conntrack table full dropping packet 导致新连接失败的临时缓解方案

13次阅读

conntrack表满导致丢包时,应先清理无效连接(conntrack -D –state INVALID,UNREPLIED)、临时扩容(sysctl -w.net.netfilter.nf_conntrack_max=131072)、调整哈希桶数、定位并限流异常源IP,必要时用NOTRACK跳过非必要跟踪。

conntrack table full dropping packet 导致新连接失败的临时缓解方案

当出现 conntrack table full, dropping packet 错误时,说明内核连接跟踪表(nf_conntrack)已满,新连接无法被跟踪,从而被丢弃。这不是根本解决办法,但可快速恢复业务。

立即清空 conntrack 表(临时生效)

运行以下命令可立刻释放所有已建立但空闲的连接条目:

  • conntrack -F —— 清空整个 conntrack 表(慎用,会中断所有已有连接状态,如 NAT、FTP 等依赖连接跟踪的流量)
  • conntrack -D --state INVALID,UNREPLIED —— 更安全:只删除无效或未应答的连接,保留 ESTABLISHED/RELATED
  • conntrack -D --src-nat --dst-nat —— 若大量 NAT 连接积,可针对性清理 NAT 相关条目

临时扩大 conntrack 表上限

在不重启服务的前提下提高容量限制:

  • 查看当前设置:sysctl net.netfilter.nf_conntrack_max
  • 临时扩容(例如设为 131072):sysctl -w net.netfilter.nf_conntrack_max=131072
  • 同时建议同步调整哈希表大小(避免哈希冲突加剧):sysctl -w net.netfilter.nf_conntrack_buckets=32768(通常为 max 的 1/4)

快速识别并清理异常连接源

定位高频新建连接的 IP 或端口,防止短时间打爆表:

  • 统计连接数最多的源 IP:conntrack -L | awk '{print $7}' | cut -d= -f2 | sort | uniq -c | sort -nr | head -20
  • 查看特定端口(如 80/443)连接数:conntrack -L | grep "dport=80" | wc -l
  • 确认是否为扫描、CC 攻击或客户端重连风暴,必要时通过 iptables 限速或封禁:iptables -A input -s x.x.x.x -m connlimit --connlimit-above 50 -j DROP

检查并关闭非必要连接跟踪模块

某些场景下可减少 conntrack 开销:

  • 若服务器不做 NAT、不使用 ip_vs、不跑 FTP/SIP 等需连接跟踪的协议,可考虑卸载模块:modprobe -r nf_conntrack_ftp nf_conntrack_sip nf_conntrack(注意依赖关系)
  • 若仅需 DNAT/SNAT 且无状态需求,改用 iptables -t nat 配合 raw 表跳过跟踪:iptables -t raw -A PREROUTING -p tcp --dport 80 -j NOTRACK
  • 对明确不需要连接跟踪的流量(如后端健康检查),用 raw 表标记跳过:iptables -t raw -A PREROUTING -s 10.0.0.0/8 -j NOTRACK
text=ZqhQzanResources