2013-11-04 2 views
2

포위 공격의 여러 인스턴스를 실행 중이므로 포위 공격으로 인해 포트가 재사용되고 일부 요청이 통과되지 않습니다. 다른 포위 공격 인스턴스가 다른 포트 범위를 사용할 수있는 방법이 있습니까?공성 포트 재사용 가능

HTTP/1.1 200 0.00 secs:  146 bytes ==> 
    HTTP/1.1 200 0.00 secs:  146 bytes ==> 
    HTTP/1.1 200 0.00 secs:  146 bytes ==> 
    HTTP/1.1 200 0.00 secs:  146 bytes ==> 
    HTTP/1.1 200 0.01 secs:  146 bytes ==> 
    HTTP/1.1 200 0.00 secs:  146 bytes ==> 
    HTTP/1.1 200 0.01 secs:  146 bytes ==> 
    [alert] socket: 671299328 select timed out: Connection timed out 
    [alert] socket: 788797184 select timed out: Connection timed out 
    [alert] socket: 721655552 select timed out: Connection timed out 
    [alert] socket: 738440960 select timed out: Connection timed out 
    HTTP/1.1 200 0.01 secs:  146 bytes ==>/
    HTTP/1.1 200 0.01 secs:  146 bytes ==>/
    [alert] socket: 822368000 select timed out: Connection timed out 
    HTTP/1.1 200 0.01 secs:  146 bytes ==>/
    HTTP/1.1 200 0.01 secs:  146 bytes ==>/
    HTTP/1.1 200 0.01 secs:  146 bytes ==>/
+0

지금까지 어떤 시도를 했습니까? –

+0

문제가 클라이언트 또는 서버에 있는지 여부를 확인 했습니까? 대답이나 질문에서 분명하지 않습니다. 제 경우에는 각각의 가능성에 대한 증거가있는 것 같습니다. – iconoclast

답변

0

많은 요청을 받고있는 것을 보았습니다. KeepAlive에 문제가있을 수 있다고 생각합니까?

켜짐 서버 소켓이 연결 자체보다 약간 오래 열려 있습니다. KeepAlive를 높은 값으로 설정하면 포트가 부족할 수 있습니다.

0

당신은 net.ipv4.tcp_tw_reuse = 1 net.ipv4.tcp_tw_recycle를 설정 = 1 을/etc/sysctl을 파일과 활동에 #sysctl의 -p를 실행할 수 있습니다. 시도하십시오. 희망이 당신을 도울 수 있습니다.

관련 문제