Actions
Anomalie #6495
fermé[bastion] nf_conntrack: table full, dropping packet
Début:
01/09/2024
Echéance:
% réalisé:
0%
Temps estimé:
Description
Les services chapril étaient "instables"© aujourd'hui, avec pas mal d'erreurs 500.
Après enquête, sur bastion, la table conntrack était (encore une fois) saturée :
# dmesg -HTw [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet [dim. 1 sept. 21:16:45 2024] nf_conntrack: nf_conntrack: table full, dropping packet
Résolu manuellement en augmentant la taille avec sysctl net.nf_conntrack_max=65000
.
Mais je n'aurais pas du avoir besoin de faire ça normalement, puisque ça devrait être la valeur définie automatiquement :
# cat /etc/sysctl.d/conntrack.conf net.nf_conntrack_max=65000
Actions
#2
Mis à jour par pitchum . il y a 2 mois
Je viens d'ajouter une sonde de supervision basée sur le script check_ip_conntrack .
Actions