Các tham số nhân Linux chung của các phiên bản Linux và cách xử lý các sự cố thường gặp
- Cách xem và sửa đổi các tham số nhân Linux
- Phương pháp 1: Xem và sửa đổi các tham số qua thư mục /proc/sys
- /proc/sys là một thư mục được tạo ra bởi nhân Linux sau khi khởi động. Các thư mục trong thư mục net lưu tất cả các thong só nhân được kích hoạt trong hệ thống hiện tại. Cấu trúc cây thư mục liên quan đến đầy đủ các tham số . Ví dụ net.ipv4.tcp_tw_recycle tương ứng với thư mục /proc/sys/net/ipv4/tcp_tw_recycl . Gía trị chỉ có trong hiệu lực trong qua trình hoạt động hiện tại và sẽ không có hiệu sau khi hệ thống khởi động lại.
- Ví dụ sửa tham số : echo "0"> / proc / sys / net / ipv4 / tcp_tw_recycle.
- Phương pháp 2: xem và sửa tham số qua tên sysctl.conf
- xem các tham số của nhân thực hiện sysctl -a
- Thực hiện thay đổi tham số bằng cách sửa đôi file vi /etc/sysctl.conf và thực hiện lệch sau để có hiệu lực : /sbin/sysctl -p
- Các sự cố thường gặp do tham số nhân linux và giải pháp
- Sự cố 1: Bảng băm Nat phiên bản Linux đã đầy và gây mất gói.
- Hiện tượng vấn đề : Linux bị mất gói tin liên tục và không thể kết nôi đến có thể sử dụng tracer và mtr để kiểm tra, và đồng thời số lượng thông báo đến nhật ký hệ thống.
Feb 6 16:05:07 i-*** kernel: nf_conntrack: table full, dropping packet.Feb 6 16:05:07 i-*** kernel: nf_conntrack: table full, dropping packet.Feb 6 16:05:07 i-*** kernel: nf_conntrack: table full, dropping packet.
- Phân tích nguyên nhân: ip_conntrack là một module của NAT trong hệ thống Linux để theo dõi các mục kết nối. Module ip_contrack sử dụng bảng băm để ghi lại kết nối được thiết lập của giao thức TCP. Khi bảng băm đầy nó sẽ gây ra "nf_conntrack: table full, dropping packet". Hệ thống linux sẽ mở ra một không gian để duy trì mỗi liên kết TCP. Kích thước của không gian nay liên quan đến nf_contrack_bucket đến các tham số nf_conntrack_max. Gía trị mặc định cảu giá trị sau gấp 4 lần giá trị cũ , do đó nên tăng tham số nf_conntrack_max
Giai Pháp:
- Thực hiện vi /etc/sysctl.conf
- Sửa đổi giá trị net.netfilter.nf_conntrack_max = 655350
- Sửa đổi thông số thời gian chờ :
- net.netfilter.nf_conntrack_tcp_timeout_established=1200,mặc đinh 432000 giây
- Thực hiện sysctl -p để có hiệu lực
- Sự cố 2: Xuất hiện lôi "Time wait bucket table overflow".
- Hiện tường vấn đề: /var/log/messages thông tin nhật ký có thông báo lỗi " time wait bucket table". Thực hiện lênh sau để kiểm tra số lương kết nối TIME_WAIT và nhận thấy có số lượng nhiều kết nối trạng thái TIME_WAIT netstat -ant | grep TIME_WAIT | wc -l
- Phân tich nguyên nhân: Các tham số net.ipv4.tcp_max_tw_buckets có thể được điều chỉnh để quản lý số lượng trạng thái TIME_WAIT trong nhân. Khi phiên bản ở trạng thái TIME_WAIT và tổng số kết nối cần được chuyển đổi sang trạng thái TIME_WAIT vượt quá net.ipv4.tcp_max_tw_buckets giá trị tham số => time wait bucket tablel lỗi " " sẽ được báo cáo trong nhật ký thông báo và hạt nhân đóng một số kết nối TCP. vượt quá giá trị tham số.
- Giai Pháp:
# Thực hiện lệnh sau để đếm số lượng kết nối TCP.
netstat -anp | grep tcp | wc -l
# Thực hiện lệnh sau để truy vấn các net.ipv4.tcp_max_tw_buckets tham số. Nếu được xác nhận rằng việc sử dụng kết nối nhiều, rất dễ vượt quá giới hạn.
vi /etc/sysctl.conf
# Theo tình hình trang web, hãy tăng net.ipv4.tcp_max_tw_buckets kích thước của giá trị tham số.
# Thực hiện sysctl -p lệnh để cấu hình có hiệu lực.
- Sự Cố 3: Có quá nhiều liên kết TCP ở trạng thái FIN_WAIT2 trong phiên bản Linux
- Hiện tượng vấn đề: Có quá nhiều kết nối TCP ở trạng thái FIN_WAIT2.
- Phân tích nguyên nhân:
- Trong dịch vụ HTTP, máy chủ sẽ chủ động đóng kết nối vì một số lý do, chẳng hạn như khi KEEPALIVE hết thời gian. Khi máy chủ chủ động đóng kết nối, nó sẽ chuyển sang trạng thái FIN_WAIT2.
- Trong ngăn xếp giao thức TCP / IP, có khái niệm bán kết nối. Trạng thái FIN_WAIT2 không được coi là thời gian chờ. Nếu Máy khách không đóng, trạng thái FIN_WAIT2 sẽ vẫn duy trì cho đến khi hệ thống khởi động lại và ngày càng nhiều trạng thái FIN_WAIT2 sẽ gây ra sự cố cho hạt nhân.
- Nên điều chỉnh net.ipv4.tcp_fin_timeout giá trị của tham số để tăng tốc hệ thống đóng FIN_WAIT2kết nối TCP ở trạng thái.
- Giai Phap:
- Thực hiện vi /etc/sysctl.confđơn đặt hàng, sửa đổi hoặc thêm nội dung sau.
net.ipv4.tcp_syncookies = 1net.ipv4.tcp_fin_timeout = 30net.ipv4.tcp_max_tw_buckets = 262144
- Thực hiện sysctl -plệnh để cấu hình có hiệu lực.
- Lưu ý : Vì FIN_WAIT2 kết nối TCP trạng thái sẽ đi vào trạng thái, TIME_WAIT vui lòng tham khảo câu hỏi thứ hai: Lỗi "Time wait bucket table overflow" được báo cáo .
- Sự cố 4: Có một số lượng lớn kết nối TCP ở trạng thái CLOSE_WAIT trong phiên bản Linux
- Hiện tượng vấn đề: Thực hiện lệnh sau và thấy rằng CLOSE_WAIT rất nhiều kết nối TCP trong hệ thống hiện tại .
netstat -atn | grep CLOSE_WAIT | wc -l
- Phân tích nguyên nhân: Xác định xem số CLOSE_WAIT có vượt quá phạm vi bình thường hay không . Khi kết nối TCP bị ngắt kết nối, cần phải có bốn lần vẫy tay. Cả hai đầu của kết nối TCP có thể bắt đầu yêu cầu đóng kết nối. Nếu đầu đối diện bắt đầu kết nối đóng nhưng kết nối không được đóng cục bộ, kết nối sẽ ở trạng thái CLOSE_WAIT. Mặc dù kết nối đã ở trạng thái nửa mở, nó không thể giao tiếp với đầu đối diện nữa và kết nối cần được giải phóng kịp thời. Nên đánh giá xem một kết nối đã được đóng bởi ngang hàng kịp thời từ cấp độ nghiệp vụ hay chưa, nghĩa là đóng kết nối đúng lúc trong logic chương trình và kiểm tra nó.
- Giai Pháp: Các chức năng đọc và ghi tương ứng trong ngôn ngữ lập trình thường bao gồm chức năng kết nối TCP để phát hiện trạng thái CLOSE_WAIT. Bạn có thể thực hiện lệnh sau để xem số lượng kết nối ở trạng thái CLOSE_WAIT trên phiên bản hiện tại.
netstat -an | grep CLOSE_WAIT | wc -l# Ngôn ngữ Java+ read Đánh giá I / O theo phương pháp. Khi phương thức read trả về -1, điều đó có nghĩa là kết thúc đã đạt được.+ close Kết nối được đóng bằng phương pháp.
- Sự cố 5: Có một số lượng lớn kết nối ở trạng thái TIME_WAIT
- Hiện tượng vấn đề: Có một số lượng lớn kết nối ở trạng thái TIME_WAIT
- Phân tích nguyên nhân: Đầu tiên, bắt đầu tắt hoạt động bằng cách gọi close (). Sau khi gửi ACK cuối cùng, nó sẽ chuyển sang trạng thái time_wait và người gửi sẽ giữ 2MSL trước khi quay lại trạng thái ban đầu. Giá trị MSL là thời gian tồn tại tối đa của gói dữ liệu trong mạng. Kết quả này làm cho kết nối TCP này trong thời gian chờ kết nối 2MSL, bốn bộ (địa chỉ IP máy khách và cổng, địa chỉ IP máy chủ và số cổng) xác định kết nối không thể được sử dụng.
- Giai Pháp:
- Thực hiện lệch sau để kiểm tra số lượng kết nối TIME_WAIT : ss -tan state time-wait hoặc netstat -ant | grep TIME_WAIT | wc -l
- Thực hiện lênh sau đê thay đôi cấu hình nhân hệ thống
- net.ipv4.tcp_syncookies = 1
- net.ipv4.tcp_tw_reuse = 1
- net.ipv4.tcp_tw_recycle = 1
- net.ipv4.tcp_fin_timeout = 30
- Cảnh báo : Đối với máy chủ, trong môi trường NAT, việc kích hoạt net.ipv4.tcp_tw_recycle = 1 cấu hình có thể làm tăng dấu thời gian xác minh, do đó ảnh hưởng đến hoạt động kinh doanh. Bạn không nên bật chức năng này. Để biết thêm giới thiệu về bốn tham số hạt nhân này, vui lòng tham khảo phần sau:
# net.ipv4.tcp_syncookies = 1: bật SYN cookie. Khi hàng đợi SYN tràn, hãy bật cookie để xử lý.# net.ipv4.tcp_tw_reuse = 1: Cho phép sử dụng lại ổ cắm TIME-WAIT cho kết nối TCP mới. Nếu dấu thời gian của yêu cầu mới lớn hơn dấu thời gian được lưu trữ, hệ thống sẽ chọn một trong các kết nối trực tiếp ở trạng thái TIME_WAIT và phân bổ lại cho kết nối yêu cầu mới.# net.ipv4.tcp_tw_recycle = 1: Bật chức năng khôi phục nhanh ổ cắm TIME-WAIT trong kết nối TCP. Cần lưu ý rằng cơ chế này cũng dựa trên tùy chọn dấu thời gian. Hệ thống bật cơ chế tcp_timestamps theo mặc định. Khi cơ chế tcp_timestamps và tcp_tw_recycle trong hệ thống được bật cùng lúc, một hành vi của TCP được kích hoạt, đó là , để lưu vào bộ nhớ cache dấu thời gian mới nhất của mỗi kết nối. Nếu dấu thời gian trong yêu cầu tiếp theo nhỏ hơn dấu thời gian đã lưu trong bộ nhớ cache, yêu cầu sẽ được coi là không hợp lệ và gói dữ liệu sẽ bị loại bỏ. Đặc biệt là trong trường hợp máy chủ cân bằng tải, các yêu cầu máy khách khác nhau được máy chủ cân bằng tải chuyển tiếp và có thể được coi là cùng một kết nối. Nếu thời gian máy khách không nhất quán, đối với máy chủ back-end, dấu thời gian sẽ không theo thứ tự Do đó sẽ làm mất gói dữ liệu, ảnh hưởng đến công việc kinh doanh.# net.ipv4.tcp_fin_timeout = 30: Nếu máy chủ yêu cầu đóng ổ cắm, tham số này xác định thời gian duy trì trạng thái FIN-WAIT-2.
- Khi có nhiều kết nối ở trạng thái TIME_WAIT, sẽ dẫn đến nhiều vấn đề khác nhau. Ngoài việc giảm trực quan các kết nối ở trạng thái TIME_WAIT, hiệu suất hệ thống cũng có thể được tối ưu hóa bằng cách mở rộng phạm vi cổng và mở rộng nhóm TIME_WAIT.
- Sự cố 6: Sau khi máy chủ bị ngắt kết nối, máy khách vẫn có thể thấy rằng kết nối đã được thiết lập
- Hiện tượng vấn đề : Máy chủ A thiết lập kết nối TCP với máy khách B, sau đó máy chủ A chủ động ngắt kết nối, nhưng máy khách B vẫn thấy rằng kết nối đã được thiết lập
- Phân tích nguyên nhân: Nó thường là do sửa đổi các net.ipv4.tcp_fin_timeout tham số hạt nhân mặc định của máy chủ .
- Giai Phap:
- Thực hiện các lệnh sau để sửa đổi cấu hình và cài đặt net.ipv4.tcp_fin_timeout=30.
vi /etc/sysctl.conf
- Thực hiện lệnh sau để cấu hình có hiệu lực.
sysctl -p
- Sự cố 7: Không thể kết nối với phiên bản Linux qua SSH trong môi trường mạng cục bộ
- Hiện tượng vấn đề: Không thể kết nối với phiên bản Linux qua SSH trong môi trường mạng cục bộ hoặc truy cập vào dịch vụ HTTP trên phiên bản Linux là bất thường. Kiểm tra Telnet sẽ được thiết lập lại.
- Phân tích nguyên nhân:Nếu mạng cục bộ của bạn sử dụng chia sẻ NAT để truy cập Internet, sự cố có thể do không khớp giữa môi trường NAT cục bộ và cấu hình tham số hạt nhân của Linux đích. Cố gắng giải quyết vấn đề bằng cách sửa đổi các tham số hạt nhân của phiên bản Linux đích.
- Kết nối từ xa với phiên bản Linux đích.
- Thực hiện lệnh sau để xem cấu hình hiện tại.
cat /proc/sys/net/ipv4/tcp_tw_recyclecat /proc/sys/net/ipv4/tcp_timestamps
- Kiểm tra xem giá trị của hai cấu hình trên có bằng 0. Nếu là 1, các yêu cầu trong môi trường NAT có thể gây ra các vấn đề trên.
- Giải pháp:
- net.ipv4.tcp_tw_recycle = 0
- net.ipv4.tcp_timestamps = 0
- Môt số các tham số nhân Linux
net.core.rmem_default | Kích thước cửa sổ nhận dữ liệu TCP mặc định (byte). |
net.core.rmem_max | Cửa sổ nhận dữ liệu TCP lớn nhất (byte). |
net.core.wmem_default | Kích thước cửa sổ gửi dữ liệu TCP mặc định (byte). |
net.core.wmem_max | Cửa sổ gửi dữ liệu TCP lớn nhất (byte). |
net.core.netdev_max_backlog | Khi tốc độ xử lý hạt nhân chậm hơn tốc độ nhận của card mạng, các gói bổ sung sẽ được lưu trữ trên hàng đợi nhận của card mạng và tham số này cho biết giới hạn trên của số lượng hàng đợi này. Số gói dữ liệu tối đa được phép gửi đến hàng đợi khi tốc độ mà mỗi giao diện mạng nhận các gói dữ liệu nhanh hơn tốc độ mà hạt nhân xử lý các gói này. |
net.core.somaxconn | Tham số này xác định độ dài của hàng đợi lắng nghe lớn nhất cho mỗi cổng trong hệ thống và là một tham số toàn cục. Tham số net.ipv4.tcp_max_syn_backlog này liên quan đến tham số sau. Tham số sau đề cập đến giới hạn trên của nửa kết nối vẫn còn trong quá trình bắt tay ba chiều và tham số này đề cập đến giới hạn trên của số lượng LẬP. Nếu phiên bản ECS của bạn có tải kinh doanh cao, bạn cần phải tăng thông số này. listen(2)Tham số trong hàm backlog cũng chỉ ra rằng cổng được giám sát đang ở giới hạn trên của số lượng ĐÃ ĐƯỢC THIẾT LẬP. Khi nó backlog lớn hơn mức net.core.somaxconn đó, net.core.somaxconntham số sẽ chiếm ưu thế. |
net.core.optmem_max | Đại diện cho kích thước của bộ đệm lớn nhất cho phép của mỗi ổ cắm. |
net.ipv4.tcp_mem | Xác định cách ngăn xếp TCP sẽ phản ánh việc sử dụng bộ nhớ. Đơn vị của mỗi giá trị là một trang bộ nhớ (thường là 4KB). Giá trị đầu tiên là giới hạn sử dụng bộ nhớ thấp hơn. Giá trị thứ hai là giới hạn trên của áp suất được áp dụng bởi chế độ áp suất bộ nhớ đối với việc sử dụng bộ đệm. Giá trị thứ ba là giới hạn trên của việc sử dụng bộ nhớ. Ở cấp độ này, tin nhắn có thể bị loại bỏ, do đó làm giảm việc sử dụng bộ nhớ. Đối với các BDP lớn hơn, các giá trị này có thể được tăng lên (đơn vị là trang bộ nhớ thay vì byte). |
net.ipv4.tcp_rmem | Xác định bộ nhớ được ổ cắm sử dụng để điều chỉnh tự động. Giá trị đầu tiên là số byte tối thiểu được cấp cho bộ đệm nhận Socket. Giá trị thứ hai là giá trị mặc định (giá trị này sẽ được ghi đè bởi rmem_default) và bộ đệm có thể phát triển đến giá trị này khi tải hệ thống không quá nặng. Giá trị thứ ba là số byte tối đa trong không gian đệm nhận (giá trị này sẽ bị ghi đè bởi rmem_max). |
net.ipv4.tcp_wmem | Xác định bộ nhớ được ổ cắm sử dụng để điều chỉnh tự động. Giá trị đầu tiên là số byte tối thiểu được phân bổ cho bộ đệm gửi Socket. Giá trị thứ hai là giá trị mặc định (giá trị này sẽ được ghi đè bởi wmem_default) và bộ đệm có thể phát triển đến giá trị này khi tải hệ thống không quá nặng. Giá trị thứ ba là số byte tối đa của không gian đệm gửi (giá trị này sẽ được ghi đè bởi wmem_max). |
net.ipv4.tcp_keepalive_time | Khoảng thời gian (tính bằng giây) để TCP gửi thông báo phát hiện lưu giữ, được sử dụng để xác nhận xem kết nối TCP có hợp lệ hay không. |
net.ipv4.tcp_keepalive_intvl | Khoảng thời gian (tính bằng giây) để gửi lại tin nhắn khi tin nhắn thăm dò không nhận được phản hồi. |
net.ipv4.tcp_keepalive_probes | Có thể gửi bao nhiêu thông báo thăm dò lưu giữ trước khi xác định rằng kết nối TCP không hợp lệ? |
net.ipv4.tcp_sack | Bật phản hồi có chọn lọc (1 có nghĩa là bật), cải thiện hiệu suất bằng cách trả lời có chọn lọc các thư nhận được không theo thứ tự, để người gửi chỉ gửi các phân đoạn thư bị thiếu, (đối với giao tiếp WAN) nên bật tùy chọn này, nhưng nó sẽ làm tăng mức sử dụng CPU . |
net.ipv4.tcp_fack | Kích hoạt phản hồi chuyển tiếp, bạn có thể thực hiện phản hồi có chọn lọc (SACK) để giảm sự xuất hiện của tắc nghẽn, tùy chọn này cũng nên được kích hoạt. |
net.ipv4.tcp_timestamps | Dấu thời gian TCP (12B sẽ được thêm vào tiêu đề gói TCP). Một phương pháp chính xác hơn thời gian chờ truyền lại (tham khảo RFC 1323 ) được sử dụng để cho phép tính toán RTT. Bạn nên bật tùy chọn này để có hiệu suất tốt hơn. |
net.ipv4.tcp_window_scaling | Để bật tính năng chia tỷ lệ cửa sổ được xác định bởi RFC 1323, để hỗ trợ cửa sổ TCP trên 64KB, giá trị này phải được bật (1 có nghĩa là bật). Cửa sổ TCP tối đa là 1GB và nó sẽ có hiệu lực khi cả hai bên của kết nối TCP được bật. |
net.ipv4.tcp_syncookies | Tham số này cho biết nếu mở nhãn đồng bộ hóa TCP ( SYN_COOKIES), hạt nhân phải mở và biên dịch CONFIG_SYN_COOKIES, điều này SYN_COOKIEScó thể ngăn một ổ cắm bị quá tải khi có quá nhiều lần cố gắng kết nối. Giá trị mặc định của 0 có nghĩa là tắt. Khi tham số này được đặt thành 1 và SYN_RECVhàng đợi đầy, hạt nhân sẽ thực hiện các sửa đổi nhất định đối với phản hồi của gói SYN, nghĩa là trong gói SYN + ACK của phản hồi, số thứ tự ban đầu được xác định bởi IP nguồn. + Cổng và IP đích + Năm tham số Cổng và Thời gian cùng tính toán một giá trị để tạo thành một gói TCP được tập hợp cẩn thận. Vì số thứ tự được xác nhận trong gói ACK không phải là giá trị đã được tính toán trước đó, kẻ tấn công độc hại không thể phản hồi hoặc đánh giá sai và người yêu cầu sẽ phản hồi chính xác theo gói SYN + ACK đã nhận. Sau khi được kích hoạt net.ipv4.tcp_syncookies, nó sẽ bị bỏ qua net.ipv4.tcp_max_syn_backlog. |
net.ipv4.tcp_tw_reuse | Cho biết có cho phép Socket (cổng TIME-WAIT) ở trạng thái TIME-WAIT được sử dụng cho kết nối TCP mới hay không. |
net.ipv4.tcp_tw_recycle | Ổ cắm TIME-WAIT có thể được tái chế nhanh hơn. |
net.ipv4.tcp_fin_timeout | Đối với kết nối Socket bị ngắt kết nối cục bộ, thời gian (tính bằng giây) TCP vẫn ở trạng thái FIN-WAIT-2. Bên kia có thể ngắt kết nối hoặc không bao giờ kết thúc kết nối hoặc chết bất ngờ. |
net.ipv4.ip_local_port_range | Cho biết số cổng cục bộ được giao thức TCP / UDP cho phép. |
net.ipv4.tcp_max_syn_backlog | Tham số này xác định SYN_RECVsố lượng kết nối TCP trong hệ thống. SYN_RECVTrạng thái đề cập đến giai đoạn khi hệ thống nhận SYN dưới dạng phản hồi SYN + ACK và đợi bên kia trả lời ACK cuối cùng trong giai đoạn bắt tay ba bước. Số lượng yêu cầu kết nối tối đa chưa được xác nhận bởi bên kia có thể được lưu trong hàng đợi. Nếu máy chủ thường xuyên bị quá tải, bạn có thể cố gắng tăng con số này lên. Giá trị mặc định sẽ bị ảnh hưởng bởi bộ nhớ của phiên bản và giá trị mặc định tối đa là 2048. |
net.ipv4.tcp_low_latency | Để cho phép ngăn xếp TCP / IP thích ứng với các điều kiện độ trễ thấp trong điều kiện thông lượng cao, tùy chọn này nên bị vô hiệu hóa. |
net.ipv4.tcp_westwood | Bật thuật toán kiểm soát tắc nghẽn ở phía người gửi, thuật toán này có thể duy trì đánh giá thông lượng và cố gắng tối ưu hóa việc sử dụng băng thông tổng thể. Tùy chọn này nên được bật cho truyền thông WAN. |
net.ipv4.tcp_bic | Tăng cường nhị phân tắc nghẽn được kích hoạt cho các mạng đường dài và nhanh, có thể sử dụng tốt hơn các liên kết hoạt động ở tốc độ GB. Tùy chọn này nên được bật cho truyền thông WAN. |
net.ipv4.tcp_max_tw_buckets | Tham số này thiết lập số TIME_WAIT trong hệ thống, nếu vượt quá giá trị mặc định, nó sẽ bị xóa ngay lập tức. Giá trị mặc định của tcp_max_tw_buckets sẽ bị ảnh hưởng bởi bộ nhớ phiên bản và giá trị tối đa là 262144. |
net.ipv4.tcp_synack_retries | Cho biết số lần truyền lại gói SYN + ACK ở trạng thái SYN_RECV. |
net.ipv4.tcp_abort_on_overflow | Khi tham số này được đặt thành 1, khi hệ thống nhận được một số lượng lớn yêu cầu trong một khoảng thời gian ngắn và ứng dụng liên quan không xử lý được, nó sẽ gửi một gói Reset để trực tiếp chấm dứt các liên kết này. Bạn nên cải thiện sức mạnh xử lý bằng cách tối ưu hóa hiệu quả của ứng dụng, thay vì chỉ cần Reset. Giá trị mặc định là 0. |
net.ipv4.route.max_size | Số lượng tuyến tối đa mà hạt nhân cho phép. |
net.ipv4.ip_osystem | Các gói được chuyển tiếp giữa các giao diện. |
net.ipv4.ip_default_ttl | Số bước nhảy tối đa mà một gói tin có thể vượt qua. |
| net.netfilter.nf_conntrack_tcp_timeout_established | Trong thời gian quy định, nếu kết nối đã thiết lập không hoạt động, nó sẽ bị xóa thông qua iptables. |
| net.netfilter.nf_conntrack_max | Giá trị lớn nhất của mục nhập bảng băm. |
Nhận xét
Đăng nhận xét