ipconntrack è diventato improvvisamente toooo grande

Il mio server ha avuto solo un downtime di 2 minuti. Serviva intorno a 400 richieste al secondo. L'unica cosa strana che ho trovato nei report munin era: http://monitor.wingify.com/munin/visualwebsiteoptimizer.com/lb1.visualwebsiteoptimizer.com-fw_forwarded_local.html

Come devo interpretare e cosa è stato esattamente il problema e come assicurarsi che questo non accada di nuovo.

Non c'è niente di insolito nei registri. Che cosa e come dovrei debug.

  • Server SMTP Postfix su Ubuntu
  • Perché l'istanza Bundle è disabilitata per l'istanza EC2 che esegue Ubuntu 12.04?
  • Un modo efficace per garantire un "sistema di ardesia pulita" per un servizio di integrazione continua
  • Comando / metodo per trovare l'up-time del daemon server SSH & Nginx
  • Inoltra la port seriale su TCP / IP (server linux)
  • Come posso get la configuration generata da Puppet per includere nomi host interni di altre istanze ec2 nel mio stack CloudFormation?
  • port al sottodominio
  • Come ridurre la dimensione del volume di root di AWS EBS?
  • One Solution collect form web for “ipconntrack è diventato improvvisamente toooo grande”

    Nel tuo syslog vedi:

    ip_conntrack: table full, dropping packet. 

    Se è così, la tua tabella conntrack è piena. È inoltre ansible controllare il numero corrente di connessioni tracciate utilizzando questo command:

     username@localmachine:~$ cat /proc/slabinfo|grep conntrack nf_conntrack_expect 0 0 248 16 1 : tunables 0 0 0 : slabdata 0 0 0 nf_conntrack_ffffffff81d11da0 1499 1536 320 12 1 : tunables 0 0 0 : slabdata 128 128 0 

    Il primo / secondo numero è il valore attualmente monitorato dal sistema (attivo / totale). È ansible controllare il numero massimo di connessioni che il kernel può guardare utilizzando questo command:

     sysctl net.netfilter.nf_conntrack_max 

    Per CentOS / Redhat, si chiama ip_conntrack. Se non vedi nf_conntrack_max, controlla questo:

     sysctl net.ipv4.netfilter.ip_conntrack_max 

    È ansible aumentare utilizzando il command sysctl -w:

     sysctl -w net.netfilter.nf_conntrack_max=131072 

    Per esempio. Il numero dipende dalla quantità di memory che hai nella macchina e dal fatto che il kernel possa memorizzare le informazioni di connessione. L'impostazione di cui sopra raddouble l'impostazione predefinita Ubuntu di 65536.

    Quando troverai un buon valore, aggiungila al tuo file /etc/sysctl.conf per applicarlo al riavvio:

     # increase the number of conntrack max net.netfilter.nf_conntrack_max=131072 

    Finché la macchina e le apparecchiature di networking a monte possono gestire il traffico, dovresti essere buono. Come si è detto, è bene vedere cosa ha causato questo aumento del traffico. Se si sta eseguendo DDOS, è necessario cercare di risolvere una soluzione anti-DDOS che potrebbe comportre una combinazione di firewall software o di un apparecchio a seconda delle applicazioni e delle motivazioni finanziarie.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.