Debian 11 - kernel - request sock TCP Possible SYN flooding on port - Sending cookies - Check SNMP counters

Материал из Wiki - Iphoster - the best ever hosting and support. 2005 - 2024
Версия от 12:00, 6 декабря 2021; Admin iph (обсуждение | вклад) (Новая страница: «link=https://bit.ly/3tbFsd6| Доступная цена === Debian 11 - kernel - request sock TCP Possible SYN flooding on por...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к:навигация, поиск

Доступная цена


Debian 11 - kernel - request sock TCP Possible SYN flooding on port - Sending cookies - Check SNMP counters

На большом трафике стала пропадать связь с прокси сервером с ошибкой

93193 kernel: [    2.215351] TCP: request_sock_TCP: Possible SYN flooding on port 8888. Sending cookies.  Check SNMP counters.

Решение - тюнить ядро Linux:

# vi /etc/sysctl.conf
net.ipv4.tcp_max_syn_backlog = 30000
net.ipv4.tcp_max_tw_buckets = 2000000

и перезагрузить сервер.

Про переменные ядра и что они означают:

net.ipv4.tcp_max_syn_backlog
Целочисленное значение в файле tcp_max_syn_backlog определяет максимальное число запоминаемых запросов на соединение, для которых не было получено подтверждения от подключающегося клиента. Если на сервере возникают перегрузки, можно попытаться увеличить это значение.

net.ipv4.tcp_max_tw_buckets

максимальное количество сокетов в состоянии "время ожидания", разрешенное для существования в любое время. Если максимальное значение превышено, сокеты в состоянии «время ожидания» немедленно уничтожаются, и отображается предупреждение. Этот параметр существует для предотвращения определенных типов атак типа «отказ в обслуживании». Перед понижением этого значения следует проявлять осторожность. При изменении его значение следует увеличивать, особенно когда в систему добавлено больше памяти или когда требования к сети высоки, а среда менее подвержена внешним угрозам.