首先查看time wait的值:

  [root@aaa1 ~]#sysctl -a | grep time | grep wait

  net.ipv4.netfilter.ip_conntrack_tcp_timeout_time_wait = 120

  net.ipv4.netfilter.ip_conntrack_tcp_timeout_close_wait = 60

  net.ipv4.netfilter.ip_conntrack_tcp_timeout_fin_wait = 120

  这里解决问题的关键是如何能够重复利用time_wait的值,检查net.ipv4.tcp_tw当前值:

  [root@aaa1 ~]# sysctl -a|grep net.ipv4.tcp_tw

  net.ipv4.tcp_tw_reuse = 0

  net.ipv4.tcp_tw_recycle = 0

  增加或修改net.ipv4.tcp_tw值,将当前的值更改为1分钟(reuse是表示是否允许重新应用处于TIME-WAIT状态的socket用于新的TCP连接; recycle是加速TIME-WAIT sockets回收):

  [root@aaa1 ~]# vi /etc/sysctl.conf

  net.ipv4.tcp_tw_reuse = 1

  net.ipv4.tcp_tw_recycle = 1

  使内核参数生效:

  [root@aaa1 ~]# sysctl -p

  用netstat再观察时会发现已经恢复正常。

  结合DDOS和TIME_WAIT过多,建议增加如下参数设置:

  # Use TCP syncookies when needed

  net.ipv4.tcp_syncookies = 1

  net.ipv4.tcp_synack_retries=3

  net.ipv4.tcp_syn_retries=3

  net.ipv4.tcp_max_syn_backlog=2048