ICode9

精准搜索请尝试: 精确搜索
  • yum离线安装rpm和依赖包2022-08-21 21:33:50

    离线安装说明           通常生产环境由于安全原因都无法访问互联网.此时就需要进行离线安装,主要有两种方式:源码编译、rpm包安装。源码编译耗费时间长且缺乏编译环境,所以一般都选择使用离线 rpm 包安装 rpm包下载到本地         mkdir conntrack        yum depli

  • Kubernetes 的 DNS 延迟问题2022-07-23 11:32:17

    原创链接:https://www.modb.pro/db/101042 由于 Linux 内核中的缺陷,在 Kubernetes 集群中你很可能会碰到恼人的 DNS 间歇性 5 秒延迟问题(社区 issue 为 #56903[1])。虽然 issue 已经关闭了,但并不是说这个问题已经完全解决了,所以在管理和维护 Kubernetes 集群时,我们需要注意绕开这个

  • Centos 7 装载ipvs模块2022-05-21 12:00:22

    Centos 7 默认是没有装在ipvs模块的; 开机自动装载: vim /etc/sysconfig/modules/ipvs.modules ipvs_mods_dir="/usr/lib/modules/$(uname -r)/kernel/net/netfilter/ipvs" for mod in $(ls $ipvs_mods_dir |grep -o "^[^.]*");do /sbin/modinfo -F filename $mod &

  • 云架构系统如何做性能分析?| 实战干货2022-04-22 17:00:11

    性能分析一直是性能实施项目中的一个难点。对于只做性能测试不做性能分析的团队来说,总是不能把问题非常显性地展示出来,不能给其他团队非常明确的引导。对于这种类型的测试实施,只能把问题抛出来,让其他相关团队去查。沟通成本很高。 而一个成熟的性能团队应该是要把问题点分析出来,

  • iptables实例2-state模块2022-02-22 11:59:03

    iptables实例2-state模块 state模块介绍 state扩展是"conntrack"模块的子集。"state"允许访问这个包的连接追踪状态。 [!] --state state:INVALID ESTABLISHED NEW RELATED或UNTACKED. NEW:新连接请求 ESTABLISHED:已建立的连接 INVALID:无法识别的连接 RELATED:相关联的连接,

  • 系统优化怎么做-Linux系统配置优化2021-10-12 18:32:03

    前言 应用系统跑在操作系统上面,系统的性能也关系到应用程序的性能,这里讲一些Linux性能关键的配置信息。 永久关闭selinux selinux提高系统安全性,但会造成很多麻烦,一般关闭 vim /etc/selinux/config 将SELINUX=enforcing改为SELINUX=disabled,保存后退出,重启生效 reboot

  • conntrack命令2021-08-27 19:04:18

    所在位置:首页 > Linux命令 > 介绍Linux系统下的conntrack命令:允许您检查和修改跟踪的连接 介绍Linux系统下的conntrack命令:允许您检查和修改跟踪的连接 2021-02-13 15:24:20作者:孔懂稿源:云网牛站 以下介绍Linux操作系统下的conntrack命令,conntrack允许您检

  • iptables学习[07]: iptables扩展匹配条件--显式扩展2021-08-27 12:01:55

    一、简介 显示扩展即必须使用-m选项指明要调用的扩展模块名称,需要手动加载扩展模块。 二、常用扩展模块 multiport扩展 功能说明:以离散方式定义多端口匹配,最多指定15个端口。 [!] --source-ports,--sports port[,port|,port:port]...:指定多个源端口。 [!] --destination-ports

  • Linux Netfilter框架分析2021-07-11 12:00:09

    目录Netfilter框架Netfilter的5个hook点netfilter协议栈数据流分析连接跟踪conntrackconntrack连接跟踪表条目连接跟踪表大小管理连接跟踪表iptablesiptables tableiptables chaintable和chain的关系iptables状态匹配参考 Netfilter框架 netfilter是Linux底层包处理框架,在协议栈中

  • nf_conntrack: table full, dropping packet2021-05-21 19:03:09

    #dmesg   信息: [1839688.658040] net_ratelimit: 305 callbacks suppressed [1839688.658060] nf_conntrack: table full, dropping packet[1839688.674631] nf_conntrack: table full, dropping packet[1839688.791594] nf_conntrack: table full, dropping packet[1839688.8

  • 从iptables 到 nf_conntrack(1)2021-05-17 17:55:31

    Big Picture1 公司的监控服务器开启ipatbles 以后,经常会报kernel: nf_conntrack: nf_conntrack: table full, dropping packet的内核报错,原因是conntrack 表满了,常规的做法是以下几种: sysctl –w net.netfilter.nf_conntrack_max = 2097152 #状态跟踪表的最大行数的设定 sysctl

  • 解决 nf_conntrack: table full, dropping packet 的几种思路2021-03-31 22:52:54

    nf_conntrack 工作在 3 层,支持 IPv4 和 IPv6,而 ip_conntrack 只支持 IPv4。目前,大多的 ip_conntrack_* 已被 nf_conntrack_* 取代,很多 ip_conntrack_* 仅仅是个 alias,原先的 ip_conntrack 的 /proc/sys/net/ipv4/netfilter/ 依然存在,但是新的 nf_conntrack 在 /proc/sys/net/netfil

