Erzwingt Linux immer noch eine Beschränkung der Verbindungsverfolgung?

Erzwingt Linux immer noch eine Beschränkung der Verbindungsverfolgung?

Wir haben vor Kurzem ein Upgrade auf Ubuntu 16.04 (Kernel 4.4) durchgeführt und mir ist ein neues Verhalten in Bezug auf net.netfilter.nf_conntrack_max aufgefallen. In der Vergangenheit (mit 12.04 und 3.2) konnten Sie keine neuen Verbindungen herstellen, wenn Sie nf_conntrack_max erreichten. Ich habe jedoch einige Tests mit SYN-Flooding und SYNPROXY-DDoS-Schutz durchgeführt. Ich habe festgestellt, dass ich nach dem Erreichen von nf_conntrack_max durch ein SYN-Flooding immer noch Verbindungen zum Server herstellen kann.

Durch die Verwendung von SYNPROXY wird die Conntrack-Tabelle auf bestehende Verbindungen beschränkt, aber mit oder ohne SYNPROXY kann ich trotzdem problemlos eine Verbindung zum Server herstellen.

Hat jemand Informationen hierzu?

Ich bin in 4.4 auf TCP-Listener ohne Sperren gestoßen:

https://kernelnewbies.org/Linux_4.4#head-7c34e3af145ac61502d1e032726946e9b380d03d

Ich frage mich, ob das ein Teil davon ist.

verwandte Informationen