Ir ao conteúdo
  • Cadastre-se

Aumetar O Ttl...


didamail

Posts recomendados

Okey, como assim você quer aumetar o ttl ??? na hora do ping??? não entendi o que você quer...

TTL = Time To Live, é um termo que se aplica à Internet ou grandes redes. Especifica por quantos roteadores um pacote de dados pode passar até que seja descartado. Evita que pacotes perdidos congestionem a rede. Quando um pacote é descartado, o host emissor recebe a notificação do erro e retransmite o pacote.

[]z

Link para o comentário
Compartilhar em outros sites

Como assim? Eu explico:

Aqui na empresa não conseguimos enviar email para pessoas de um domínio "X".

Então alguém sugeriu (mas não disse como) aumentar o ttl para testar se isso resolveria o problema.

Enviamos email para todos, menos à eles. Eles recebem de todo mundo, menos o nosso. Para eles enviarem email para a gente é normal.

Mas se alguém daqui tenta enviar email para qualquer pessoa desso domínio X, recebe a seguinte mensagem:

<alguém@dominio_x.com.br>: connect to mxas.dominio_x.com.br[xxx.xxx.xxx.x]:

Connection timed out.

O que eu faço?

Link para o comentário
Compartilhar em outros sites

Tô sim. Abaixo estão as regras e em seguida o IPTable, caso interesse.

--------------------------REGRAS-------------------------

Chain INPUT (policy ACCEPT)

target prot opt source destination

ACCEPT tcp -- 0.0.0.0/0 nosso.ip tcp dpt:25

ACCEPT tcp -- 0.0.0.0/0 nosso.ip tcp dpt:110

ACCEPT tcp -- 0.0.0.0/0 nosso.ip tcp dpt:80

ACCEPT tcp -- 0.0.0.0/0 nosso.ip tcp dpt:53

ACCEPT udp -- 0.0.0.0/0 nosso.ip udp dpt:53

ACCEPT tcp -- 0.0.0.0/0 nosso.ip tcp dpt:3128

DROP tcp -- 0.0.0.0/0 nosso.ip tcp dpts:1:1024

DROP udp -- 0.0.0.0/0 nosso.ip udp dpts:1:1024

DROP tcp -- 0.0.0.0/0 nosso.ip tcp dpt:6000

DROP udp -- 0.0.0.0/0 nosso.ip udp dpt:6000

DROP tcp -- 0.0.0.0/0 nosso.ip tcp dpt:3128

DROP udp -- 0.0.0.0/0 nosso.ip udp dpt:3128

Chain FORWARD (policy DROP)

target prot opt source destination

ACCEPT all -f 0.0.0.0/0 0.0.0.0/0

ACCEPT tcp -- 221.222.222.0/24 0.0.0.0/0 tcp dpt:80

ACCEPT tcp -- 0.0.0.0/0 221.222.222.0/24 tcp spt:80

ACCEPT tcp -- 221.222.222.0/24 0.0.0.0/0 tcp dpt:25

ACCEPT tcp -- 0.0.0.0/0 221.222.222.0/24 tcp spt:25

ACCEPT tcp -- 221.222.222.0/24 0.0.0.0/0 tcp dpt:110

ACCEPT tcp -- 0.0.0.0/0 221.222.222.0/24 tcp spt:110

ACCEPT tcp -- 221.222.222.0/24 0.0.0.0/0 tcp dpt:3128

ACCEPT tcp -- 0.0.0.0/0 221.222.222.0/24 tcp spt:3128

ACCEPT tcp -- 221.222.222.0/24 0.0.0.0/0 tcp dpt:443

ACCEPT tcp -- 0.0.0.0/0 221.222.222.0/24 tcp spt:443

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

-----------------------IPTables----------------------------

#!/bin/bash

#

# description: Inicializacao do IPTables

#

# chkconfig:2345 80 30

# processname: iptables

# pidfile: /var/run/iptabless.pid

. /etc/rc.d/init.d/functions

. /etc/sysconfig/network

if [ ${NETWORKING} = "no" ]

then

exit 0

fi

case "$1" in

start)

gprintf "Iniciando o servico de %s: " "IPTABLES"

echo

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "Bloqueia reenvios"

/usr/sbin/iptables -P FORWARD DROP

# /usr/sbin/iptables -A INPUT -p tcp -s 0/0 -d <nosso.ip> --dport 22 -j ACCEPT

# /usr/sbin/iptables -A INPUT -p udp -s 0/0 -d <nosso.ip> --dport 22 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -s 0/0 -d <nosso.ip> --dport 25 -j ACCEPT

#ANDRE#/usr/sbin/iptables -A INPUT -p udp -s 0/0 -d <nosso.ip> --dport 25 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -s 0/0 -d <nosso.ip> --dport 110 -j ACCEPT

#ANDRE#/usr/sbin/iptables -A INPUT -p udp -s 0/0 -d <nosso.ip> --dport 110 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -s 0/0 -d <nosso.ip> --dport 80 -j ACCEPT

#ANDRE#/usr/sbin/iptables -A INPUT -p udp -s 0/0 -d <nosso.ip> --dport 80 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 53 -j ACCEPT

/usr/sbin/iptables -A INPUT -p udp -d <nosso.ip> --dport 53 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 3128 -j ACCEPT

#ANDRE#/usr/sbin/iptables -A INPUT -p udp -d <nosso.ip> --dport 3128 -j ACCEPT

#/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 20 -j ACCEPT

#/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 21 -j ACCEPT

#/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 23 -j ACCEPT

/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 1:1024 -j DROP

/usr/sbin/iptables -A INPUT -p udp -d <nosso.ip> --dport 1:1024 -j DROP

/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 6000 -j DROP

/usr/sbin/iptables -A INPUT -p udp -d <nosso.ip> --dport 6000 -j DROP

/usr/sbin/iptables -A INPUT -p tcp -d <nosso.ip> --dport 3128 -j DROP

/usr/sbin/iptables -A INPUT -p udp -d <nosso.ip> --dport 3128 -j DROP

/usr/sbin/iptables -A FORWARD -f -j ACCEPT

/usr/sbin/iptables -t nat -A POSTROUTING -s 221.222.222.0/255.255.255.0 -j MASQUERADE

/usr/sbin/iptables -A FORWARD -p tcp -s 221.222.222.0/255.255.255.0 -d 0/0 --dport 80 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -d 221.222.222.0/255.255.255.0 -s 0/0 --sport 80 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -s 221.222.222.0/255.255.255.0 -d 0/0 --dport 25 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -d 221.222.222.0/255.255.255.0 -s 0/0 --sport 25 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -s 221.222.222.0/255.255.255.0 -d 0/0 --dport 110 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -d 221.222.222.0/255.255.255.0 -s 0/0 --sport 110 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -s 221.222.222.0/255.255.255.0 -d 0/0 --dport 3128 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -d 221.222.222.0/255.255.255.0 -s 0/0 --sport 3128 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -s 221.222.222.0/255.255.255.0 -d 0/0 --dport 443 -j ACCEPT

/usr/sbin/iptables -A FORWARD -p tcp -d 221.222.222.0/255.255.255.0 -s 0/0 --sport 443 -j ACCEPT

/usr/sbin/iptables -t nat -A POSTROUTING -s 221.222.222.0/255.255.255.0 -j LOG

/usr/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp -d 0/0 --dport 80 -j REDIRECT --to-ports 3128

/usr/sbin/iptables -t nat -A PREROUTING -p tcp -s 10.0.0.0/8 -d 0/0 --dport 80 -j REDIRECT --to-ports 3128

# echo " redirecionamento p/ interno"

# /usr/sbin/iptables -t nat -A PREROUTING -p tcp -d <seila de quem é o ip que esta aqui> --dport 80 -j DNAT --to 221.222.222.115

echo "Firewall carregado com sucesso"

;;

stop)

gprintf "Parando o servico de %s: " "IPTABLES"

echo

echo "Descarregando as regras das cadeias"

/usr/sbin/iptables -F FORWARD

/usr/sbin/iptables -F INPUT

/usr/sbin/iptables -F OUTPUT

echo "Descarrega as regras de NAT"

