技術員聯(lián)盟提供win764位系統(tǒng)下載,win10,win7,xp,裝機純凈版,64位旗艦版,綠色軟件,免費軟件下載基地!

當前位置:主頁 > 教程 > 服務器類 >

linux中netstatus查看SYN_RECV

來源:技術員聯(lián)盟┆發(fā)布時間:2018-09-24 18:00┆點擊:

  可以通過下面這個命令來統(tǒng)計當前連接數(shù)

  netstat -n | awk '/^tcp/ {++S[$NF]} END {for(a in S) print a, S[a]}'

  這條語句返回結果如下

  1.TIME_WAIT 346

  2.FIN_WAIT1 85

  3.FIN_WAIT2 6

  4.ESTABLISHED 1620

  5.SYN_RECV 169

  6.LAST_ACK 8

  SYN_RECV表示正在等待處理的請求數(shù);ESTABLISHED表示正常數(shù)據(jù)傳輸狀態(tài);TIME_WAIT表示處理完畢,等待超時結束的請求數(shù)。

  狀態(tài):描述

  CLOSED:無連接是活動的或正在進行

  LISTEN:服務器在等待進入呼叫

  SYN_RECV:一個連接請求已經(jīng)到達,等待確認

  SYN_SENT:應用已經(jīng)開始,打開一個連接

  ESTABLISHED:正常數(shù)據(jù)傳輸狀態(tài)

  FIN_WAIT1:應用說它已經(jīng)完成

  FIN_WAIT2:另一邊已同意釋放

  ITMED_WAIT:等待所有分組死掉

  CLOSING:兩邊同時嘗試關閉

  TIME_WAIT:另一邊已初始化一個釋放

  LAST_ACK:等待所有分組死掉

  另外很多人會用到TCP SYN Flood透過網(wǎng)路底層對服務器Server進行攻擊的,我可以用Iptables防范下:

  防止同步包洪水(Sync Flood)

  1.iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

  也有人寫作

  1.iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT

  --limit 1/s 限制syn并發(fā)數(shù)每秒1次,可以根據(jù)自己的需要修改

  防止各種端口掃描

  1.iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

  Ping洪水攻擊(Ping of Death)

  1.iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

  同時,在初始化系統(tǒng)過程中,可以對服務器的數(shù)據(jù)連接做設置,下面簡單的設置下,如果有關于這方面的設置,歡迎大家分享下,先謝過了...

  vim /etc/sysctl.conf

  net.ipv4.tcp_tw_reuse = 1

  該文件表示是否允許重新應用處于TIME-WAIT狀態(tài)的socket用于新的TCP連接。

  net.ipv4.tcp_tw_recycle = 1

  recyse是加速TIME-WAIT sockets回收

  對tcp_tw_reuse和tcp_tw_recycle的修改,可能會出現(xiàn).warning, got duplicate tcp line warning, got BOGUS tcp line.上面這二個參數(shù)指的是存在這兩個完全一樣的TCP連接,這會發(fā)生在一個連接被迅速的斷開并且重新連接的情況,而且使用的端口和地址相同。但基本 上這樣的事情不會發(fā)生,無論如何,使能上述設置會增加重現(xiàn)機會。這個提示不會有人和危害,而且也不會降低系統(tǒng)性能,目前正在進行工作

  net.ipv4.tcp_syncookies = 1

  表示開啟SYN Cookies。當出現(xiàn)SYN等待隊列溢出時,啟用cookies來處理,可防范少量SYN攻擊,默認為0,表示關閉;

  net.ipv4.tcp_synack_retries = 1

  net.ipv4.tcp_keepalive_time = 1200

  表示當keepalive起用的時候,TCP發(fā)送keepalive消息的頻度。缺省是2小時

  net.ipv4.tcp_fin_timeout = 30

  fin_wait1狀態(tài)是在發(fā)起端主動要求關閉tcp連接,并且主動發(fā)送fin以后,等待接收端回復ack時候的狀態(tài)。對于本端斷開的socket連接,TCP保持在FIN-WAIT-2狀態(tài)的時間。對方可能會斷開連接或一直不結束連接或不可預料的進程死亡。

  net.ipv4.ip_local_port_range = 1024 65000

  net.ipv4.tcp_max_syn_backlog = 8192

  該文件指定了,在接口接收數(shù)據(jù)包的速率比內核處理這些包的速率快時,允許送到隊列的數(shù)據(jù)包的最大數(shù)目。

  net.ipv4.tcp_max_tw_buckets = 5000

  使設置生效