Translated message

A translation of this page exists in English.

kernel:端口# 上可能的 SYN 泛洪攻击。发送 Cookie。

Solution In Progress - Updated -

Issue

  • 记录了以下信息之一:

    kernel: possible SYN flooding on port X.
    kernel: possible SYN flooding on port X. Sending cookies.
    kernel: Possible SYN flooding on port X. Check SNMP counters.
    kernel: Possible SYN flooding on port X. Sending cookies. Check SNMP counters.
    kernel: TCPv6: Possible SYN flooding on port X.
    
  • 我们的系统正在发送 SYN cookie。

  • 客户端应用程序有很高的负载,有许多快速的 TCP 连接,似乎对服务器进行了 SYN 泛洪攻击。
  • 内核中哪些可调项帮助保护系统或使系统免于 SYN-FLOOD 攻击?
  • netstat -s 中,我看到 x times the listen queue of a socket overflowedSYNs to LISTEN sockets dropped 在增长
  • ListenOverflows/proc/net/netstatListenDrops 值正在增加
  • 由于 Red Hat Enterprise Linux 中 LISTEN 套接字缓冲区满了,内核在丢弃 TCP 连接
  • 在峰值期间,由于内核的 LISTEN 套接字的缓冲区已满并溢出,RHEL 服务器将丢弃 TCP SYN 数据包

Environment

  • Red Hat Enterprise Linux (RHEL)
  • TCP 网络连接

Subscriber exclusive content

A Red Hat subscription provides unlimited access to our knowledgebase, tools, and much more.

Current Customers and Partners

Log in for full access

Log In

New to Red Hat?

Learn more about Red Hat subscriptions

Using a Red Hat product through a public cloud?

How to access this content