웹서비스가 느려졌다는 생각이 들면
페이지 정보
본문
Denial Of Service라고 하며 서비스거부 공격이라고 하죠.
이중 SYN Attack이라고 TCP 상에서 SYN_RECV 형태의 상태로
계속 접속하여 서버를 느리게 하는 것이 있습니다.
간단하게 아래의 명령어를 Command Line에서 적용하고,
시스템이 부팅될 때 마다 적용되도록 /etc/rc.d/rc.local에
적용하면 됩니다.
echo "1" > /proc/sys/net/ipv4/tcp_syncookies # default : 0
echo "2" > /proc/sys/net/ipv4/tcp_retries1 # default : 3
echo "8192" > /proc/sys/net/ipv4/tcp_max_syn_backlog # default : 1024
혹시 알 수 없는 이유로 웹서비스가 느려졌다는 생각이 들면
우선 netstat -an | grep SYN ( | wc ) 로 SYN_RECV 상태의
TCP Socket을 확인하세요.
특정 IP에서 계속 연결을 시도하고 있다면 위와 같은 명령어로
확실히 불필요한 많은 접속 시도를 줄일 수 있습니다
출처 : http://blog.naver.com/zksprl88.do?Redirect=Log&logNo=140006924104
###########################################################
* 개요.
tcp 프로토콜로 요청 및 응답을 하기위해서는..
SYN packet 을 전송한다.
SYN 패킷은 요청, SYN_ACK 는 응답 패킷이다.
SYN 패킷이 많이 발생하면, 당연히 서버에 부하가 많이 발생한다.
SYN FLOOD 공격을 의심해 볼 수 있다.
아래와 같이 대처한다.
* 대처방법.
: : : netstat -na | more의 결과를 보면 아래와 같은 결과가
: : : tcp 0 0 211.*.*.*:80 xxx.xxx.xxx.xxx:29894 SYN_RECV
: : : tcp 0 0 211.*.*.*:80 xxx.xxx.xxx.xxx:29889 SYN_RECV
Syn-flood protection:
# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
출처 : http://blog.naver.com/binitime.do?Redirect=Log&logNo=80010884743
이중 SYN Attack이라고 TCP 상에서 SYN_RECV 형태의 상태로
계속 접속하여 서버를 느리게 하는 것이 있습니다.
간단하게 아래의 명령어를 Command Line에서 적용하고,
시스템이 부팅될 때 마다 적용되도록 /etc/rc.d/rc.local에
적용하면 됩니다.
echo "1" > /proc/sys/net/ipv4/tcp_syncookies # default : 0
echo "2" > /proc/sys/net/ipv4/tcp_retries1 # default : 3
echo "8192" > /proc/sys/net/ipv4/tcp_max_syn_backlog # default : 1024
혹시 알 수 없는 이유로 웹서비스가 느려졌다는 생각이 들면
우선 netstat -an | grep SYN ( | wc ) 로 SYN_RECV 상태의
TCP Socket을 확인하세요.
특정 IP에서 계속 연결을 시도하고 있다면 위와 같은 명령어로
확실히 불필요한 많은 접속 시도를 줄일 수 있습니다
출처 : http://blog.naver.com/zksprl88.do?Redirect=Log&logNo=140006924104
###########################################################
* 개요.
tcp 프로토콜로 요청 및 응답을 하기위해서는..
SYN packet 을 전송한다.
SYN 패킷은 요청, SYN_ACK 는 응답 패킷이다.
SYN 패킷이 많이 발생하면, 당연히 서버에 부하가 많이 발생한다.
SYN FLOOD 공격을 의심해 볼 수 있다.
아래와 같이 대처한다.
* 대처방법.
: : : netstat -na | more의 결과를 보면 아래와 같은 결과가
: : : tcp 0 0 211.*.*.*:80 xxx.xxx.xxx.xxx:29894 SYN_RECV
: : : tcp 0 0 211.*.*.*:80 xxx.xxx.xxx.xxx:29889 SYN_RECV
Syn-flood protection:
# iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
출처 : http://blog.naver.com/binitime.do?Redirect=Log&logNo=80010884743
- 이전글아파치 튜닝 정리 21.02.10
- 다음글한메일 hanmail.net 으로 메일 발송 되게 설정하기 (linux) 21.02.10
댓글목록
등록된 댓글이 없습니다.