При высоких нагрузках и DoS-атаках типа SYN flood бывает необходимо тюнить параметры системы. При этом надо помнить, что последовательность «рубежей защиты» обычно такова, с отсевом на каждой стадии, и глючить может каждый прежде всего надо смотреть их настройки:
- Входные балансировщики, например Cisco SLB
- Файрвол/IDS на самом хосте, например, pf (
( Read more... )
Comments 2
> Что происходит, если очереди переполняются? Соединение просто сбрасывается, возвращается TCP RST (Connection refused).
В случае когда включен syncache работает крутилка net.inet.tcp.syncache.rst_on_sock_fail
Reply
Но кое-что не понятно.
Вот это
> Этот параметр (backlog) исторически имел размытое определение и трактовался по-разному на разных ОС. На *BSD его значение определяло сумму длин разных очередей, а потому умножалось на полтора, чтобы «с запасом». Сейчас, ввиду всего вышесказанного, он работает несколько иначе, суммы уже нет, есть два отдельных параметра:
> - длина очереди incomplete-соединений (incqlen) в точности ограничена значением backlog
> - длина очереди готовых соединений может быть больше backlog в полтора раза
и вот это предложение
> Таким образом, backlog * 1.5 выступает в качестве жесткого лимита для обеих очередей, приблизительно сохраняя историческую семантику.
Как-то не очень вяжутся друг с другом.
Т. е. длина incqlen это в точности значение backlog или всё таки обе очереди умножаются на 1.5? Непонятно как трактовать
Reply
Leave a comment