很多TCP:在CentOS 6中等待桶表溢出

我们从dmesg获得以下输出:

__ratelimit: 33491 callbacks suppressed TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow TCP: time wait bucket table overflow 

我们还有以下设置:

 cat /proc/sys/net/ipv4/tcp_max_tw_buckets 524288 

我们受到某种攻击,但是我们无法检测到是什么原因造成了这个问题?

尝试使用以下命令来确定是否有来自一个地址的大量连接,或者您是否处于分布式攻击之下。

 netstat -nt | cut -c 40- | cut -d: -f1 | sort | uniq -c | sort -n netstat -nt | cut -d: -f2 | sort | uniq -c | sort -n 

如果您的IP地址较less,则限制连接将会更容易。 然后,您可以将拒绝规则或速率限制规则添加到iptables以限制对这些地址的访问。

如果你受到攻击,你可能想要让你的ISP参与,因为他们可以限制连接,然后到达你。

我也会使用tcpdump,并在接口上稍微嗅探一下,看看会发生什么。 在那里你将能够看到实际发生的事情以及即将到来的事情。

这里也是快速解释它如何工作,如果你以前没有使用它:

http://openmaniak.com/tcpdump.php