对抗一次大的SYN洪水攻击,每2分钟重复发生一次。
在攻击期间,syn-rcv的数目在290-550之间。
ss -n state syn-recv sport = :80 | wc -l
CPU 100% (htop输出)
📷
尝试过cloudflare防火墙,一点帮助都没有,似乎帮不上忙
积压增加到16K,启用SYN Cookies ..。什么也帮不了..。
我最近有一个服务器停机。我到处都找过了,我在日志文件中唯一找到的就是:
Feb 17 18:58:04 localhost kernel: possible SYN flooding on port 80. Sending cookies.
Feb 17 18:59:33 localhost kernel: possible SYN flooding on port 80. Sending cookies.
谁能给我更多关于这件事的信息。WHat就是它,我如何调试原因和如何修复相同的原因。我还发布了天涯突然变得太大了,这是我发现的另一个不寻常的数据点,我想知道这两件事是否是连接在一起的,因为它
我的服务器正被一个巨大的安全DNS淹没。这是在daemon.log和syslog文件中编写大量条目时产生的高I/O。感谢fail2ban,我能够禁止那些IP并使服务器恢复正常。
由于我是Linux学习者,所以我来这里询问有关这方面的一些细节。服务器正在Debian上运行。
下面是一个daemon.log文件的示例:
Jan 27 20:47:43 server named[xxxx]: client 37.110.213.97#51810: query (cache) '2.SecureDNS.AVASt.CoM/TXT/IN' denied
Jan 27 20:47:49 s
我们的系统使用运行在Ubuntu10.04上的Cassandra,在最后一次流量高峰期间,我们在日志中观察到以下消息:
possible SYN flooding on port 9160. Sending cookies.
这些机器不是公开可用的,通信是合法的--它来自我们自己的应用服务器。
有人知道内核进入"cookie“模式对调用者有什么影响吗?据我了解,服务器停止向待办队列添加半开放连接(SYN_RECV),但它是否以任何方式影响调用方(即我们的.NET应用程序)?是否有什么节流/延迟会引发恶性循环?
考虑到这些是内部机器,这种保护是否有意义?默认值tcp_max_syn_ba