Это, вероятно, уничтожается oom уничтожителем ядра. dmesg
должен содержать информацию об этом. Извините, но Вы, возможно, должны перепроектировать свой алгоритм.
Согласно Вашему Вопросу, это, кажется мне, мог бы быть порт UDP 53 блока для сегмента LAN, Таким образом, можно легко проверить, просто Отключить Сервис IPtables и Проверку это. Просто Удостоверьтесь в Стороне клиента, DNS Должен быть Настроен.
Для лучшего решения для опций настройки DNS как указано ниже:
Опция 1:
Можно использовать Общественность DNS в LAN, например, 8.8.8.8, затем клиентская Машина Может Достигнуть к Серверу.
Примечание: - Эта Опция Вы могли бы сделать не привычку использовать, потому что можно быть, ограничивают Клиент
Опция 2:
если Вы Используете Внутренний DNS-сервер / DNS-сервер Интранет в Вашей LAN
В DNS существует понятие/конфигурация как Внутренние Представления и Внешние Представления
средства в Вашем локальном DNS, который Вы имеете, настраивают как Ниже, если Клиенты соответствия будут Вашим сегментом LAN, то DNS-сервер разрешит Внутренний IP, то Ваши Клиенты банки могут получить доступ к веб-странице в LAN на IP LAN Вашего веб-сервера.
если не соответствуют затем клиенту DNS, отвечает Общедоступный IP.
Получите доступ к этой странице для того же.
Для поиска и устранения неисправностей Вас может использовать ниже команды от стороны клиента в Windows
nslookup myftp.org
в Linux
dig myftp.org
Или можно указать Сервер также как указано ниже:
dig myftp.org @address_of_your_lan_dns_or_check_using_public
Если DNS Правильно Разрешает затем Порт проверки 80 (http)/21 открытый (ftp) или не использует:
В Windows/Linux telnet myftp.org 21
Или В Linux
nc -zvw1 myftp.org 21
Если у Вас есть NAT для Вашей LAN. Установка DNAT сделает порт, вперед работающий на повышения внешнего мира задач, когда компьютеры от LAN (с адресами LAN) попытаются получить доступ к Вашему серверу в LAN через ВНЕШНИЙ IP.
Эта вещь починена путем установки подмены (SNAT). что-то вроде этого необходимо в конфигурации iptables: позволяет говорят, что Ваша LAN является 192.168.2.0/24, и GW по умолчанию для той подсети 192.168.2.1 (eth1)
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth1 -j SNAT --to 192.168.2.1
или
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE