アプリケーション開発ポータルサイト
ServerNote.NET
Amazon.co.jpでPC関連商品タイムセール開催中!
カテゴリー【DebianUbuntuCentOS
TCP: request_sock_TCP: Possible SYN flooding on port Sending cookies Check SNMP countersの対処法
POSTED BY
2023-10-14

Apache Benchなどのツールで同時接続・負荷テストを行っていると、タイムアウトになって、サーバー側のsyslogを確認すると、以下のようなエラーが出ることがある。

kernel: [224589.508794] TCP: request_sock_TCP: Possible SYN flooding on port 80. Sending cookies.  Check SNMP counters.

SYN FLOOD攻撃を受けているとカーネルに解釈され、正当な負荷がブロックされたか、ソケットオープン数に引っかかった、などの原因が考えられる。いずれも、カーネルによる防御システムであるため、これらの制限を緩和する設定をするなら、サーバーのスペック等環境を充分に考慮し自己責任にて行う必要がある。

関係するカーネルパラメータは以下のようなものである。

sysctl -a

net.ipv4.tcp_syncookies = 1
net.core.somaxconn = 128
net.core.netdev_max_backlog = 1000
net.ipv4.tcp_max_syn_backlog = 1024

syncookiesを0とすることで、SYN FLOOD防御を無効にできるが、これは慎重に行うべきである。他の3つのオープン数制限は環境と相談して増やす。以下、設定例。

/etc/sysctl.d/open-sockets.confを新規作成する。

net.ipv4.tcp_syncookies = 0
net.core.somaxconn = 8192
net.core.netdev_max_backlog = 8192
net.ipv4.tcp_max_syn_backlog = 8192

として、

sysctl --system # sysctl -p は、/etc/sysctl.confを反映する場合

として反映、確認。

sysctl -a

net.ipv4.tcp_syncookies = 0
net.core.somaxconn = 8192
net.core.netdev_max_backlog = 8192
net.ipv4.tcp_max_syn_backlog = 8192
※本記事は当サイト管理人の個人的な備忘録です。本記事の参照又は付随ソースコード利用後にいかなる損害が発生しても当サイト及び管理人は一切責任を負いません。
※本記事内容の無断転載を禁じます。
【WEBMASTER/管理人】
自営業プログラマーです。お仕事ください!
ご連絡は以下アドレスまでお願いします★

☆ServerNote.NETショッピング↓
ShoppingNote / Amazon.co.jp
☆お仲間ブログ↓
一人社長の不動産業務日誌
【キーワード検索】