kernel:端口# 上可能的 SYN 泛洪攻击。发送 Cookie。
Issue
-
记录了以下信息之一:
kernel: possible SYN flooding on port X. kernel: possible SYN flooding on port X. Sending cookies. kernel: Possible SYN flooding on port X. Check SNMP counters. kernel: Possible SYN flooding on port X. Sending cookies. Check SNMP counters. kernel: TCPv6: Possible SYN flooding on port X. -
我们的系统正在发送 SYN cookie。
- 客户端应用程序有很高的负载,有许多快速的 TCP 连接,似乎对服务器进行了 SYN 泛洪攻击。
- 内核中哪些可调项帮助保护系统或使系统免于 SYN-FLOOD 攻击?
- 在
netstat -s中,我看到x times the listen queue of a socket overflowed或SYNs to LISTEN sockets dropped在增长 ListenOverflows或/proc/net/netstat的ListenDrops值正在增加- 由于 Red Hat Enterprise Linux 中 LISTEN 套接字缓冲区满了,内核在丢弃 TCP 连接
- 在峰值期间,由于内核的 LISTEN 套接字的缓冲区已满并溢出,RHEL 服务器将丢弃 TCP SYN 数据包
Environment
- Red Hat Enterprise Linux (RHEL)
- TCP 网络连接
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.