I run a low bandwidth Open DNS server and observe / report what I see (automatically) [ Twitter: @DnsSmurf ] [ Email: smurfmonitor _at_ gmail _._ com ]
Content-Length: 236707 | pFad | http://b.hatena.ne.jp/hirose31/iptables/
IPTSTATE(1) IPTSTATE(1) NAME iptstate - A top-like display of IP Tables state table entries SYNOPSIS iptstate [-dfhlLRst] [-b d|p|s|t] [-D address] [-S address] [-r sec- onds] DESCRIPTION iptstate displays information held in the IP Tables state table in real-time in a top-like format. Output can be sorted by any field, or any field reversed. Users can choose to have the output only print once and
gistfile1.txt �m� �� ip_conntrack: table full, dropping packet. この一行のログに悩まされた方は多いのではないでしょうか。 自分もその一人です。 多くのブログには echo '500000' > /proc/sys/net/ipv4/netfilter/ip_conntrack_max で解決。みたいなことが書いてあると思います。 では、この数字について根拠はなんでしょうか。そもそも何のためにconntrack tableというものがあるのか考えたことはありますか? 闇雲に最大値をあげることにたいして抵抗がある方もいると思います。 このテキストは、転職後2日目にGWとして使っているLinux NAT BOXが爆発したことを起因とした、netfilterのチューニングについてまとめようと思います。 ある程度前提の知識があるのが前提
iptables、便利ですが必要のないホストで有効になっていると困りますね。特に conntrack が適切に設定されていない状態で有効になると、流量が多くなった時にテーブルが溢れてパケットが捨てられてしまいます。 厄介なことに、状態を確認しようと思って迂闊に iptables -L を実行しただけで kernel module が読み込まれてしまうので、うっかり知らないうちに有効になっているという事故例もありました。 ということで、zabbix で iptables が有効かどうかを検出して、望ましくない状態になっていたらアラートを上げたいと思います。 外部コマンドを実行するようなことは(設定が面倒なので)したくない。zabbix-agentのデフォルトで持っている項目で検知する方法を考えて、以下のようにしてみました。 "iptables is loaded" というアイテムを、vfs.
Timeweb - компания, которая размещает проекты клиентов в Интернете, регистрирует адреса сайтов и предоставляет аренду виртуальных и физических серверов. Разместите свой сайт в Сети - расскажите миру о себе!
ipset コマンド ポート設定 portmap アドレス設定 ipmap macipmap アドレス+MACアドレス iphash ブラックリストからのアクセスを遮断 IANAで割当てられていないアドレスからのアクセスを遮断 nethash プライベートアドレスのアクセスを全て禁止する iptree アドレスとポートの結合 ipporthash bindingを使用する iptablesでのテーブルの利用 setの利用 SETの利用 ipset のホームページ ipsetは iptablesの set(マッチモジュール),SET(ターゲットモジュール)と ipsetコマンドからなる iptablesのアドレス、ポートのよるアクセス管理を効率良くする為のツールである。 iptablesによるアクセス管理がより柔軟に行える様になる。 但し ipsetは多くのアドレスを格納する様にはなっていな
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く
Fetched URL: http://b.hatena.ne.jp/hirose31/iptables/
Alternative Proxies: