本文介紹nf_conntrack故障導致的一些問題時,我們應該如何處理。 ...
1.現象
在/var/log/message中出現以下信息
Dec 8 11:22:29 product08 kernel: nf_conntrack: table full, dropping packet. Dec 8 11:22:29 product08 kernel: nf_conntrack: table full, dropping packet.
2.nf_conntrack是什麼?
nf_conntrack(在老版本的 Linux 內核中叫 ip_conntrack)是一個內核模塊,用於跟蹤一個連接的狀態的。連接狀態跟蹤可以供其他模塊使用,最常見的兩個使用場景是 iptables 的 nat 的 state 模塊。
iptables 的 nat 通過規則來修改目的/源地址,但光修改地址不行,我們還需要能讓回來的包能路由到最初的來源主機。這就需要藉助 nf_conntrack 來找到原來那個連接的記錄才行。
而 state 模塊則是直接使用 nf_conntrack 里記錄的連接的狀態來匹配用戶定義的相關規則。例如下麵這條 INPUT 規則用於放行 80 埠上的狀態為 NEW 的連接上的包。
iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
3.解決方案
(1)先關掉iptables
/etc/init.d/iptables stop
(2)查看當前的連接數:
# grep nf_conntrack /proc/slabinfo
(3)查出目前 nf_conntrack 的排名:
$ cat /proc/net/nf_conntrack | cut -d ' ' -f 10 | cut -d '=' -f 2 | sort | uniq -c | sort -nr | head -n 10
(4)優化參數
狀態跟蹤表的最大行數的設定,理論最大值 CONNTRACK_MAX = RAMSIZE (in bytes) / 16384 / (ARCH / 32)
以64G的64位操作系統為例,CONNTRACK_MAX = 64*1024*1024*1024/16384/2 = 2097152
即時生效請執行:
sysctl –w net.netfilter.nf_conntrack_max = 524288 (16G)
其哈希表大小通常為總表的1/8,最大為1/2。CONNTRACK_BUCKETS = CONNTRACK_MAX / 8
同樣64G的64位操作系統,哈希最佳範圍是 262144 ~ 1048576 。
運行狀態中通過 sysctl net.netfilter.nf_conntrack_buckets 進行查看,通過文件 /sys/module/nf_conntrack/parameters/hashsize 進行設置
或者新建 /etc/modprobe.d/iptables.conf ,重新載入模塊才生效:
options nf_conntrack hashsize = 262144
還有些相關的系統參數`sysctl -a | grep nf_conntrack`可以調優(/etc/sysctl.conf ):
net.netfilter.nf_conntrack_max = 1048576
net.netfilter.ip_conntrack_tcp_timeout_established = 3600
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120
(5)iptables放行
iptables -t raw -A PREROUTING -p tcp -m multiport --dports 80,15000 -j NOTRACK
iptables -t raw -A PREROUTING -p tcp -m multiport --sports 80,15000 -j NOTRACK
iptables -t raw -A OUTPUT -p tcp -m multiport --dports 80,15000 -j NOTRACK
iptables -t raw -A OUTPUT -p tcp -m multiport --sports 80,15000 -j NOTRACK