2010-11-13 6 views
2

У меня есть настройка веб-приложения apache + mod_jk + tomcat (разъем для mod_jk на порте 8009). Недавно мое приложение начало вешать несколько раз в день, а в/var/logs/messages есть записи, такие как «возможное наводнение SYN на порт 8009. Отправка файлов cookie» с 30-60 секундами. Я должен перезагружаться каждый раз, когда приложение зависает.Что означает «возможное наводнение SYN на порт 8009. Отправка файлов cookie» означает в/var/log/messages?

Это DDOS-атака? или ошибки системы/приложения могут вызвать эту проблему?

Любая помощь будет высоко оценена.

Спасибо.

ответ

1

Эта статья о tcp_syncookies может помочь вам в описании проблемы.

Кто-то или что-то отправляет SYN-пакеты в ваше приложение. Это может быть законный клиент, который не получает cookie ACK (работает ваше приложение?), Или это может быть кто-то злонамеренный (он распространяется или нет).

+0

Спасибо за ответ, да, мое приложение работает, я получаю его повесить несколько раз в день, после перезапуска tomcat, он возвращается к норме. но в журнале я получил эту ошибку все время дня. У меня этот вопрос с 29 октября. До этого никогда не сталкивался с такой проблемой.Может быть, если мой сервер не может обрабатывать много посетителей? как сервер перегружен? или если это злонамеренно, как я могу отслеживать его IP? есть ли способ определить корень этой проблемы? – taras

1

Во-первых, я имел взгляд на существующие правила

Iptables -L -v

Это показывает вам правила и политику по умолчанию, которые установлены в существующих цепях - вход, FORWARD и OUTPUT ,

Затем я последовал за эти быстрые шаги -

  1. Создать новую цепочку и назовите его, скажем, DDOS_SYNFLOOD,

Iptables -N DDOS_SYNFLOOD

  1. Добавить предел нет пакетов 15 в секунду с максимальным взрывом около 20, с использованием предельного модуля -

Iptables -A DDOS_SYNFLOOD -m предел --limit 15/второй --limit-взрыв 20 -j ACCEPT

Примечание: Другие единицы -/мин,/час, и/день

  1. И Конечно, нам нужно будет отбрасывать пакеты, которые превышают указанные выше ограничения

Iptables -A DDOS_SYNFLOOD -j DROP

  1. Теперь все, что осталось «прыгать» на это Новая цепь для входящих TCP SYN пакетов на порт 80.

IPtables -A ВХОД -p TCP --syn --dport HTTP -j DDOS_SYNFLOOD

И смотреть на то, что был создан -

iptables -L -v

 Смежные вопросы

  • Нет связанных вопросов^_^