  • CentOS系统优化2021-01-18 12:04:19

    1、内核优化 ECHOSTR='net.ipv4.tcp_fin_timeout = 2 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_keepalive_time =600 net.ipv4.ip_local_port_range = 4000 65000 net.ipv4.tcp_max_syn_backlog = 16384 net.ipv4

  • CentOS系统优化2021-01-06 09:52:04

    1、内核优化 ECHOSTR='net.ipv4.tcp_fin_timeout = 2 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle = 1 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_keepalive_time =600 net.ipv4.ip_local_port_range = 4000 65000 net.ipv4.tcp_max_syn_backlog = 16384 net.ipv4

  • 网络连接导致的性能问题2020-12-07 12:29:23

    现象: tcp 0 0 ::ffff:192.168.1.12:59103 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0) tcp 0 0 ::ffff:192.168.1.12:59085 ::ffff:192.168.1.11:3306 TIME_WAIT timewait (0.00/0/0) tcp 0 0 ::ffff:192.168

  • ocalhost kernel: [244840.301449] nf_conntrack: nf_conntrack: table full, dropping packet2020-11-17 07:00:37

    nf_conntrack: table full, dropping packet. 终结篇       “连接跟踪表已满,开始丢包”!相信不少用iptables的同学都会见过这个错误信息吧,这个问题曾经也困扰过我好长一段时间。此问题的解决办法有四种(nf_conntrack 在CentOS 5 / kernel <= 2.6.19中名为 ip_conntrack ): 一、

  • Linux学习98 Linux防火墙iptables扩展匹配进阶2020-06-04 18:03:51

    一、iptables扩展模块(续)   1、state     a、The "state" extension is a subset of the "conntrack" module."state" allows access to the connection tracking state for this packet。我们可以基于连接追踪功能查看报文当前所处的状态。即假如我们一次web请求如果使用短

  • Linux Kernel Modules 内核模块管理2020-01-26 21:55:15

    Linux 设备驱动以Kernel Module形式存在,Linux Kernel Module可以动态加载到内核中。   - lsmod  Show the status of modules in the Linux Kernel   - modinfo  Show information about a Linux Kernle module   - modprobe  Add and Remove modules from the Linux Ker

  • ab压力测试2019-10-03 19:01:37

    ab压力测试   ab -n 100000 -c 2000 -k -r http://192.168.1.80/_.gif ab测试加参数k,在一个HTTP会话中执行多个请求,默认时,不启用KeepAlive功能。ab测试加参r,忽略错误,继续测试, -c 接并发的数量,-n 接 请求总量   测试的时候因为请求太大,测试机器本身无法测试太大的请求,需要做如

  • nf_conntrack: falling back to vmalloc.2019-06-10 14:55:33

    System log message file is reporting "kernel: nf_conntrack: falling back to vmalloc". Memory page availability can be further checked from /proc/buddyinfo as below. # cat /proc/buddyinfo Node 0, zone DMA 1 0 1 0 1

  • 修改linux系统TCP连接数2019-06-05 14:50:41

    修改linux系统TCP连接数 centOS 6.x (1)vi /etc/sysctl.conf (2)添加参数   net.nf_conntrack_max = 655360 (3)sysctl -p centOS 7.x (1)vi /etc/sysctl.conf (2)添加参数   net.ipv4.ip_conntrack_max = 65536 (3)sysctl -p 最优CONNTRACK_MAX 设置   CONNTRACK_MAX = RAMSIZE (in byt

  • linux 服务器安全加固和内核参数调优 nf_conntrack2019-04-05 12:44:21

    0.内部设置跳板机,服务器只能通过跳板机登录1.禁止ROOT用户远程登录和登录端口禁止ROOT用户远程登录 。打开 /etc/ssh/sshd_config PermitRootLogin no2.对用户密码强度的设定12个字符以上,大小写,特殊字符3.对重要的文件进行锁定,即使ROOT用户也无法删除chattr    改变文件或目

  • kubernetes1.12 kube-proxy开启ipvs 模式2019-02-26 18:56:36

    以 ipvs 模式 运行kube-proxy 前提条件:确保IPVS需要内核模块ip_vsip_vs_rrip_vs_wrrip_vs_shnf_conntrack_ipv4检查已编译到节点内核中grep -e ipvs -e nf_conntrack_ipv4 /lib/modules/$(uname -r)/modules.builtin 是否被加载modprobe -- ip_vsmodprobe -- ip_vs_rrmodprobe -- i

  • 如何抓取访问特定URL的HTTP流的数据包2019-02-16 21:48:42

    工作中遇到了一个问题,需要抓取访问特定URL的TCP流的包。这也许不是什么问题,很多人会觉得使用tcpdump抓包,然后用Wireshark来过滤即可,但如果不能那么做呢?如果必须要仅仅抓取特定URL访问的TCP包呢?也许你会说,这又有何难...       我先来告诉你直接的难度吧,间接且更加重要问题的

  • 终于搞定Linux的NAT即时生效问题2019-02-16 21:00:08

    引:超长的前言 Linux的NAT不能及时生效,因为它是基于ip_conntrack的,如果在NAT的iptables规则添加之前,此流的数据包已经绑定了一个ip_conntrack,那么该NAT规则就不会生效,直到此ip_conntrack过期,如果一直有数据在鲁莽地尝试传输,那么就会陷入僵持状态。       在Linux系统中,ip_con

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有