nf_conntrack: table full, dropping packet

简介:

nf_conntrack: table full, dropping packet



这是iptables的报错信息“连接跟踪表已满,开始丢包”,



1.关闭防火墙

注意:在防火墙关闭的状态下,不要使用iptables -L -vnx来查看状态!因为这样会导致防火墙被启动,而且规则为空。虽然不会有任何拦截效果,但所有连接状态都会被记录,浪费资源且影响性能并可能导致防火墙主动丢包!

2.加大iptables跟踪表大小,调整对应的系统参数

3.使用裸表,不添加跟踪标志

4.删除连接跟踪模块



Linux 的 netfilter 表空间耗尽,应该是启用了防火墙,试试调整下面两个内核参数

net.netfilter.nf_conntrack_max
net.netfilter.nf_conntrack_tcp_timeout_established



还有些相关的系统参数`sysctl -a | grep nf_conntrack`可以调优(/etc/sysctl.conf ):

net.netfilter.nf_conntrack_max = 1048576    

net.netfilter.ip_conntrack_tcp_timeout_established = 3600    

net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60    

net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120    

net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120



本文转自 蔡小赵 51CTO博客,原文链接:http://blog.51cto.com/zhaopeiyan/1968590


相关文章
|
6月前
|
网络安全 Docker 容器
ERROR: Failed to Setup IP tables: Unable to enable SKIP DNAT rule
ERROR: Failed to Setup IP tables: Unable to enable SKIP DNAT rule
|
11月前
|
网络协议 数据库
nf_conntrack模块导致服务器Drop Packet
nf_conntrack模块导致服务器Drop Packet
116 0
|
Docker 容器 Kubernetes
解决kubeadm init /proc/sys/net/bridge/bridge-nf-call-iptables contents are not set to 1
解决kubeadm init /proc/sys/net/bridge/bridge-nf-call-iptables contents are not set to 1 记录
17312 0
|
关系型数据库 测试技术
ERROR 2020 (HY000): Got packet bigger than 'max_allowed_packet' bytes
今天在测试环境发生了貌似怪异的报错,表结构如下: CREATE TABLE `test` ( `id` bigint(20) unsigned NOT NULL AUTO_INCREMENT, `step` bigint(20) NOT NULL COMMENT 'step', `da.
2658 0