Всех приветствую, форумчане! Имеется нода, на ней поднято 3 контейнера OpenVZ,у каждого свой белый IP, доступ в сеть сделан посредством VENET. В каждом контейнере на одном и том же порте крутится игровой сервер, работает через UDP протокол. Суть в том, что если зайти на сервер первого контейнера, затем после него на сервер второго, а потом на третий, то подключение к последнему не осуществится. Спустя 30 секунд попыток - войдет на третий. Если войти на 3, затем на 1, то на 2 уже будет недоступен также около 30 секунд. В tcpdump это выглядит так:
root@droms1:~# tcpdump dst host shadow.mcpehost.ru and port 33462 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes ^C 0 packets captured 13 packets received by filter 0 packets dropped by kernel
Где в качестве хоста указан последний по счету сервер, на который не удалось зайти. Сами пакеты в tcpdump «не идут», но железка их получает (13 пакетов фильтр захватил). Сначала думал на аппаратную защиту от атак, но в ДЦ убедили, что при срабатывании защиты вредоносные пакеты не доходят до самой ноды, т.е. в tcpdump бы их не было. Полагаю, что нужно перенастроить sysctl.conf на самой ноде, но какие именно параметры нужно подправить? Я уже пробовал гуглить, но подробного описания каждой переменной из sysctl я нигде не нашел.