/usr/sbin/iptables -t nat -F POSTROUTING

/usr/sbin/iptables -t nat -F PREROUTING

;;

*)

gprintf "Uso: iptables (start|stop)"

echo

;;

esac

exit 0

Link para o comentário
Compartilhar em outros sites

Ola,

O servidor de e-mail é de vocês mesmo??? o que vocês usam? sendmail? qmail? acho que deve ser configuração do seu servidor de email

[]z

Ps: no meu ponto de vista isto não tem absolutamente nada a ver com aumetar o TTL, mesmo porque nem da para fazer isso.

Link para o comentário
Compartilhar em outros sites

Ok pessoal fico grato pela ajuda.

Respondendo as perguntas:

O servidor é nosso e fica aqui no predio. E estamos usando o sendmail. Sim, estou querendo aumentar o tempo em que as mensagens permanecem na fila do meu servidor smtp. (só não entendi a pergunta de qual servidor estou usando).

Eu achei um caminho que é o seguinte:

# Linuxconf

Rede\Postfix\Controle de taxas de entrega

Lá eu encontro:

----------

Num. de conexoes concorrentes ao mesmo destino.........: 5

Intervalo máximo entre as tentativas.............................: 4000

Tempo maximo de vida da fila.......................................: 5

Intelavo minimo entre as tentativas................................: 1000

atraso da execucao da fila.............................................: 1000

Deferir transportes........................................................: (aqui tá em branco)

----------

O Tempo maximo de vida da fila estava 5, mudei para 50 mas não resolveu.

Perguntas: os numeros acima representam segundos? Alguem sugere alguma mudança neles?

++++++++++++++++++++++++++++++

Eu percebo que quando entro em:

# Linuxconf

Redes\Sendmail

vou ate no grupo CONTROL e entro em GERENCIA A FILA DE MENSAGENS, lá está a relação dos emails que foram enviados e que não foram entregues.

Se você entra em uma dessas mensagens obtens as informações:

----------

ID da mensagens......: A654F15G7

Data do envio...........: Mon Jan 26 07:58:04

Remetente................: [email protected]

Tamanho..................: 1557

Estado......................: Conect to mxas.empresax.com.br [ipx. ipx. ipx.x]: Conection time out

Para.........................: [email protected]

-----------

Depois de algum tempo recebo no meu email a mensagem do Mail Delivery System com a informacao acima.

A grande pergunta:

Como eu faço para não ter mais este tipo de problema???

Obrigado à todos.

Link para o comentário
Compartilhar em outros sites

Nossa!

você está usando o que alias? Sendmail ou Postfix?

Quando estamos perguntando qual o servidor, é qual o software que você está usando para servir email. Tem vários: postfix, exim, qmail, sendmail, etc.

Da forma que você respondeu, você misturou sendmail com postfix, ou eu não li direito.

[]'s

Roger

Link para o comentário
Compartilhar em outros sites

Lógico que da para aumentar a TTL.

Eu não tenho certeza, mas acho que fazendo o seguinte você consegue definir o ttl:

em um terminal logado como root.

mcedit /etc/sysconfig/network-scripts/ifcfg-ethX (sendo que X é o numero da eth que quer mudar o ttl)

Irá abrir o editor de texto com o conteudo desse arquivo (se abrir em branco você digitou algo errado).

No final de todos os paramentros, adicione uma linha:

TTL=XXX (sendo q XXX será o ttl que você quer).

Lembrando que eu não tenho certeza desse procedimento, pode dar certo e pode não dar. Eu vi não lembro onde para mudar o ttl, agora não me lembro se foi neste arquivo ou em algum assistente de configuração tipo o linuxconf.

Link para o comentário
Compartilhar em outros sites

Pessoal, vocês não estão falando do que ele precisa...

O que ele quer, é aumentar o lifetime das mensagens na fila do servidor de email.

Bem, pelo menos foi o que eu entendi.. Esse post está todo confuso, pois a questão não ficou claro.

didamail, ajude... :)

O que você quer é realmente aumentar o tempo de permanência da fila das mensagens de email no seu servidor?

