необходимо открыть /etc/modprobe.conf и в нем заменить alias eth0 r8169 на alias eth0 r8168. Вот только /etc/modprobe.conf нет, а через /etc/modprobe.d/aliases.conf не идёт.

20

Alex_Kj, Уж сколько про Realtek говорили - редкостное г., но поставленное на поток, лучше брать нормальные карты, пусть даже и не новые, и вырубать эту гадость, тут раза на раз не приходится у меня из 5-ти этих realtek-ов две глючили постоянно...
Плюс добрые китайцы в tp-link эти чипы стали ставить в свои сетевые, ничего лучше не нашли...  ah 
Попробуй r8169 в blacklist добавить.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

21

newzenon
Добавил r8169 в blacklist.conf. После перезагрузки, встроенная сетевая (eth0) заработала на r8168, а D-Link DGE-528T (eth1) - Not such device.

22

Alex_Kj, а ядро какое?
Из оставшихся вариантов - если не железная проблема:
- Поэкпериментировать с

 Консоль:
$ update-initramfs -v -c -k `uname -r`         # http://www.ylsoftware.com/news/469
или
$ dpkg --configure -a   
или
$ dpkg-reconfigure udev

- Поставить ядро другое - сначала не ставить офф дрова с ревлтековского сайта, поставить пакет firmware-linux-nonfree и firmware-realtek.
Realtek RTL8111D(L), 1 GBit/s ethernet
r8169

$ apt-get install firmware-realtek

Должны быть:

/lib/firmware/rtl_nic/rtl8168d-1.fw
/lib/firmware/rtl_nic/rtl8168d-2.fw

- Попробовать вырубить временно самбу.
- pre-up /usr/sbin/ethtool -s eth1 autoneg off  - http://adam.rosi-kessel.org/weblog/2008 … wn-problem
-

ещё:
Даунгрейд дров (8169 - походу с багами) http://wiki.hetzner.de/index.php/Instal … n.2FUbuntu
Проблемы с UDP - 8169
http://forums.opensuse.org/archives/sls … ost1809846

Ещё один вариант c firmware видел, найти не могу, позже гляну.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

23 (16.09.2011 10:59:32 отредактировано Alex_Kj)

newzenon
Ядро: 2.6.32-5-686

Заметил, что сеть начинает глючить после появления в консоли сообщения 'Disabling IRQ #19'.
Данное прерывание соответствует eth1
cat /proc/interrupts :

 Консоль:
     _            CPU0       CPU1       CPU2       CPU3
   0:         78          0          0          0   IO-APIC-edge      timer
   1:          2          0          0          0   IO-APIC-edge      i8042
   5:          0          0          0          0   IO-APIC-edge      parport0
   8:          1          0          0          0   IO-APIC-edge      rtc0
   9:          0          0          0          0   IO-APIC-fasteoi   acpi
  12:      28934          0          0          0   IO-APIC-edge      i8042
  16:     100001          0          0          0   IO-APIC-fasteoi   pata_via
  19:    2300253          0          0          0   IO-APIC-fasteoi   eth1
  22:        313          0          0          0   IO-APIC-fasteoi   HDA Intel
  23:        103          0          0          0   IO-APIC-fasteoi   ehci_hcd:usb1, ehci_hcd:usb2
  29:      38529          0          0          0   PCI-MSI-edge      eth0
  30:      37931          0          0          0   PCI-MSI-edge      ahci
NMI:          0          0          0          0   Non-maskable interrupts
LOC:     100559      47025      67405      38566   Local timer interrupts
SPU:          0          0          0          0   Spurious interrupts
PMI:          0          0          0          0   Performance monitoring interrupts
PND:          0          0          0          0   Performance pending work
RES:       3377       1035       4945        880   Rescheduling interrupts
CAL:         17         95         91         92   Function call interrupts
TLB:        626         82        290        381   TLB shootdowns
TRM:          0          0          0          0   Thermal event interrupts
THR:          0          0          0          0   Threshold APIC interrupts
MCE:          0          0          0          0   Machine check exceptions
MCP:         36         36         36         36   Machine check polls
ERR:          0
MIS:          0

может конфликт прерываний какой.. ?

Если переустановить ядро, то какое лучше поставить?

24

Alex_Kj пишет:

может конфликт прерываний какой.. ?

Может быть и так, я бы в настройках bios покопался, лишнее поотключать, типа IrDa etc...

Alex_Kj пишет:

Если переустановить ядро, то какое лучше поставить?

Ну конечно лучше по-новее.  Выбор-то большой, ну и конфигурация компа какая?
К примеру репы с ядрами свежими:
Посмотри в моем списке реп http://zenon.sytes.net/deb-repo/
Свежие (3.0.X)
http://aptosid.com - В aptosid.
http://frickelplatz.de
http://liquorix.net - Zen - десктоп ориентированные.
Можно самому собрать.

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

25

newzenon
В bios отключил всё, что не нужно. Машина проработала почти весь день, но к вечеру снова сетка отвалилась.. Вместо перезагрузки использую etc\init.d\networking restart, сетка быстро поднимается и проблема стала не так критична.

Конфа компа: Asus P8H67, intel i3 2100, 4GB, 2x500GB WD RE4 (Soft RAID1)

Попробую установить другое ядро.

26

Alex_Kj пишет:

etc\init.d\networking restart

etc\init.d\networking restart
Лучше:

 Консоль:
$ /etc/init.d/networking stop
$ /etc/init.d/networking start

 Консоль:
$ ifdown ethX
$ ifup ethX
$ ifconfig ethX down
$ ifconfig ethX up

История показывает, что во всем новом обычно кроется какой-то подвох.
Классическая ошибка, которую совершают проектировщики
абсолютно надежных систем, - недооценка изобретательности клинических идиотов.

27

newzenon
Я работаю через ssh, stop/down отрубит сетку вместе с моим подключением, restart работает без обрыва

28

Добрался, установил ядро linux 3.0.4. После часа работы отвалилась сетка на eth1, причём полностью, даже пинга нет.

Debian выдал следующее:

 Консоль:
irq 19: nobody cared (try booting with the "irqpoll" option)
handlers:
[<f838295a>] rtl8169_interrupt
Disabling IRQ #19

на ядре 3.0.4 стало только хуже, раньше сетку удалённо можно было поднять (вместо networking restart -> ifdown-ifup в скрипте), теперь нужно топать до машины..
Остаюсь пока на старом ядре.

29

Подробно мнение высказал на убунте, тут только предупрежу - у меня, через несколько месяцев работы с таким глюком - система ушла в кернел-паник на загрузке. Т.ч. просто не обращать внимания - м.б. чревато.

30

Проблема решена заменой D-Link DGE-528T на D-Link DFE-520TX (100 Мбит/с, PCI, чип VIA). На ядре linux 3.0.4 уже 5-ый день полёт нормальный, ни одного сбоя. Проблема с DGE-528T либо в дровах, либо в конфликте прерываний на моей мат. плате. В будущем планирую установить какую-нибудь гигабитку на PCI-E x1, надеюсь, глюков не будет.

Всем спасибо за помощь!

Тема закрыта.