맥 미니 IP 변경 명령어

리눅스/Network|2015. 1. 26. 17:51
반응형

root 사용자로 전환 후 아래 명령어로 변경합니다.

 

networksetup -setmanual Ethernet 192.168.10.2 255.255.255.0 192.168.10.1

반응형

댓글()

e1000e 드라이버 업데이트

리눅스/Network|2015. 1. 26. 17:51
반응형

* e1000e 장치에서 에러 및 드롭패킷이 어마어마하게 많이 쌓이고

   네트웍 연결이 끊어질때 조치 방법입니다.

 

 kmod-e1000e 패키지를 ELrepo.org를 통해서 설치할 경우 해결할 수 있다.
해당 문제는 MSI-X 인터럽트가 원인이다. (on 또는 off 설정 변경으로는 해결이 되지 않는다. 그냥 문제)

* MSI-X가 뭐하는건지는 여길 확인하자. http://www.intime.kr/intime%20&%20pcie.htm

 

[1] 공인 키를 집어넣는다.
rpm --import http://elrepo.org/RPM-GPG-KEY-elrepo.org

 

[2] ELrepo 저장소를 설치한다

[2-1] Centos 5의 경우
rpm -Uvh http://elrepo.org/elrepo-release-5-3.el5.elrepo.noarch.rpm

[2-2] Centos 6의 경우
rpm -Uvh http://elrepo.org/elrepo-release-6-4.el6.elrepo.noarch.rpm

[2-3] yum check-update

 

[3] 기존 설치되어 있는 드라이버를 확인해보자 ㅇㅇ
>> lspci | grep Ether
00:19.0 Ethernet controller: Intel Corporation 82579LM Gigabit Network Connection (rev 05)
02:00.0 Ethernet controller: Intel Corporation 82574L Gigabit Network Connection

>> lsmod | grep e100
e1000e                222073  0

>> modinfo e1000e | head -6
filename:       /lib/modules/2.6.32-279.5.2.el6.x86_64/kernel/drivers/net/e1000e/e1000e.ko
version:        1.9.5-k
license:        GPL
description:    Intel(R) PRO/1000 Network Driver
author:         Intel Corporation, <linux.nics@intel.com>
srcversion:     7E202E3E3946DC1ED84530F

 

[4] 이제 kmod-e1000e를 설치. 리스트가 있는지 확인
>> yum list |grep -i e1000
kmod-e1000.x86_64 8.0.35-1.el6.elrepo elrepo
kmod-e1000e.x86_64 1.9.5-1.el6.elrepo elrepo

 

[5] 설치
>> yum -y install kmod-e1000e.x86_64

 

[6] 재부팅하고나서 다시 보면 달라져있다.
>> modinfo e1000e |head -6
filename: /lib/modules/2.6.32-220.7.1.el6.x86_64/weak-updates/e1000e/e1000e.ko
version: 1.9.5-NAPI
license: GPL
description: Intel(R) PRO/1000 Network Driver
author: Intel Corporation, <linux.nics@intel.com>
srcversion: 16A9E37B9207620F5453F5E
 

재부팅 후 조회해보면 version 옆에 NAPI 라고 뜨면 제대로 설치된 것.

 

[작성] 백성현

반응형

댓글()

iptables 나가는 IP 또는 포트 차단

리눅스/Network|2015. 1. 26. 17:51
반응형

[root@sysdocu ~]# iptables -A OUTPUT -d 192.168.10.2 -j DROP

해당 서버에서 192.168.10.2 서버로는 연결이 되지 않습니다.

 

[root@sysdocu ~]# iptables -A OUTPUT -p tcp --dport 80 -j DROP

해당 서버에서 외부 모든 서버의 80 포트로는 접속이 되지 않습니다.

 

[root@sysdocu ~]# iptables -A OUTPUT -p tcp -d 192.168.10.2 --dport 80 -j DROP

해당 서버에서 192.168.10.2 서버의 80 포트로만 접속이 되지 않습니다.

반응형

댓글()

iptables 특정 IP 및 대역 차단과 해제

리눅스/Network|2015. 1. 26. 17:51
반응형

ip차단 설정
iptables -A INPUT -s 211.224.103.138 -j DROP

 

ip대역 차단

iptables -A INPUT -t filter -s 211.224.103.0/24 -j DROP

(211.224.103.0 ~ 255까지 256개의 ip를 한꺼번에 차단한다)

 

http://www.apnic.net에서 ip 검색 후 하단에 나오는 route 정보를 입력하는 것으로도 ip 대역을 차단할 수 있다

79.182.2.55 라는 ip를 검색하면 하단부에  route: 79.182.0.0/20 이란 정보가 나온다.

 

iptables -A INPUT -s 79.182.0.0/20 -j DROP

 

ip차단 해제
iptables -D INPUT -s 211.224.103.138 -j DROP

 

웹접속 차단
iptables -A INPUT -s 211.224.103.138 -p tcp --dport 80 -j DROP

 

설정내역 보기
iptables -L

 

설정 전체 삭제
iptables -F INPUT

 

적용
service iptables save

 

[출처] aramjo's Blog | 아람조 (http://aramjo.blog.me/120069204463)

반응형

댓글()

vnstat 모니터링 (웹페이지용)

리눅스/Network|2015. 1. 26. 17:50
반응형

by Tweak on September 5, 2009 
in LinuxServers

vnStat is a network traffic monitor for Linux that keeps a log of daily network traffic for the selected interface(s). vnStat isn’t a packet sniffer. The traffic information is analyzed from the /proc -filesystem, so vnStat can be used without root permissions. However at least a 2.2.x kernel is required.

  1. Install vnStat
    wget http://humdi.net/vnstat/vnstat-1.7.tar.gz
    tar zxvf vnstat-1.7.tar.gz
    cd vnstat-1.7
    make
    make install

  2. Create databases for NICs
    vnstat -u -i eth0
    vnstat -u -i eth1

  3. Set a cronjob to check bandwidth usage
    Add a crontab job entry for vnStat.
    crontab -e
    and add the following line
    */5 * * * * /bin/vnstat -u

  4. Install the frontend
    cd /var/www/  <- DocumentRoot 디렉토리
    wget http://www.sqweek.com/sqweek/files/vnstat_php_frontend-1.4.1.tar.gz
    tar zxvf vnstat_php_frontend-1.4.1.tar.gz
    mv vnstat_php_frontend-1.4.1 vnstat

    Edit vnstat/config.php and adjust the following lines to your preference:
    $iface_list = array('eth0', 'eth1');
    $iface_title['eth0'] = 'Extern';
    $iface_title['eth1'] = 'Intern';
    $vnstat_bin = '/usr/bin/vnstat';

Finally we open our browser and type

http://yourdomain.tld/vnstat/

You should see something like this

vnstat

반응형

댓글()

vnstat (트래픽 모니터링 툴)

리눅스/Network|2015. 1. 26. 17:50
반응형

vnstat 는 콘솔 환경 트래픽 측정 툴이며 리눅스와 BSD 계열에서 사용이 가능합니다.
아래 사이트에서 다운로드 한후 설치를 진행합니다.

http://humdi.net/vnstat/
[root@ruo91 ~]# cd /usr/local/src
[root@ruo91 ~]# wget http://humdi.net/vnstat/vnstat-1.9.tar.gz
[root@ruo91 ~]# tar xzvf vnstat-1.9.tar.gz
[root@ruo91 ~]# cd vnstat-1.9
[root@ruo91 ~]# make && make install
[root@ruo91 ~]# touch /var/lib/vnstat/eth0


crontab 에 매 5분 마다 실행 하도록 아래 내용 추가 합니다.

[root@ruo91 ~]# echo '*/5 * * * * vnstat -u -i eth0' >> /etc/crontab
[root@ruo91 ~]# service crond restart
crond 를 정지 중: [  OK  ]
crond (을)를 시작 중: [  OK  ]

vnstat 기본 사용법은 vnstat -u -i eth0 이며 -i 옵션 뒤에는 트래픽을 측정할 NIC(Network Interface Card)를 입력 해주시면 됩니다.

vnstat 실행

[root@ruo91 ~]# vnstat
Database updated: Tue Oct 27 12:53:56 2009

   eth0 since 10/27/09

          rx:  350.88 MiB      tx:  2.34 MiB      total:  353.22 MiB

   monthly
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
       Oct '09    350.88 MiB |    2.34 MiB |  353.22 MiB |    1.26 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated       408 MiB |       2 MiB |     410 MiB |

   daily
                     rx      |     tx      |    total    |   avg. rate
     ------------------------+-------------+-------------+---------------
         today    350.88 MiB |    2.34 MiB |  353.22 MiB |   62.31 kbit/s
     ------------------------+-------------+-------------+---------------
     estimated       652 MiB |       3 MiB |     655 MiB |


옵션 사용 예
시간별

[root@ruo91 ~]# vnstat -h
eth0 21:25
^ r
| r
| r r
| r r r
| t r r r t
| rt r r r r t t
| rt r r r r t t
| rt r r t r r r t t
| rt r rt t r r r rt rt t rt rt t
| rt rt rt rt rt r rt r r r r r rt rt rt rt rt rt rt t
-+--------------------------------------------------------------------------->
| 22 23 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21

h rx (KiB) tx (KiB) h rx (KiB) tx (KiB) h rx (KiB) tx (KiB)
22 250,801 205,825 06 100,529 49,054 14 205,356 157,877
23 705,144 885,844 07 52,806 44,130 15 258,228 226,265
00 928,792 224,789 08 52,298 45,230 16 1,028,043 343,843
01 1,271,180 292,260 09 70,396 61,719 17 755,804 293,309
02 212,296 186,481 10 155,502 72,451 18 235,691 284,886
03 165,931 91,943 11 266,673 92,497 19 275,554 658,386
04 150,997 437,071 12 392,244 122,185 20 307,819 850,813
05 180,170 56,391 13 133,829 120,555 21 117,474 292,787


하루(매일) 측정시

[root@ruo91 ~]# vnstat -d

eth0 / daily

day rx | tx | total | avg. rate
------------------------+-------------+-------------+---------------
07/03/09 10.90 GiB | 6.39 GiB | 17.29 GiB | 1.68 Mbit/s
07/04/09 21.21 GiB | 5.65 GiB | 26.87 GiB | 2.61 Mbit/s
07/05/09 10.58 GiB | 6.67 GiB | 17.25 GiB | 1.67 Mbit/s
07/06/09 49.90 GiB | 9.69 GiB | 59.59 GiB | 5.79 Mbit/s
07/07/09 28.09 GiB | 7.58 GiB | 35.68 GiB | 3.46 Mbit/s
07/08/09 17.60 GiB | 6.83 GiB | 24.43 GiB | 2.37 Mbit/s
07/09/09 20.80 GiB | 15.64 GiB | 36.44 GiB | 3.54 Mbit/s
07/10/09 16.10 GiB | 11.14 GiB | 27.24 GiB | 2.64 Mbit/s
07/11/09 9.79 GiB | 4.96 GiB | 14.76 GiB | 1.43 Mbit/s
07/12/09 9.36 GiB | 9.60 GiB | 18.97 GiB | 1.84 Mbit/s
07/13/09 11.26 GiB | 8.16 GiB | 19.42 GiB | 1.89 Mbit/s
07/14/09 32.65 GiB | 9.56 GiB | 42.21 GiB | 4.10 Mbit/s
07/15/09 35.32 GiB | 15.55 GiB | 50.88 GiB | 4.94 Mbit/s
07/16/09 20.71 GiB | 15.24 GiB | 35.95 GiB | 3.49 Mbit/s
07/17/09 15.10 GiB | 15.34 GiB | 30.44 GiB | 2.95 Mbit/s
07/18/09 14.23 GiB | 5.20 GiB | 19.44 GiB | 1.89 Mbit/s
07/19/09 23.59 GiB | 6.73 GiB | 30.32 GiB | 2.94 Mbit/s
07/20/09 36.36 GiB | 7.53 GiB | 43.90 GiB | 4.26 Mbit/s
07/21/09 28.11 GiB | 6.06 GiB | 34.16 GiB | 3.32 Mbit/s
07/22/09 20.80 GiB | 15.36 GiB | 36.16 GiB | 3.51 Mbit/s
07/23/09 18.20 GiB | 10.71 GiB | 28.91 GiB | 2.81 Mbit/s
07/24/09 13.07 GiB | 6.25 GiB | 19.33 GiB | 1.88 Mbit/s
07/25/09 9.74 GiB | 6.38 GiB | 16.11 GiB | 1.56 Mbit/s
07/26/09 11.51 GiB | 6.66 GiB | 18.17 GiB | 1.76 Mbit/s
07/27/09 16.68 GiB | 9.18 GiB | 25.86 GiB | 2.51 Mbit/s
07/28/09 17.06 GiB | 6.61 GiB | 23.67 GiB | 2.30 Mbit/s
07/29/09 23.19 GiB | 7.21 GiB | 30.41 GiB | 2.95 Mbit/s
07/30/09 9.34 GiB | 7.79 GiB | 17.13 GiB | 1.66 Mbit/s
07/31/09 19.19 GiB | 8.63 GiB | 27.82 GiB | 2.70 Mbit/s
08/01/09 17.13 GiB | 10.50 GiB | 27.63 GiB | 2.81 Mbit/s
------------------------+-------------+-------------+---------------
estimated 17.94 GiB | 11.00 GiB | 28.94 GiB |


월별(monthly)

[root@ruo91 ~]# vnstat -m

eth0 / monthly

month rx | tx | total | avg. rate
------------------------+--------------+--------------+---------------
Nov '08 74.94 GiB | 96.48 GiB | 171.42 GiB | 554.76 kbit/s
Dec '08 279.32 GiB | 276.05 GiB | 555.37 GiB | 1.74 Mbit/s
Jan '09 324.34 GiB | 413.38 GiB | 737.72 GiB | 2.31 Mbit/s
Feb '09 273.73 GiB | 362.49 GiB | 636.22 GiB | 2.21 Mbit/s
Mar '09 353.50 GiB | 270.03 GiB | 623.53 GiB | 1.95 Mbit/s
Apr '09 361.74 GiB | 365.01 GiB | 726.74 GiB | 2.35 Mbit/s
May '09 345.62 GiB | 440.43 GiB | 786.05 GiB | 2.46 Mbit/s
Jun '09 758.45 GiB | 359.30 GiB | 1.09 TiB | 3.62 Mbit/s
Jul '09 609.40 GiB | 282.21 GiB | 891.61 GiB | 2.79 Mbit/s
Aug '09 17.13 GiB | 10.50 GiB | 27.63 GiB | 2.81 Mbit/s
------------------------+--------------+--------------+---------------
estimated 556.15 GiB | 340.85 GiB | 897.00 GiB |


상위 10 순위 출력
[root@ruo91 ~]# vnstat -t

eth0 / top 10

# day rx | tx | total | avg. rate
-----------------------------+-------------+-------------+---------------
1 06/24/09 80.56 GiB | 10.47 GiB | 91.03 GiB | 8.84 Mbit/s
2 06/09/09 49.11 GiB | 21.65 GiB | 70.76 GiB | 6.87 Mbit/s
3 06/15/09 38.01 GiB | 28.77 GiB | 66.78 GiB | 6.48 Mbit/s
4 06/26/09 53.03 GiB | 10.57 GiB | 63.60 GiB | 6.17 Mbit/s
5 07/06/09 49.90 GiB | 9.69 GiB | 59.59 GiB | 5.79 Mbit/s
6 06/25/09 47.32 GiB | 10.11 GiB | 57.43 GiB | 5.58 Mbit/s
7 02/20/09 19.15 GiB | 37.55 GiB | 56.70 GiB | 5.50 Mbit/s
8 02/02/09 20.65 GiB | 34.03 GiB | 54.68 GiB | 5.31 Mbit/s
9 01/14/09 20.00 GiB | 32.99 GiB | 52.99 GiB | 5.14 Mbit/s
10 04/26/09 32.37 GiB | 19.22 GiB | 51.59 GiB | 5.01 Mbit/s
-----------------------------+-------------+-------------+---------------


매주 측정한 값 보기

[root@ruo91 ~]# vnstat -w

eth0 / weekly

rx | tx | total | avg. rate
---------------------------+-------------+-------------+---------------
last 7 days 114.11 GiB | 56.58 GiB | 170.69 GiB | 2.38 Mbit/s
last week 137.79 GiB | 58.96 GiB | 196.75 GiB | 2.73 Mbit/s
current week 102.60 GiB | 49.92 GiB | 152.52 GiB | 2.49 Mbit/s
---------------------------+-------------+-------------+---------------
estimated 121.38 GiB | 59.06 GiB | 180.44 GiB |


5초 동안 트래픽 측정

[root@ruo91 ~]# vnstat -tr
28892 packets sampled in 5 seconds  
Traffic average for eth0

      rx        55.01 Mbit/s          4684 packets/s
      tx       588.80 kbit/s          1093 packets/s


현재 트래픽 상황을 실시간으로 기록하고 사용자가 CTRL-C 를 누르면 기록 된 것을 보여줌

[root@ruo91 ~]# vnstat -l
Monitoring eth0...    (press CTRL-C to stop)

   rx:    37.58 Mbit/s  3188 p/s          tx:      484 kbit/s   912 p/s


 eth0  /  traffic statistics
                             rx       |       tx
--------------------------------------+----------------------------------------
bytes 74.74 MiB | 1.22 MiB
--------------------------------------+----------------------------------------
max 76.68 Mbit/s | 1.42 Mbit/s
average 51.02 Mbit/s | 832.67 kbit/s
min 36.86 Mbit/s | 484 kbit/s
--------------------------------------+----------------------------------------
packets 51926 | 19036
--------------------------------------+----------------------------------------
max 6753 p/s | 2706 p/s
average 4327 p/s | 1586 p/s
min 3188 p/s | 912 p/s
--------------------------------------+----------------------------------------
time 12 seconds
[출처] Create The Flow! | ruo91 (http://www.cyworld.com/ruo91/3237998)


반응형

댓글()

실시간으로 서버 트래픽 확인하는 스크립트

리눅스/Network|2015. 1. 26. 17:47
반응형

서버상에서 실시간으로 트래픽을 확인 하고 싶을 때 유용하게 쓸 수 있는 스크립트이다.

 

아래와 같이 작성하여 실행파일로 만들어서 실해하면된다.

 

[root@localhost taijiseo]# vi test.sh

 

if [ "$1" == "" ] ; then
  echo "]"사용법 : $0 장치명 [delay
  echo "예) $0 eth0 3 "
  exit 1
fi
if [ "$2" == "" ] ; then delay=3 ; else delay=$2 ; fi

echo "시간 : 수신(Kbit/Sec) / 송신(Kbit/Sec)"
while ( true ) ; do
  rx1=`grep $1 /proc/net/dev | awk '{print $1}' | sed 's/.*://'`
  tx1=`grep $1 /proc/net/dev | awk '{print $9}'`
  sleep $delay
  rx2=`grep $1 /proc/net/dev | awk '{print $1}' | sed 's/.*://'`
  tx2=`grep $1 /proc/net/dev | awk '{print $9}'`

  # 1024/8 == 128 
  rx3=$(((rx2-rx1)/128/delay))
  tx3=$(((tx2-tx1)/128/delay))

  echo "`date '+%k:%M:%S'` : $rx3 / $tx3"
done

 

[root@localhost taijiseo]# ./test.sh 
사용법: ./test.sh 장치명 [delay]
예)./test.sh eth0 3 
[root@localhost taijiseo]# ./test.sh eth0 1
시간: 수신(Kbit/Sec) /  송신(Kbit/Sec)

 7:31:08 : 10978 / 231
 7:31:09 : 7131 / 152
 7:31:10 : 9749 / 202
 7:31:11 : 9812 / 208
 7:31:12 : 10536 / 229

 

이렇게 실시간으로 트래픽 양을 확인 할 수 있다.

 

[출처] HostingFAQ | 아치 (http://cafe.naver.com/hostingfaq/524)

반응형

댓글()

CentOS 6 에서 본딩 (bonding) 구성

리눅스/Network|2015. 1. 26. 17:47
반응형

1. 모듈 적재

[root@sysdocu ~]# modprobe bonding

 

확인

[root@sysdocu ~]# lsmod |grep bonding

 

※ 커널에서 bonding 기능을 지원 해야함

 

 

2. 설정

[root@sysdocu ~]# vi /etc/sysconfig/network-scripts/ifcfg-bond0

DEVICE=bond0
USERCTL=no
BOOTPROTO=none
IPADDR=192.168.10.2
NETMASK=255.255.255.0
GATEWAY=220.90.215.1
GATEWAYDEV=bond0
ONBOOT=yes

 

[root@sysdocu ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE=eth0
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none

 

[root@sysdocu ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth1

DEVICE=eth1
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none

 

[root@sysdocu ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth2

DEVICE=eth2
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none

 

[root@sysdocu ~]# vi /etc/sysconfig/network-scripts/ifcfg-eth3

DEVICE=eth3
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none

 

 

3. 구동

[root@sysdocu ~]# /etc/init.d/network restart

 

확인

[root@sysdocu ~]# ifconfig

 

반응형

댓글()

nf_conntrack: table full, dropping packet.

리눅스/Network|2015. 1. 26. 17:47
반응형
[요약]
커널 2.6.x 버전 이상에서...

현재 nf_conntrack 접속량 확인
cat /proc/sys/net/netfilter/nf_conntrack_count

수용 가능한 접속량 확인
# cat /proc/sys/net/nf_conntrack_max

무한정 설정
echo 0 > /proc/sys/net/nf_conntrack_max

> 접속량을 더 수용하기 때문에 cpu load 가 좀더 올라간다.
   connection 이 정상 처리되는것이므로 상황에 따라 약간 올라가는 정도는 무시해도 된다.

========================================



# 시스템에서 처리할수 있는 패킷이 초과되면서 이후 패킷에 대해서 drop처리되는 메세지
   ping 으로 확인시 시스템이 다운된것처럼 체크됨
Jul 31 18:41:00 www kernel: nf_conntrack: table full, dropping packet.
Jul 31 18:41:06 www kernel: nf_conntrack: table full, dropping packet.
Jul 31 18:41:10 www kernel: nf_conntrack: table full, dropping packet.
Jul 31 18:41:15 www kernel: nf_conntrack: table full, dropping packet.
 
# conntrack 모듈이란....
2.6.x 버전이상에는... nf_conntrack 이라는 명칭이며....이하는 ip_conntrack
ESTABLES 관련이 있으며 현접속상태에 대한 정보를 일정시간동안 시스템에서 기억하는 모듈이다.
대게 FTP 접속하고 관련이 있는데....FTP 특성상 접속을 맺는포트 (20번) 데이타 전송포트 (21번)으로
분리되어있다보니... 세션이 이루어지고 데이타 전송되는 SRC IP / DST IP 정보를 담고있어야 된다.
이에 CONNTRACK 테이블에 해당 정보를 가지고 있음....
ex)
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# 임시방편으로는 conntrack 테이블갯수를 늘려준다...
[monawa.com, /proc/net > cat /proc/sys/net/nf_conntrack_max
65536   ==> 기본...
아래와 같이 늘려주면 되나....접속량자체가 많은것이므로 문제해결에 대한방법은아니며 해당 커널변수를
무한정으로 그리고 수치를 크게 늘리게 되면 시스템에 타 기능에 문제가 발생될 소지가 많음
echo 100000 >  /proc/sys/net/nf_conntrack_max
echo 0 > /proc/sys/net/nf_conntrack_max  ==> 무한정
 
# nf_conntrack 관련모듈
lsmod |grep conntrack
nf_conntrack_ipv4      17225  4
nf_conntrack_ftp       16489  0
nf_conntrack           65217  3 nf_conntrack_ipv4,xt_state,nf_conntrack_ftp
nfnetlink              13321  2 nf_conntrack_ipv4,nf_conntrack

# nf_conntrack 현재 접속카운트
watch -d cat /proc/sys/net/netfilter/nf_conntrack_count

# nf_conntrack 접속정보를 담고있는 부분
[monawa.com, /proc/net >pwd
/proc/net
[monawa.com, /proc/net >cat nf_conntrack

#### 시스템 커널변수값 수정사항 ####
[monawa.com, /proc/sys/net/netfilter >cat nf_conntrack_tcp_timeout_established
432000
[monawa.com, /proc/sys/net/netfilter >echo 3600 >  nf_conntrack_tcp_timeout_established
# 초기값 65535
echo 100000 >  /proc/sys/net/nf_conntrack_max
# 초기값 60
echo 30 >  tcp_fin_timeout
##########################################
 
[출처] 구로 가산 디지털 비밀단지 | 던져버려 (http://www.beemil.net/bbs/board.php?bo_table=blog&wr_id=309&page=7)


반응형

댓글()

SYN 숫자 체크후 HOST_IP 차단쉘 / syn flooding

리눅스/Network|2015. 1. 26. 17:46
반응형

# SYN 숫자 체크후 HOST_IP 차단쉘

 

지금 이 쉘을 보면 웃음이 난다.

한참 SYN flooding 공격으로 고생하고 있을때 막을 수 있는 여러가지 고민을 하고 적용을 했지만

처리를 못했다. 서버는 계속 죽고 서비스는 해야겠고 일단 임시적으로 방법을 만들어 놓고 원인을 분석하고

원천적으로 막을 수 있는 방법을 생각할 수 밖에 없었다.

이 쉘을 만들 당시 공격으로 인해 스트레스도 많이 받고 힘들었지만 어느정도 이 쉘이 시간을 벌어 줬고

원인을 찾을 수 있었다.

필요에 따라 수정 해서 사용 할 수 있는 쉘이다.

 

 

#!/bin/sh 
# by ForSpeed | i@minsu.net


TODAY=$(date +%Y%m%d.%H:%M:%S) 
LOGDIR="/root/bin/syn_log" 
LIST="$LOGDIR/syn_list" 
netstat -an |grep SYN |awk '{print $5}' | awk -F : '{print $1}' | sort -n -u | grep -v 59.9.140.34 > $LOGDIR/syn_list

for i in `cat $LIST` 
do 
SYN_NUM=`netstat -an |grep SYN |grep $i|wc -l` 
if [ $SYN_NUM -gt 50 ]; then 
X=`/sbin/iptables -L -n |grep $i |awk '{print $4}' |sort -u ` 
if [ $X = $i ]; then 
echo "$i already insert iptalbes rule" 
else 
echo "$TODAY $i DROP" >> $LOGDIR/drop_list.log 
/sbin/iptables -I INPUT -s $i -j DROP 
fi 
fi 
done 

 

 

[출처] 항상 행복한 사람 | 심민수 (http://blog.minsu.net/130037696585)

반응형

댓글()

SYN Fooding공격을 감지하여 메일로 받기

리눅스/Network|2015. 1. 26. 17:46
반응형

고의가 아닌 클라이언트 컴퓨터의 플러그인 문제등으로 과다 패킷을 생성하여 SYN_Flooding 공격으로 오해할 경우도 있음을 참고해야 한다

#!/usr/bin/perl

$TASK = `netstat -na|grep SYN_RECV`;
$HOSTNAME = `/bin/hostname`;
$TO_MAIL = 'hkbyun@simplexi.com';
$SUBJECT = "$HOSTNAME SYN_FLOODING 공격 감지";
$MAIL_PROGRAM = "/usr/sbin/sendmail";

if ($TASK) {
$TASK_CONFIRM = `netstat -na|grep SYN_RECV|wc -l`;

if ($TASK_CONFIRM > 20) {
`/etc/rc.d/init.d/httpd stop`;
`/etc/rc.d/init.d/httpd start`;
$HTTP_DONE = "httpd was Refreshed!!n";
}

open(MAIL, "|$MAIL_PROGRAM -t");
print MAIL "To: $TO_MAIL n";
print MAIL "Subject: $SUBJECT nn";
print MAIL "$HOSTNAME Server is Attaked  by SYN_Flooding!!!n";
print MAIL "SYN_Flooding Process Number :$TASK_CONFIRM n";
print MAIL "$HTTP_DONEn";
print MAIL "$TASK n";
close(MAIL);

 

 

[출처] SYN_Flooding 공격을 감지|작성자 소룡매냨

반응형

댓글()