解決 nf_conntrack: table full, dropping packet 的幾種思路


解決 nf_conntrack: table full, dropping packet 的幾種思路

nf_conntrack 工作在 3 層,支持 IPv4 IPv6,而 ip_conntrack 只支持 IPv4目前,大多的 ip_conntrack_* 已被 nf_conntrack_* 取代,很多 ip_conntrack_* 僅僅是個 alias,原先的 ip_conntrack /proc/sys/net/ipv4/netfilter/ 依然存在,但是新的 nf_conntrack /proc/sys/net/netfilter/ 中,這個應該是做個向下的兼容:

$ pwd

/proc/sys/net/ipv4/netfilter

$ pwd

/proc/sys/net/netfilter

查看當前的連接數:

# grep ip_conntrack /proc/slabinfo

ip_conntrack       38358  64324    304   13    1 : tunables   54   27    8 : slabdata   4948   4948    216

查出目前 ip_conntrack 的排名:

$ cat /proc/net/ip_conntrack | cut -d ' ' -f 10 | cut -d '=' -f 2 | sort | uniq -c | sort -nr | head -n 10

nf_conntrack/ip_conntrack nat 有關,用來跟蹤連接條目,它會使用一個哈希表來記錄 established 的記錄。nf_conntrack 2.6.15 被引入,而 ip_conntrack 2.6.22 被移除,如果該哈希表滿了,就會出現:

nf_conntrack: table full, dropping packet

解決此問題有如下幾種思路。

1.不使用 nf_conntrack 模塊

首先要移除 state 模塊,因為使用該模塊需要加載 nf_conntrack。確保 iptables 規則中沒有出現類似 state 模塊的規則,如果有的話將其移除:

-A INPUT -m state –state RELATED,ESTABLISHED -j ACCEPT

注釋 /etc/sysconfig/iptables-config 中的:

IPTABLES_MODULES="ip_conntrack_netbios_ns"

移除 nf_conntrack 模塊:

$ sudo modprobe -r xt_NOTRACK nf_conntrack_netbios_ns nf_conntrack_ipv4 xt_state

$ sudo modprobe -r nf_conntrack

現在 /proc/net/ 下面應該沒有 nf_conntrack 了。

2.調整 /proc/ 下面的參數

可以增大 conntrack 的條目(sessions, connection tracking entries) CONNTRACK_MAX 或者增加存儲 conntrack 條目哈希表的大小 HASHSIZE

默認情況下,CONNTRACK_MAX HASHSIZE 會根據系統內存大小計算出一個比較合理的值:

對於 CONNTRACK_MAX,其計算公式:

CONNTRACK_MAX = RAMSIZE (in bytes) / 16384 / (ARCH / 32)

比如一個 64 48G 的機器可以同時處理 48*1024^3/16384/2 = 1572864 netfilter 連接。對於大於 1G 內存的系統,默認的 CONNTRACK_MAX 65535

對於 HASHSIZE,默認的有這樣的轉換關系:

CONNTRACK_MAX = HASHSIZE * 8

這表示每個鏈接列表里面平均有 8 conntrack 條目。其真正的計算公式如下:

HASHSIZE = CONNTRACK_MAX / 8 = RAMSIZE (in bytes) / 131072 / (ARCH / 32)

比如一個 64 48G 的機器可以存儲 48*1024^3/131072/2 = 196608 buckets(連接列表)。對於大於 1G 內存的系統,默認的 HASHSIZE 8192

可以通過 echo 直接修改目前系統 CONNTRACK_MAX 以及 HASHSIZE 的值:

$ sudo su -c "echo 100000 > /proc/sys/net/netfilter/nf_conntrack_max"

$ sudo su -c "echo 50000 > /proc/sys/net/netfilter/nf_conntrack_buckets"

還可以縮短 timeout 的值:

$ sudo su -c "echo 600 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established"

3.使用 raw 表,不跟蹤連接

iptables 中的 raw 表跟包的跟蹤有關,基本就是用來干一件事,通過 NOTRACK 給不需要被連接跟蹤的包打標記,也就是說,如果一個連接遇到了 -j NOTRACKconntrack 就不會跟蹤該連接,raw 的優先級大於 mangle, nat, filter,包含 PREROUTING OUTPUT 鏈。

當執行 -t raw 時,系統會自動加載 iptable_raw 模塊(需要該模塊存在)raw 2.4 以及 2.6 早期的內核中不存在,除非打了 patch,目前的系統應該都有支持:

$ sudo iptables -A FORWARD -m state --state UNTRACKED -j ACCEPT

$ sudo iptables -t raw -A PREROUTING -p tcp -m multiport --dport 80,81,82 -j NOTRACK

$ sudo iptables -t raw -A PREROUTING -p tcp -m multiport --sport 80,81,82 -j NOTRACK

上面三種方式,最有效的是 1 3,第二種治標不治本。

原文

http://jaseywang.me/2012/08/16/%E8%A7%A3%E5%86%B3-nf_conntrack-table-full-dropping-packet-%E7%9A%84%E5%87%A0%E7%A7%8D%E6%80%9D%E8%B7%AF/

linux源碼庫

http://www.oschina.net/code/explore/pf-kernel/net/netfilter/nf_conntrack_core.c

ref:

http://www.digipedia.pl/usenet/thread/16263/7806/

http://serverfault.com/questions/72366/how-do-i-disable-the-nf-conntrack-kernel-module-in-centos-5-3-without-recompilin

http://wiki.khnet.info/index.php/Conntrack_tuning


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM