並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 11 件 / 11件

新着順 人気順

ip_conntrackの検索結果1 - 11 件 / 11件

  • あなたの大量配信サーバip_conntrack 溢れていませんか? | ブログ | 株式会社イー・エージェンシー

    ip_conntrackを設定する理由 パケットフィルタリングツールであるiptablesは、パケットを解析するときにip_conntrackというファイルにトラッキング情報を記録します。 ip_conntrackには、最大トラッキング数があり、それをオーバーすると新規セッションを弾いてしまって、ネットワークパフォーマンスの劣化を招きます。 /var/log/messageにこのようなメッセージが出ていたら、ip_conntrackが溢れている状態です。 大量のトラフィックを捌くロードバランサーやキャッシュなどの目的を持ったLinuxマシンで、iptablesを使っているときには、ip_conntrackの最大トラッキング数を忘れずに設定しておきましょう。 ここでは、手元のマシンCentOS 5と6で設定をしていきます。 検証環境 CentOS 6.3(64bit) CentOS 5.8(

      あなたの大量配信サーバip_conntrack 溢れていませんか? | ブログ | 株式会社イー・エージェンシー
    • 中〜大規模サーバーを運用するときの勘所 – iptablesとip_conntrack – cyano

      前回まではmod_proxy_balancerで中〜大規模サーバーを運用するときの勘所をお話ししてきました。 これ以外にもmod_proxy_balancerな中〜大規模サーバーで気をつけるべき点はあります。それがiptablesとip_conntrack。 外部に直接晒されているサーバーはセキュリティーを確保するためにiptablesなどのファイヤウォールを導入しているかと思います。アクセス数がある程度以上になってくると、そのファイヤウォールが思わぬ足かせになってしまうと言うお話です。 iptablesはパケットフィルタリングを行うソフトウェアです。PCに入ってきたり、逆にPCから出て行くパケットを監視し、ルールに従い適宜フィルタリングを行います。 さて、iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報

      • iptables の ip_conntrack の最大値を変更する方法 | Carpe Diem

        iptables を使っているとき、接続数が増えてくると /var/log/messages に次のようなエラーが表示されることがあります。 Aug  2 23:44:44 s13 kernel: ip_conntrack: table full, dropping packet. Aug  2 23:44:51 s13 last message repeated 10 times Aug  2 23:45:40 s13 kernel: printk: 2 messages suppressed. このエラーメッセージの意味は iptables の ip_conntrack という接続テーブルが一杯になってパケットが破棄されたという意味です。詳しいことは、「中〜大規模サーバーを運用するときの勘所 – iptablesとip_conntrack」に解説されています。 まず、現在の ip_co

        • Blog Alpha Networking: iptablesのip_conntrackが上限に達した場合の対処方法

          2010年7月23日金曜日 iptablesのip_conntrackが上限に達した場合の対処方法 Tweet なんかログが出てる。。 # tail -f /var/log/messages ip_conntrack: table full, dropping packet iptablesのip_conntrackが上限に達した様子。 慌ててチューニングをすることに。 まずは現在の設定値の確認 # cat /proc/sys/net/ipv4/ip_conntrack_max 65535 こんなものなのね。。 で、今々使っている値はここで確かめられる。 # cat /proc/net/ip_conntrack 解消方法は二つ。 ・最大値を上げる。 ・タイムアウト値を下げる。 上限値をあげると、その後のサーバの負荷状況をトレースするのがめんどうなので、 さしあ

          • debianでiptablesのip_conntrack_maxを変更する - かみぽわーる

            ip_conntrack の最大値を変更するには、/etc/sysctl.conf に次の内容を追記します。 # Maximum number of conntrack net.ipv4.netfilter.ip_conntrack_max = 524288 あとは、この設定を有効にするために、次のコマンドを実行します。 $ sudo sysctl -p iptables の ip_conntrack の最大値を変更する方法 | Carpe Diem netfilter(iptables)でファイアウォール構築してるときに、コネクションが増大すると ip_conntrack: table full, dropping packet.というログとともに、トラッキングできなかったパケットを捨てやがるのでネットワークのパフォーマンスが激しく劣化する。 ので、上記のip_conntrack_max

              debianでiptablesのip_conntrack_maxを変更する - かみぽわーる
            • 「ip_conntrack」を監視することのススメ - カイワレの大冒険 Third

