您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關如何進行Linux Netfilter調優,文章內容質量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關知識有一定的了解。
如果您正在為高流量的 Web/DNS 服務器提供服務,并且最近使該服務器 PING 丟失并且并非所有 HTTP 請求都成功。您可以開始檢查系統日志。并且如果您看到類似下面的內容,那么下面的指南將幫助您調整 Linux 服務器以正確處理流量負載。
|
buckets 哈希表大小,max 最大記錄的連接條數
|
哈希表使用情況
|
當前跟蹤的連接數
|
跟蹤連接詳細信息
|
為了完成任務,NAT-server(一般指的是 iptables) 需要記錄所有通過它的連接。無論是 “ping” 還是某人的 “ICQ”,NAT-server 都會記錄在一個特殊的表中并跟蹤所有會話。當會話關閉時,相關記錄將從連接跟蹤表中刪除。這個記錄表的大小是固定的,所以如果通過服務器的流量很大,但表太小,那么 NAT-server 就會開始丟棄數據包,中斷會話。為了避免這樣的麻煩,有必要適當增加連接跟蹤表的大小。
最大連接跟蹤數默認為 *nf_conntrack_buckets * 4*,可以通過以下命令查看當前值:
|
CONNTRACK_MAX 默認計算公式
|
其中 ARCH
為 CPU 架構,值為 32 或 64。
比如:64 位 8G 內存的機器:(8*1024^3)/16384/(64/32) = 262144
臨時調整是臨時性的,重啟節點好配置值將會丟失。
|
要使其配置在重新啟動后永久存在,需要將這些值添加到 sysctl.conf 中
|
如果服務器中的 RAM 少于 1 GB,建議不要設置太大的值。
哈希表大小是只讀的,不能在 /etc/sysctl.conf 文件中設置值。64 位 Linux 系統中,4G 內存默認 16384,8G 內存默認 65536,16G 翻倍,以此類推。
主要是內存使用增加,32 位系統還要關心內核態的地址空間夠不夠。
netfilter 的哈希表存儲在內核態的內存空間,這部分內存不能 swap,操作系統為了兼容 32 位,默認值往往比較保守。
32 位系統的虛擬地址空間最多 4G,其中內核態最多 1G,通常能用的只有前 896M。
給 netfilter 分配太多地址空間可能會導致其他內核進程不夠分配。1 條跟蹤記錄 300 字節左右,因此當年 nf_conntrack_max
默認 65535 條,占 20 多 MB。
64 位系統的虛擬地址空間有 256 TB,內核態能用一半,只需要關心物理內存的使用情況。
計算內存使用的公式
|
sizeof(struct ip_conntrack)
在不同架構、內核版本、編譯選項下不一樣。這里按 352 字節算。
sizeof(struct list_head) = 2 * size_of_a_pointer
(32 位系統的指針大小是 4 字節,64 位是 8 字節)
64 位系統,8G 內存的機器,按默認 CONNTRACK_MAX
為 262144,HASHSIZE
為 65536 時:262144 * 352 + 65536 * 8 = 92798976
(88.5 MB)
互聯網公司的服務器通常內存沒那么緊張,可以放開點:
CONNTRACK_MAX
為 1048576,HASHSIZE
為 262144 ,內存大概使用:1048576 * 352 + 262144 * 8 = 371195904
(354 MB)
需要通過內核模塊的方式修改:
臨時生效:
|
永久生效
將以下內容添加到文件:/etc/modprobe.d/iptables.conf
(如果沒有則新建)
echo 'options nf_conntrack hashsize=262144' >> /etc/modprobe.d/iptables.conf
NAT-server 只跟蹤通過它的 活動 的會話。如果一個會話很長時間是空閑的,不活躍,它將會因為超值而被關閉。當會話關閉時,關于它的信息將被刪除,以便連接跟蹤表不會溢出。
但是,如果超時的默認值很大,流量較大時候,即使將 nf_conntrack_max 擴展到了極限,跟蹤表仍然有溢出的風險。為此,必須在 NAT-server 上正確設置連接跟蹤超時。
可以執行以下命令查看默認值:
sysctl -a | grep conntrack | grep timeout
Ubuntu 16.04
|
centos 7.8
|
以上均是以秒為單位的超時值。
對于通外網的服務器,考慮調整以下參數,減少 DDoS 的危害:
net.netfilter.nf_conntrack_tcp_timeout_established:默認 432000(5 天)
這個值對應的場景是 “雙方建立了連接后一直不發包,直到 5 天后才發”
但默認 keep-alive 超時時間只有 2 小時 11 分(net.ipv4.tcp_keepalive_time + net.ipv4.tcp_keepalive_intvl * net.ipv4.tcp_keepalive_probes
),由于超時關 socket 不發包,conntrack 無法根據包頭的標識知道狀態的變化,記錄會一直處于 ESTABLISHED 狀態,直到 5 天后倒計時結束才刪掉。
空連接攻擊的最佳目標。攻擊者把 IP 包頭的源地址改成隨機 IP,握完手就關 socket,用一臺機發請求就能把你的哈希表填滿。
net.netfilter.nf_conntrack_tcp_timeout_syn_recv:默認 60
類似,故意不發握手的 ACK 即可。但這個超時時間沒那么夸張,系統也有 syn cookie 機制來緩解 syn flood 攻擊。
其他值得注意的參數:
net.netfilter.nf_conntrack_tcp_timeout_syn_sent:默認 120
你的程序的 connect timeout 有這么長嗎?
net.netfilter.nf_conntrack_tcp_timeout_fin_wait:默認 120
net.ipv4.tcp_fin_timeout
默認 60 秒,通常還會參考 BSD 和 macOS 設成更小的值。這里往往也沒必要這么大。
net.netfilter.nf_conntrack_icmp_timeout:默認 30
哪里的 ping 會等 30 秒才超時?
這幾個倒是比較合理,小于等于可能遇到的極端情況,但如果不想半關閉的連接的記錄繼續占著寶貴的哈希表,提早清了似乎也沒什么問題:
net.netfilter.nf_conntrack_tcp_timeout_time_wait:默認 120
Linux 里的 MSL 寫死 60 秒(而不是 TCP 標準里拍腦袋的 120 秒),TIME_WAIT 要等 2MSL,這里 120 算是個合理的值。
但現在默認有 PAWS(net.ipv4.tcp_timestamps
),不會出現標準制定時擔心的迷途報文回來碰巧污染了序列號相同的新連接的數據的情況。互聯網公司基本都開 net.ipv4.tcp_tw_reuse
,既然半連接都不留這么久,記錄似乎也不需要留這么久。
net.netfilter.nf_conntrack_tcp_timeout_close_wait:默認 60
CLOSE_WAIT 狀態是讓被動關閉方把該傳的數據傳完。如果程序寫得不好,這里拋了未捕捉的異常,也許就走不到發 FIN 那步了,一直停在這里。
net.netfilter.nf_conntrack_tcp_timeout_last_ack:默認 30
被動關閉方發 FIN 后如果一直收不到對面的 ACK 或 RST,會不斷重發,直到超時才 CLOSE。net.ipv4.tcp_retries2
的默認值是 15,最多要等 924.6 秒……不過一般都會調小這個值。
添加以下配置參數到 /etc/sysctl.conf
文件,最后執行 sysctl -p
。
|
關于如何進行Linux Netfilter調優就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。