Перейти к содержимому
Калькуляторы

Странная атака. Linux - Nat.

Доброго Дня Коллеги.

 

Стоит accel-ppp, тип подключения pppoe. Два интерфейса в бонде , in + out.

 

Вчера наблюдал такую картину. Внезапно пропал интернет у пользователей. В топ, нагрузка на двух ядрах в 100%.

 

В консоль вывылилось один раз такое "kernel: nf_conntrack: table full, dropping packet."

 

Как я понял, некто иницировал большое кол-во соед. И таблица переполнилась.

 

Ок хорошо, но почему тогда нагрузка на ядрах была 100%, а трафика было 100 кбит. На сервере где терминируется 400-500 абонентов.

 

Пока поменял, вот этот параметр. Стоит ли, еще что-то менять?

 

sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=54000

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Доброго.

Да, стоит.

 

все conntrack таймауты. Поищите тут на форуме, люди выкладывали их значения.

у нас например вот так.

sysctl -w net.ipv4.netfilter.ip_conntrack_generic_timeout=60
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent=15
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_sent2=15
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv=30
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_established=900
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait=30
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait=20
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_last_ack=30
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait=30
sysctl -w net.ipv4.netfilter.ip_conntrack_tcp_timeout_close=10
sysctl -w net.ipv4.netfilter.ip_conntrack_udp_timeout=30
sysctl -w net.ipv4.netfilter.ip_conntrack_udp_timeout_stream=45
sysctl -w net.ipv4.netfilter.ip_conntrack_icmp_timeout=10

echo 33554432 > /sys/module/nf_conntrack/parameters/hashsize
echo 4194304 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max
sysctl -w net.ipv4.netfilter.ip_conntrack_max=4194304
sysctl -w net.netfilter.nf_conntrack_max=4194304
sysctl -w net.nf_conntrack_max=4194304
echo 8388608 > /proc/sys/net/ipv4/route/max_size

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Стоит ли, еще что-то менять?

Стоит, увеличьте параметр conntrack_max

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Коллеги подскажите, а как защищаться о Syn Flood ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.