设为首页收藏本站

 找回密码
 注册论坛

QQ登录

只需一步,快速开始

用百度帐号登录

只需两步,快速登录

新浪微博账号登陆

只需一步,快速开始

搜索
查看: 114|回复: 0

Linux服务器高并发效率应用中出现ping icmp tcp等丢包故障的解决思路和方法。nf_conntrack连接跟踪表溢出优化,openvz商家注意啦!

[复制链接]

签到天数: 2535 天

[LV.Master]伴坛终老

 成长值: 22415
发表于 2018/11/19 03:03 | 显示全部楼层 |阅读模式 |Google Chrome 70.0.3538.102|Windows 10
天涯海角搜一下: 百度 谷歌 360 搜狗 有道 雅虎 必应 即刻
连接跟踪表溢出
连接跟踪表nf_conntrack,Linux为每个经过内核网络栈的数据包,生成一个新的连接记录项,当服务器处理的连接过多时,连接跟踪表被打满,服务器会丢弃新建连接的数据包。

如何确认
通过dmesg可以确认是否有该情况发生
  1. dmesg | grep nf_conntrack
复制代码


2.png

如果输出值中有“nf_conntrack: table full, dropping packet”,说明服务器nf_conntrack表已经被打满。

通过/proc文件系统查看nf_conntrack表实时状态:
查看nf_conntrack表最大连接数
  1. cat /proc/sys/net/netfilter/nf_conntrack_max
复制代码


查看nf_conntrack表当前连接数
  1. cat /proc/sys/net/netfilter/nf_conntrack_count
复制代码


1.png

如果确认服务器因连接跟踪表溢出而开始丢包,首先需要判断是否正遭受DDOS攻击,如果是正常的业务流量造成,可以考虑调整nf_conntrack的参数

nf_conntrack_max决定连接跟踪表的大小,默认值是65536,可以根据系统内存大小计算一个合理值:CONNTRACK_MAX = RAMSIZE(in bytes)/16384/(ARCH/32),如32G内存可以设置1048576;
nf_conntrack_buckets决定存储conntrack条目的哈希表大小,默认值是nf_conntrack_max的1/4,延续这种计算方式:BUCKETS = CONNTRACK_MAX/4,如32G内存可以设置262144;
nf_conntrack_tcp_timeout_established决定ESTABLISHED状态连接的超时时间,默认值是5天,可以缩短到1小时,即3600。

  1. sysctl -w net.netfilter.nf_conntrack_max=1048576
  2. sysctl -w net.netfilter.nf_conntrack_buckets=262144
  3. sysctl -w net.netfilter.nf_conntrack_tcp_timeout_established=3600
复制代码


如果报错,因为iptables防火墙没有开启,模块无法自动载入,可以手动载入并且开机执行模块,执行命令
  1. modprobe nf_conntrack
  2. echo "modprobe nf_conntrack" >> /etc/rc.d/rc.local
复制代码



问题解决
QQ图片20181119025850.png


也可以编辑文件添加:/etc/sysctl.conf
  1. net.netfilter.nf_conntrack_max = 1048576
  2. net.netfilter.nf_conntrack_buckets = 262144
  3. net.netfilter.nf_conntrack_tcp_timeout_established = 3600
复制代码

修改后,执行sysctl -p 生效

特别是卖openvz虚拟化的商家注意了,几百几千个用户小鸡公用内核,母鸡上不调好,等着丢包卡顿等问题,至少也要保证1048576,想想系统默认65536,几百上千个用户公用够用吗?
一个有点B数的用户网站,随便都能上10-20W不等左右。
推销啦(论坛自建CDN用的就是,稳定快一年了,国人学生开的,跑路自负,定期备份数据):https://www.cfhost.cn/aff.php?aff=75
10元每个月ovh直连 速度快,咖啡主机家的法国OVH母鸡已经调到1048576,适合跑访问频率大的网站,抗攻击等。