Se sim, como faz muito tempo que eu não uso sendmail, não lembro de cabeça. Envie para mim o seu arquivo /etc/sendmail.cf, sendmail.cw, sendmail.conf para eu dar uma olhada e ver se eu me lembro.

Vale lembrar que o sendmail é super inseguro!

Link para o comentário
Compartilhar em outros sites

Ola galera,

Nossa, que topico mais confuso esse... vamos tentar definir melhor aonde queremos chegar... aqui ta falando de firewall, ttl, servidor de email, linuxconf... acho que se prolongar por mais 1 semana este topico, estaremos falando ate de Exchange, ISS, Paciencia, Quake... hehehe

Didamail, nos informe melhor sobre seu problema e o principal, qual é o nome do "programa" que você esta usando no seu servidor de e-mail, como citou nosso amigo Lovato, existem varios, por exemplo qmail, sendmail, etc...

[]z e Boa sorte para nos tentarmos ajudar o colega Didamail.

KaKo

Link para o comentário
Compartilhar em outros sites

Ok. Vamos focar no meu problema real. Estou usando o sendmail. E o que acontece é o seguinte:

Quando tentamos enviar email para alguem de um dominioX, recebemos a seguinte mensagem:

<alguém@dominio_x.com.br>: connect to mxas.dominio_x.com.br[xxx.xxx.xxx.x]:

Connection timed out.

(o problema só acontece com usuários do dominio_x).

Obrigado à todos.

Link para o comentário
Compartilhar em outros sites

O traceroute mostra o caminho corretamente, sem problemas... até a última rota (a de numero 10).

Compare abaixo a 9 com a 10. Na 10, no final tem um *. Isto siginifica problemas?

9 sp_200_19x_1x7_170.datacenter1.com.br (200.19x.1x7.170) 19.709 ms 17.069 ms 211.632 ms

10 hipacia.dominio_x.com.br (200.xxx.xx.1) 210.598 ms 20.219 ms *

Quanto ao ping acho que está bom:

64 bytes from 200.xxx.xx.1: icmp_seq=0 ttl=245 time=22.1 ms

64 bytes from 200.xxx.xx.1: icmp_seq=1 ttl=245 time=23.1 ms

64 bytes from 200.xxx.xx.1: icmp_seq=2 ttl=245 time=21.3 ms

64 bytes from 200.xxx.xx.1: icmp_seq=3 ttl=245 time=27.7 ms

64 bytes from 200.xxx.xx.1: icmp_seq=4 ttl=245 time=24.2 ms

64 bytes from 200.xxx.xx.1: icmp_seq=5 ttl=245 time=23.8 ms

64 bytes from 200.xxx.xx.1: icmp_seq=6 ttl=245 time=23.5 ms

64 bytes from 200.xxx.xx.1: icmp_seq=7 ttl=245 time=25.7 ms

64 bytes from 200.xxx.xx.1: icmp_seq=8 ttl=245 time=21.9 ms

64 bytes from 200.xxx.xx.1: icmp_seq=9 ttl=245 time=22.1 ms

64 bytes from 200.xxx.xx.1: icmp_seq=10 ttl=245 time=22.8 ms

11 packets transmitted, 11 packets received, 0% packet loss

round-trip min/avg/max = 21.3/23.4/27.7 ms

Link para o comentário
Compartilhar em outros sites

Arquivado

Este tópico foi arquivado e está fechado para novas respostas.

Sobre o Clube do Hardware

No ar desde 1996, o Clube do Hardware é uma das maiores, mais antigas e mais respeitadas comunidades sobre tecnologia do Brasil. Leia mais

Direitos autorais

Não permitimos a cópia ou reprodução do conteúdo do nosso site, fórum, newsletters e redes sociais, mesmo citando-se a fonte. Leia mais

×
×
  • Criar novo...

 

GRÁTIS: ebook Redes Wi-Fi – 2ª Edição

EBOOK GRÁTIS!

CLIQUE AQUI E BAIXE AGORA MESMO!