找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 23273|回复: 9

[linux] 调整你的LINUX NETFILTER 参数--应对P2P应用

[复制链接]
发表于 2005-12-21 18:53:32 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

×
  1. echo 8192 > /proc/sys/net/ipv4/ip_conntrack_max
复制代码


一直没怎么关注 /proc/sys/net/ipv4/netfilter/ 下的东东~凌晨下了游戏,邮件列表有封关于ip_conntrack 的。刚才仔细看了看,又对照了偶的CL,发现确实不错,很适合P2P应用较多的地方。写入你的rc.local吧~ 绝对有效果。我记得最初用ros的时候就注意过,不过那时候还不知道为什么会有一个连接建立要保存几天的原因。上面的命令就不说了~

举个例子:/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established 这个参数LINUX默认是 432000,单位是秒,就是 5 天!下面这些例子中,除了ip_conntrack_max之外,其他的参数单位都是秒,个人考虑,除了ip_conntrack_max需要单独设置外,其他参数如果要调整的更小,一定要注意保持合理,某几个参数最好是对应的2倍关系。大家自己去尝试吧,偶还在看文档~不过这个例子可以直接拿来用的。
比如 /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close 这个参数,最好不要小于 5。
如果其他参数调整合理,ip_conntrack_max 这个参数完全可以 设置为 2048,而不必设置过大,再者过大的连接跟踪表对系统也是个负担。具体的还是看情况吧。


  1. echo 8192 > /proc/sys/net/ipv4/netfilter/ip_conntrack_max

  2. echo 600 > /proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout

  3. echo 10 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close

  4. echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait

  5. echo 1200 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established

  6. echo 120 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait

  7. echo 60 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait

  8. echo 30 > /proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeout
复制代码



/proc/sys/net/ipv4/ip_conntrack_max 参数值最好大于 /proc/sys/net/ipv4/netfilter/ip_conntrack_max 值。
routeros
 楼主| 发表于 2005-12-21 18:57:16 | 显示全部楼层
顺便说一下,偶自己的CL密码似乎不安全了,居然有人给我改设置~汗死了~。
routeros
回复

使用道具 举报

发表于 2005-12-22 13:12:33 | 显示全部楼层
我上个星期天看到有人用字典攻击我的ssh端口,所以密码还是特殊点好.
routeros
回复

使用道具 举报

发表于 2005-12-24 18:03:52 | 显示全部楼层

相反意见呵呵~~

开始我认为ip_conntrack_max最大只能到65536原因是tcp/ip只有65535个端口,做pat时一个ip最多能65535个连接,但从tcp/ip资料上获得双方主机在建立双向有回应的连接时端口可以复用,也就是比如说80端口pat时可以看见远远>1个established,所以max值缩小可以带来显而易见的设备生存时间。
我只对tcp/ip_conntrack_tcp_timeout_established作了调整,时间为600秒。
这就意味一旦两个主机已建立连接而且该连接一直用于发送和接收信息包并且有效时,10分钟后切断该连接然后再走一次new的过程。大大减少连接数。

也许你会问网游这不10分钟一掉?no!this for tcp/ip no udp!!  cs-->udp 27015 传奇-->udp 7000
qq&&msn --udp ......

bt等p2p抓包分析首先
b->a  syn请求
a->b syn/ack回应同时连接a
b->a ACK 建立一个established

搜索种子时会产生大量这种established,5天的时间对于一个狂热的p2p用户可能产生10w个established呵呵。虽然没下载多少数据但连接却一点不少。

sorry说多了。
总言概括ip_conntrack_max作限制就等于把pix525变成了tplink480!无需调整撒!
routeros
回复

使用道具 举报

发表于 2006-1-21 14:37:22 | 显示全部楼层
默认的很长的 established 时间就是为了再次连接能够省去再次建立的时间,这个勿庸置疑。关键问题是已经 established 的连接是否还要占用ip_conntrack表空间?
“总言概括ip_conntrack_max作限制就等于把pix525变成了tplink480!无需调整撒!”说的很对~
routeros
回复

使用道具 举报

发表于 2006-1-23 10:53:02 | 显示全部楼层
好文章,作个记号先,谢谢
routeros
回复

使用道具 举报

发表于 2006-3-23 21:11:47 | 显示全部楼层
学习一下。
routeros
回复

使用道具 举报

头像被屏蔽
发表于 2006-3-26 14:27:14 | 显示全部楼层

回复 #7 add1132 的帖子

下面的内容我是从网上找到的,

对ip_conntrack_tcp_timeout_established的设置值我认为完全可以设置得更小??正常的tcp连接比如HTTP什么的,数据传输完成后就会通过fin结束连接,不需要超时老化;真正需要老化掉的连接信息,应该是来自于意外中断的tcp连接,比如连接状态非常不确定的P2P,刚刚syn ack后开始传数据了,可服务端关闭了P2P软件或死机、关机了,咱们的ip_conntrack表里就多了一项,而且要保持很长时间,这是非常不必要的,在NAT负载大的时候甚至是非常有害的。这个值可以参考一些专门的硬防火墙中的aging time设置,我所见过的一般都不超过180秒,个人认为,90~120就足够了
routeros
回复

使用道具 举报

发表于 2006-4-3 02:02:48 | 显示全部楼层

回复a99456820 的帖子

谢谢你的提醒,我这里的测试环境太小了,不好测试。
routeros
回复

使用道具 举报

发表于 2006-4-6 22:25:44 | 显示全部楼层
作个记号
routeros
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|软路由 ( 渝ICP备15001194号-1|渝公网安备 50011602500124号 )

GMT+8, 2024-12-27 00:18 , Processed in 0.114216 second(s), 14 queries , Gzip On, Redis On.

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表