QQ图片20181120012314.png

3.png

QQ图片20181120011854.png

参考文章:http://blog.51cto.com/wujingfeng/2096885




下方内容转:
Ring Buffer溢出问题
我们从底向上来看Linux接收数据包的处理过程,首先是网卡驱动层。
如下图所示,物理介质上的数据帧到达后首先由NIC(网络适配器)读取,写入设备内部缓冲区Ring Buffer中,再由中断处理程序触发Softirq从中消费,Ring Buffer的大小因网卡设备而异。当网络数据包到达(生产)的速率快于内核处理(消费)的速率时,Ring Buffer很快会被填满,新来的数据包将被丢弃。
linux-server-packet-fig-1.png
如何确认
通过ethtool -S eth0 | grep fifo或者cat /proc/net/dev可以查看因Ring Buffer满而丢弃的包统计,在统计项中以fifo标识:
[root@bb ~]# ethtool -S eth1 | grep fifo
     tx_fifo_errors: 0
[root@bb ~]# cat /proc/net/dev
Inter-|   Receive                                                |  Transmit
face |bytes    packets errs drop fifo frame compressed multicast|bytes    packets errs drop fifo colls carrier compressed
    lo: 21533986276 83326362    0    0    0     0          0         0 21533986276 83326362    0    0    0     0       0          0
  eth0:       0       0    0    0    0     0          0         0        0       0    0    0    0     0       0          0
  eth1: 5271207500825 39566446333    0    0    0     0          0        13 7351838993221 30688577117    0    0    0     0       0          0
[root@bb ~]#


可以看到服务器的接收方向的fifo丢包数并没有增加,这里自然也排除这个原因。
如何解决
如果发现服务器上某个网卡的fifo数持续增大,可以去确认CPU中断是否分配均匀,也可以尝试增加Ring Buffer的大小,通过ethtool可以查看网卡设备Ring Buffer最大值,修改Ring Buffer当前设置:

查看eth0网卡Ring Buffer最大值和当前设置
[root@bb ~]# ethtool -g eth0
Ring parameters for eth0:
Pre-set maximums:
RX:                4096
RX Mini:        0
RX Jumbo:        0
TX:                4096
Current hardware settings:
RX:                256
RX Mini:        0
RX Jumbo:        0
TX:                256
[root@bb ~]#

修改网卡eth0接收与发送硬件缓存区大小,期间网卡会重启闪断三秒。
  1. ethtool -G eth0 rx 4096 tx 4096
复制代码

Ring parameters for eth0:
Pre-set maximums:
RX:                4096
RX Mini:        0
RX Jumbo:        0
TX:                4096
Current hardware settings:
RX:                4096
RX Mini:        0
RX Jumbo:        0
TX:                4096




netdev_max_backlog溢出
netdev_max_backlog是内核从NIC收到包后,交由协议栈(如IP、TCP)处理之前的缓冲队列。每个CPU核都有一个backlog队列,与Ring Buffer同理,当接收包的速率大于内核协议栈处理的速率时,CPU的backlog队列不断增长,当达到设定的netdev_max_backlog值时,数据包将被丢弃。
如何确认
通过下方命令查看softnet_stat可以确定是否发生了netdev backlog队列溢出:
  1. cat /proc/net/softnet_stat
复制代码
34a114c4 00000000 00000ab8 00000000 00000000 00000000 00000000 00000000 00000000 00000000
006f1620 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
018d7552 00000000 00000004 00000000 00000000 00000000 00000000 00000000 00000000 00000000
0039078c 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
01125110 00000000 00000006 00000000 00000000 00000000 00000000 00000000 00000000 00000000
00259e58 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
001cde44 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
004b861a 00000000 00000001 00000000 00000000 00000000 00000000 00000000 00000000 00000000
0134d8d2 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
00919376 00000000 00000003 00000000 00000000 00000000 00000000 00000000 00000000 00000000
00161566 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
0053727e 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
00294f9e 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
00464f14 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
000ea276 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000
001727a2 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000 00000000


其中:
每一行代表每个CPU核的状态统计,从CPU0依次往下;
每一列代表一个CPU核的各项统计:第一列代表中断处理程序收到的包总数;第二列即代表由于netdev_max_backlog队列溢出而被丢弃的包总数。
从上面的输出可以看出,这台服务器统计中,并没有因为netdev_max_backlog导致的丢包。

如何解决
netdev_max_backlog的默认值是1000,在高速链路上,可能会出现上述第二列统计不为0的情况,可以通过修改内核参数net.core.netdev_max_backlog来解决:
  1. sysctl -w net.core.netdev_max_backlog=2000
复制代码





反向路由过滤
反向路由过滤机制是Linux通过反向路由查询,检查收到的数据包源IP是否可路由(Loose mode)、是否最佳路由(Strict mode),如果没有通过验证,则丢弃数据包,设计的目的是防范IP地址欺骗攻击。rp_filter提供了三种模式供配置:

0 - 不验证
1 - RFC3704定义的严格模式:对每个收到的数据包,查询反向路由,如果数据包入口和反向路由出口不一致,则不通过
2 - RFC3704定义的松散模式:对每个收到的数据包,查询反向路由,如果任何接口都不可达,则不通过
如何确认
查看当前rp_filter策略配置:
  1. cat /proc/sys/net/ipv4/conf/eth0/rp_filter
复制代码

1

如果这里设置为1,就需要查看主机的网络环境和路由策略是否可能会导致客户端的入包无法通过反向路由验证了。
从原理来看这个机制工作在网络层,因此,如果客户端能够Ping通服务器,就能够排除这个因素了。

如何解决
根据实际网络环境将rp_filter设置为0或2:
  1. sysctl -w net.ipv4.conf.all.rp_filter=2
复制代码

或者指定网卡
  1. sysctl -w net.ipv4.conf.eth0.rp_filter=2
复制代码





半连接队列溢出
半连接队列指的是TCP传输中服务器收到SYN包但还未完成三次握手的连接队列,队列大小由内核参数tcp_max_syn_backlog定义。
当服务器保持的半连接数量达到tcp_max_syn_backlog后,内核将会丢弃新来的SYN包。

如何确认
通过dmesg可以确认是否有该情况发生:
  1. dmesg | grep "TCP: drop open request from"
复制代码


半连接队列的连接数量可以通过netstat统计SYN_RECV状态的连接得知
  1. netstat -ant | grep SYN_RECV|wc -l
复制代码

1024

大多数情况下这个值应该是0或很小,因为半连接状态从第一次握手完成时进入,第三次握手完成后退出,正常的网络环境中这个过程发生很快,如果这个值较大,服务器极有可能受到了SYN Flood攻击。

如何解决
tcp_max_syn_backlog的默认值是1024,增加方法同样,该参数通过sysctl修改:
  1. sysctl -w net.ipv4.tcp_max_syn_backlog=8192
复制代码


另外,上述行为受到内核参数tcp_syncookies的影响,若启用syncookie机制,当半连接队列溢出时,并不会直接丢弃SYN包,而是回复带有syncookie的SYC+ACK包,设计的目的是防范SYN Flood造成正常请求服务不可用。
  1. sysctl -w net.ipv4.tcp_syncookies=1
复制代码




欢迎光临IT技术交流论坛:http://bbs.itzmx.com/
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册论坛 用百度帐号登录新浪微博账号登陆

本版积分规则

手机版|Archiver|Mail me|网站地图|IT技术交流论坛 ( 闽ICP备13013206号-7 )

GMT+8, 2018/12/12 06:15 , Processed in 0.242924 second(s), 44 queries , Gzip On, Memcache On.

Powered by itzmx!

© 2011-2018 sakura

快速回复 返回顶部 返回列表