Не хватает диапазона ip_local_port_range

1 234
N
На сайте с 06.05.2007
Offline
419
#21

Dimka, это не все правила. Лучше сразу смотреть вывод iptables-save, потому что есть еще nat и тд.

Кнопка вызова админа ()
D
На сайте с 07.11.2000
Offline
219
#22

iptables-save

*mangle
:PREROUTING ACCEPT [177843126:17635608945]
:INPUT ACCEPT [177843126:17635608945]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [142916802:112534774905]
:POSTROUTING ACCEPT [142916802:112534774905]
COMMIT

*nat
:PREROUTING ACCEPT [25697328:1492668854]
:POSTROUTING ACCEPT [46158:15496482]
:OUTPUT ACCEPT [46158:15496482]
COMMIT


*filter
:INPUT ACCEPT [9278874:990739787]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [8898559:6764500732]
:fail2ban-ssh - [0:0]
:fail2ban-ssh-ddos - [0:0]
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh-ddos
-A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
-A fail2ban-ssh -s 180.XXX.XXX.XXX/32 -j DROP
-A fail2ban-ssh -s 40.XXX.XXX.XXX/32 -j DROP
-A fail2ban-ssh -s 60.XXX.XXX.XXX/32 -j DROP
-A fail2ban-ssh -s 183.XXX.XXX.XXX/32 -j DROP
-A fail2ban-ssh -j RETURN
-A fail2ban-ssh-ddos -j RETURN
COMMIT



---------- Добавлено 08.03.2016 в 10:45 ----------

fail2ban стоит недавно, и до него бывали проблемы. Поставил, т.к. надоели многомегабайтные логи подбора доступа.

N
На сайте с 06.05.2007
Offline
419
#23

Dimka, если nat не задействован, непонятно откуда взялся модуль. Ну значит попробуйте тогда по одному выгрузить последовательно модули, от которых зависит conntrack : получается, nf_nat, iptable_nat, а уже потом nf_conntrack_ipv4.

И убрать их из того места где они загружались.

D
На сайте с 07.11.2000
Offline
219
#24

Большое спасибо за ответы и советы.

netwind:
выгрузить последовательно модули, от которых зависит conntrack : получается, nf_nat, iptable_nat, а уже потом nf_conntrack_ipv4

1. ничего важного не теряю без этих модулей?

2. может ли вообще отвалиться сеть при попытке их выгрузки?

N
На сайте с 06.05.2007
Offline
419
#25

Dimka, вряд ли.

D
На сайте с 07.11.2000
Offline
219
#26

Хочу сделать это во время минимального наплыва посетителей. А чем лучше тестить? Чем создавать нагрузку? Мне кажется, что ab не потянет.

Может быть проблема больше из-за того, что много уникальных IP коннектится к сайту (до 35-40К IP в минуту)? Или это не имеет значения, кто создает 40к коннектов в минуту: несколько IP или много?

D
На сайте с 07.11.2000
Offline
219
#27

Забыл спросить.

После уменьшения таймаутов net.ipv4.netfilter.ip_conntrack_tcp_timeout_***** при выводе стат с ip_conntrack и было очень много с [UNREPLIED]:

2416 ESTABLISHED [UNREPLIED]

53289 SYN_SENT [UNREPLIED]

Это нормально?

N
На сайте с 06.05.2007
Offline
419
#28

Dimka, да это нормально и логично. conntrack "забывает" даже быстрее чем реально соединение закрывается.

Раз правил нет - надо отключать.

esetnod
На сайте с 16.07.2009
Offline
134
#29

Так у вас всё-таки кто-то инициирует столько исходящих соединений?

По топику, вроде как, сошлись на том, что дело не в нехватке эфемерных портов, а тут пачка SYN_SENT откуда-то.

Если conntrack дропнул запись раньше реального закрытия соединения, и сервер отправляет в ответ на входящее соединение SYN/ACK или ACK, оно будет либо INVALID (если tcp_loose=0), либо сразу же ESTABLISHED (если tcp_loose=1).

FIN или RST слёту уходящие, тоже будут INVALID.

У вас nginx сам всё же ходит так интенсивно на бэкэнд, или что-то другое? Если он, попробуйте ходить по HTTP 1.1 и держать пул keepalive, чтобы на каждый проксируемый запрос не создавать по соединению.

Быстрый хостинг на SSD от $0.99 (http://just-hosting.ru/) | OpenVZ (http://just-hosting.ru/vds.html) и KVM (http://just-hosting.ru/vds-kvm.html) VDS от $7.95
D
На сайте с 07.11.2000
Offline
219
#30
netwind:
Раз правил нет - надо отключать.

получается, nf_nat, iptable_nat, а уже потом nf_conntrack_ipv4

nf_nat - получилось отключить, iptable_nat - не дает.

---------- Добавлено 11.03.2016 в 17:38 ----------

esetnod:
У вас nginx сам всё же ходит так интенсивно на бэкэнд

Все запросы (почти) статика, без бакэнда.

---------- Добавлено 11.03.2016 в 17:54 ----------

netwind, как мне кажется, очень верно указал причину - модуль conntrack.

При уменьшении в sysctl net.ipv4.netfilter.ip_conntrack_tcp_timeout****** стало легче.

Было net.netfilter.nf_conntrack_count = 312231, сейчас до 40.000

1 234

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий