加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

linux – 很多TCP:CentOS 6中的时间等待桶表溢出

发布时间:2020-12-14 02:40:22 所属栏目:Linux 来源:网络整理
导读:我们有来自dmesg的以下输出: __ratelimit: 33491 callbacks suppressedTCP: time wait bucket table overflowTCP: time wait bucket table overflowTCP: time wait bucket table overflowTCP: time wait bucket table overflowTCP: time wait bucket table
我们有来自dmesg的以下输出:
__ratelimit: 33491 callbacks suppressed
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow
TCP: time wait bucket table overflow

我们还有以下设置:

cat /proc/sys/net/ipv4/tcp_max_tw_buckets
524288

我们受到某种攻击,但是我们无法检测到导致这个问题的原因是什么?

解决方法

请尝试以下命令来确定您是否有来自一个地址的大量连接,或者您是否受到分布式攻击.
netstat -nt | cut -c 40- | cut -d: -f1 | sort | uniq -c | sort -n
netstat -nt | cut -d: -f2 | sort | uniq -c | sort -n

如果您从几个IP地址获得高数字,则更容易限制连接.然后,您可以向iptables添加拒绝规则或速率限制规则,以限制从这些地址访问.

如果您受到攻击,您可能希望让您的ISP参与进来,因为他们可以在联系到您之前限制他们.

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读