我们有一个 SonicWall 作为大约 50 人的商业路由器。最近它变得非常慢,原来是里面的风扇坏了,而且它过热了。我把它换成了 Ubiquiti EdgeRouter 4,一切都加快了速度,所以我们现在得到了从 ISP 那里支付的费用。
除了少数网站... 我们的旧路由器上没有任何复杂的设置,除了静态 IP 和一个端口转发到我们的其中一台服务器。正常浏览互联网时,一切似乎都超级快,至少在这个网站上除外,那里的随机请求似乎永远无法通过并无限期挂起。
我最初将 DNS 设置为 1.1.1.1,我认为这可能是问题所在,因此我将其更改为 8.8.8.8 和 8.8.4.4,但问题仍然存在,大楼里的每台计算机都存在这个问题。它无法连接的站点是我们自己的,托管在 AWS 上(不是本地),这很有用,因为我能够检查来自我们大楼的流量,以了解请求挂起的原因,但看起来挂起的请求实际上从未到达我们的服务器(apache2 看不到连接)。
另一件奇怪的事情是,如果我从 Chrome 切换到 Firefox,在 Chrome 挂起后,Firefox 可能会在一段时间内正常加载页面,但过一段时间后就会出现与 Chrome 相同的随机挂起,当然我可以通过切换到其他浏览器来暂时解决这个问题。如果我重新启动计算机,问题可能会消失 30 分钟,然后再次出现,重新启动路由器和交换机也是如此。
我甚至将我们的网站从 GitHub 拉到具有新 IP 的全新 AWS 服务器上,以查看问题是否出在我们使用的服务器上,但没有结果。
我可以检查 EdgeRouter 设置中是否有某些内容来查看这里发生了什么?还有其他可能与路由器无关的想法可以尝试吗?
EdgeRouter 配置
firewall {
all-ping enable
broadcast-ping disable
ipv6-receive-redirects disable
ipv6-src-route disable
ip-src-route disable
log-martians enable
name WAN_IN {
default-action drop
description "WAN to internal"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
name WAN_LOCAL {
default-action drop
description "WAN to router"
rule 10 {
action accept
description "Allow established/related"
state {
established enable
related enable
}
}
rule 20 {
action drop
description "Drop invalid state"
state {
invalid enable
}
}
}
options {
mss-clamp {
interface-type all
mss 1412
}
}
receive-redirects disable
send-redirects enable
source-validation disable
syn-cookies enable
}
interfaces {
ethernet eth0 {
address xx.xx.xx.xx/29
description Internet
duplex auto
firewall {
in {
name WAN_IN
}
local {
name WAN_LOCAL
}
}
speed auto
}
ethernet eth1 {
address 192.168.80.1/24
description Local
duplex auto
speed auto
}
ethernet eth2 {
address 192.168.2.1/24
description "Local 2"
duplex auto
speed auto
}
ethernet eth3 {
duplex auto
speed auto
}
loopback lo {
}
}
port-forward {
auto-firewall enable
hairpin-nat disable
lan-interface eth1
rule 1 {
description "Storage WebDAV"
forward-to {
address 192.168.80.65
port 8443
}
original-port 8443
protocol tcp
}
wan-interface eth0
}
service {
dhcp-server {
disabled false
hostfile-update disable
shared-network-name LAN1 {
authoritative enable
subnet 192.168.80.0/24 {
default-router 192.168.80.1
dns-server 8.8.8.8
dns-server 8.8.4.4
lease 86400
start 192.168.80.38 {
stop 192.168.80.243
}
}
}
shared-network-name LAN2 {
authoritative enable
subnet 192.168.2.0/24 {
default-router 192.168.2.1
dns-server 192.168.2.1
lease 86400
start 192.168.2.38 {
stop 192.168.2.243
}
}
}
static-arp disable
use-dnsmasq disable
}
dns {
forwarding {
cache-size 150
listen-on eth1
listen-on eth2
name-server 8.8.8.8
name-server 8.8.4.4
}
}
gui {
http-port 80
https-port 443
older-ciphers enable
}
nat {
rule 5010 {
description "masquerade for WAN"
outbound-interface eth0
type masquerade
}
}
ssh {
port 22
protocol-version v2
}
unms {
disable
}
}
system {
gateway-address xx.xx.xx.xx
host-name ubnt
login {
user brian {
authentication {
encrypted-password xxxx
}
level admin
}
}
name-server 8.8.8.8
name-server 8.8.4.4
ntp {
server 0.ubnt.pool.ntp.org {
}
server 1.ubnt.pool.ntp.org {
}
server 2.ubnt.pool.ntp.org {
}
server 3.ubnt.pool.ntp.org {
}
}
syslog {
global {
facility all {
level notice
}
facility protocols {
level debug
}
}
}
time-zone UTC
}