              「ip_conntrack」の上限値の監視はしておかないと痛い目を見ることが多い。 中〜大規模サーバーを運用するときの勘所 – iptablesとip_conntrack | cyanoや見落としがちなLinuxのWEBチューニング | Act as Professionalにも書かれているように、この値は本当に監視しておいたほうがよい。特にキャッシュサーバやウェブサーバのように多くのトラフィックを扱うサーバにおいては、大事な部分である。 んで、すぐリソースモニタリングや監視ツールの対象にできればよいんだけど、そこで苦しむ人もいるだろうから、必要であれば以下のシェルをカスタマイズしてみるとよいのかもしれない。なんの値を取得しているのか知らないと監視も中途半端になるだろうし。 リモートだろうが、値を取るだけだったら、こういう風にできる。 #!/bin/sh USER=user KEY_DIR

                「ip_conntrack」を監視することのススメ - カイワレの大冒険 Third
              • 処理するセッション数が増えると、突然通信できなくなる(又は検査できなくなる。)(ip_conntrack数の変更)

                • ip_conntrack_maxの限界に挑む - ひげろぐ

                  つい先日管理しているメモリ2GBのウェブサーバーのip_contrack_maxを50万にしてみた。 # echo '500000' > /proc/sys/net/ipv4/netfilter/ip_conntrack_max 不意な事情でアクセスがバーストしてしまい、他に手もなかったのでやむなくの緊急処置として。 結果事態は無事収束。あやういところじゃった。 経過 事態が起きた当初のip_conntrack_maxはデフォルトの65535だったのだが、怒濤のごときアクセスにたちまち上限まで攻め立てられたので10万にして、それでも焼け石に水だったのでダメ元で50万にしてみたという。 ダメ元というのはip_conntrack_maxの上限値がメモリ64MBごとに4096って情報があったので無理かと思っていたため。 でもなんだか普通にいけた。 この情報はもう古いってことかな。 ちなみに15万

                  • iptablesのip_conntrackが上限に達した場合の対処方法

                    ログを確認していると何かエラーが出ていた # tail -f /var/log/messages ip_conntrack: table full, dropping packet iptablesのセッション管理テーブル(ip_conntrack)が上限に達したようである 解消方法は二つ。 ① ESTABLISHEDな状態を記録する期間を短くする ② ip_conntrackに記録できる上限数を上げる 【OSパラメータの変更作業】 ◆ 現在の使用状況の確認 ◆ 現在の設定値の確認 # sysctl -a | grep nf_conntrack net.netfilter.nf_conntrack_tcp_timeout_established = 432000 ← ①の対策 net.netfilter.nf_conntrack_max = 65536 ← ②の対策 net.nf_conn

                    • Details of /proc/net/ip_conntrack and /proc/net/nf_conntrack

                      The format of a line from /proc/net/ip_conntrack is the same as for /proc/net/nf_conntrack, except the first two columns are missing. I'll try to summarize the format of the latter file, as I understand it from the net/netfilter/nf_conntrack_standalone.c, net/netfilter/nf_conntrack_acct.c and the net/netfilter/nf_conntrack_proto_*.c kernel source files. The term layer refers to the OSI protocol la

                        Details of /proc/net/ip_conntrack and /proc/net/nf_conntrack
                      • ip conntrack - Qiita

                        iptablesでは、関連したパケットを追跡するために/proc/net/ip_conntrackというファイルを作り、パケットの情報を記録している。 このip_conntrackに記録できる上限数を決めているのが/proc/sys/net/ipv4/ip_conntrack_max。 アクセスが増加し、ip_conntrack_maxの値を超えてしまうと、パケットが捨てられてしまうという事態に陥る。 iptablesを再起動するとip_conntrack_maxがデフォルト値に戻ってしまうので注意 現在のip_conntrack数 CentOS5 cat /proc/sys/net/ipv4/netfilter/ip_conntrack_count CentOS6 cat /proc/sys/net/netfilter/nf_conntrack_count

                          ip conntrack - Qiita
                        1