nf_conntrack

统计本机tcp各个状态的 数量

netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

读取nf_conntrack 表tcp各状态数量

cat /proc/net/nf_conntrack | grep tcp | grep "192.168.1.1" | awk '{print $6}' | sort  | uniq -c | sort

 1 # 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
 2 net.ipv4.tcp_syncookies = 1 
 3 
 4 # 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
 5 net.ipv4.tcp_tw_reuse = 1 
 6 
 7 # 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
 8 net.ipv4.tcp_tw_recycle = 1 
 9 
10 # 表示如果套接字由本端要求关闭,这个参数决定了它保持在FIN-WAIT-2状态的时间。
11 net.ipv4.tcp_fin_timeout = 30  
12 
13 # 表示当keepalive起用的时候,TCP发送keepalive消息的频度。缺省是2小时,改为20分钟。
14 net.ipv4.tcp_keepalive_time = 1200 
15 
16 # 表示用于向外连接的端口范围。缺省情况下很小:32768到61000,改为1024到65000。
17 net.ipv4.ip_local_port_range = 1024    65000 
18 
19 # 表示SYN队列的长度,默认为1024,加大队列长度为8192,可以容纳更多等待连接的网络连接数。 
20 net.ipv4.tcp_max_syn_backlog = 8192 
21 
22 # 表示系统同时保持TIME_WAIT套接字的最大数量,如果超过这个数字,TIME_WAIT套接字将立刻被清除并打印警告信息。默认为180000,改为5000。对于Apache、Nginx等服务器,上几行的参数可以很好地减少TIME_WAIT套接字数量,
23 但是对于Squid,效果却不大。此项参数可以控制TIME_WAIT套接字的最大数量,避免Squid服务器被大量的TIME_WAIT套接字拖死。 
24 net.ipv4.tcp_max_tw_buckets = 5000 
25 
26 # 路由缓存刷新频率, 当一个路由失败后多长时间跳到另一个 默认是300 
27 net.ipv4.route.gc_timeout = 100  
28 
29 #对于一个新建连接,内核要发送多少个 SYN 连接请求才决定放弃。不应该大于255,默认值是5,对应于180秒左右。
30 net.ipv4.tcp_syn_retries = 1   

这一部分是摘录别人的

nf_conntrack: table full, dropping packet
 
先关掉iptables
/etc/init.d/iptables stop
 
查看当前的连接数:
# grep nf_conntrack /proc/slabinfo
 
查出目前 nf_conntrack 的排名:
$ cat /proc/net/nf_conntrack | cut -d ' ' -f 10 | cut -d '=' -f 2 | sort | uniq -c | sort -nr | head -n 10
 
优化参数
状态跟踪表的最大行数的设定,理论最大值 CONNTRACK_MAX = RAMSIZE (in bytes) / 16384 / (ARCH / 32) 
以64G的64位操作系统为例,CONNTRACK_MAX = 64*1024*1024*1024/16384/2 = 2097152 
 
即时生效请执行: 
sysctl –w net.netfilter.nf_conntrack_max = 524288  (16G)
 
其哈希表大小通常为总表的1/8,最大为1/2。CONNTRACK_BUCKETS = CONNTRACK_MAX / 8 
同样64G的64位操作系统,哈希最佳范围是 262144 ~ 1048576 。 
 
运行状态中通过 sysctl net.netfilter.nf_conntrack_buckets 进行查看,通过文件 /sys/module/nf_conntrack/parameters/hashsize 进行设置 
或者新建 /etc/modprobe.d/iptables.conf ,重新加载模块才生效: 
options nf_conntrack hashsize = 262144
 
还有些相关的系统参数`sysctl -a | grep nf_conntrack`可以调优(/etc/sysctl.conf ): 
net.netfilter.nf_conntrack_max  =   1048576   
net.netfilter.ip_conntrack_tcp_timeout_established  =   3600   
net.netfilter.nf_conntrack_tcp_timeout_close_wait  =   60   
net.netfilter.nf_conntrack_tcp_timeout_fin_wait  =   120   
net.netfilter.nf_conntrack_tcp_timeout_time_wait  =   120
原文地址:https://www.cnblogs.com/listenerln/p/6672018.html