内核 报错 ”Neighbour table overflow”的处理
[ 2010/12/13 14:32 | by selboo ]
[root@test root]# ping www.163.com
connect: No buffer space available
内核维护的arp表过于庞大, 发生抖动, 因此导致了这种情况
几个内核ARP参数:
=================================
gc_stale_time
决定检查一次相邻层记录的有效性的周期。当相邻层记录失效时,将在给它发送数据前,再解析一次。缺省值是60秒。
gc_thresh1
存在于ARP高速缓存中的最少层数,如果少于这个数,垃圾收集器将不会运行。缺省值是128。
gc_thresh2
保存在 ARP 高速缓存中的最多的记录软限制。垃圾收集器在开始收集前,允许记录数超过这个数字 5 秒。缺省值是 512。
gc_thresh3
保存在 ARP 高速缓存中的最多记录的硬限制,一旦高速缓存中的数目高于此,垃圾收集器将马上运行。缺省值是1024。
================================
connect: No buffer space available
内核维护的arp表过于庞大, 发生抖动, 因此导致了这种情况
几个内核ARP参数:
=================================
gc_stale_time
决定检查一次相邻层记录的有效性的周期。当相邻层记录失效时,将在给它发送数据前,再解析一次。缺省值是60秒。
gc_thresh1
存在于ARP高速缓存中的最少层数,如果少于这个数,垃圾收集器将不会运行。缺省值是128。
gc_thresh2
保存在 ARP 高速缓存中的最多的记录软限制。垃圾收集器在开始收集前,允许记录数超过这个数字 5 秒。缺省值是 512。
gc_thresh3
保存在 ARP 高速缓存中的最多记录的硬限制,一旦高速缓存中的数目高于此,垃圾收集器将马上运行。缺省值是1024。
================================
利用 Linux 内核的多个安全漏洞获得 root 权限
[ 2010/12/10 13:28 | by selboo ]
系统安全高手 Dan Rosenberg 发布了一段 C 程序,这段200多行的程序利用了 Linux Econet 协议的3个安全漏洞,可以导致本地帐号对系统进行拒绝服务或特权提升,也就是说一个普通用户可以通过运行这段程序后轻松获得 root shell,以下在 update 过的 Ubuntu 10.04 Server LTS 上测试通过:
[code]$ sudo apt-get update
$ sudo apt-get upgrade
$ uname -r
2.6.32-21-server
$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa0131510
[+] Resolved econet_ops to 0xffffffff
[code]$ sudo apt-get update
$ sudo apt-get upgrade
$ uname -r
2.6.32-21-server
$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa0131510
[+] Resolved econet_ops to 0xffffffff
linux下内核相关的三个文件详解
[ 2010/04/27 13:49 | by selboo ]
在网络中,不少服务器采用的是Linux系统。为了进一步提高服务器的性能,可能需要根据特定的硬件及需求重新编译Linux内核。编译Linux内核,需要根据规定的步骤进行,编译内核过程中涉及到几个重要的文件。比如对于RedHat Linux,在/boot目录下有一些与Linux内核有关的文件,进入/boot执行:ls –l。编译过RedHat Linux内核的人对其中的System.map 、vmlinuz、initrd-2.4.7-10.img印象可能比较深刻,因为编译内核过程中涉及到这些文件的建立等操作。那么这几个文件是怎么产生的?又有什么作用呢?本文对此做些介绍。
[b]
[b]
sysctl.conf优化
[ 2009/05/07 09:52 | by selboo ]
===============================================================
所有rfc相关的选项都是默认启用的,因此网上的那些还自己写rfc支持的都可以扔掉了
===============================================================
net.inet.ip.sourceroute=0
net.inet.ip.accept_sourceroute=0
=============================================
通过源路由,攻击者可以尝试到达内部IP地址 –包括RFC1918中的地址,所以不接受源路由信息包可以防止你的内部网络被探测。
================================================
net.inet.tcp.drop_synfin=1
==================================================
所有rfc相关的选项都是默认启用的,因此网上的那些还自己写rfc支持的都可以扔掉了
===============================================================
net.inet.ip.sourceroute=0
net.inet.ip.accept_sourceroute=0
=============================================
通过源路由,攻击者可以尝试到达内部IP地址 –包括RFC1918中的地址,所以不接受源路由信息包可以防止你的内部网络被探测。
================================================
net.inet.tcp.drop_synfin=1
==================================================
Linux内核简单升级到 2.6.28
[ 2009/03/21 21:20 | by selboo ]
环境
VMware 6.0.3
Centos 5.2
下载
最新内核
http://www.kernel.org
http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2
安装
[root@selboo kernel]# uname -a
Linux selboo 2.6.18-92.el5 #1 SMP Sat Mar 21 10:25:30 CST 2009 i686 i686 i386 GNU/Linux
[root@selboo kernel]# pwd
/opt/kernel
[root@selboo kernel]# wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2
[root@selboo kernel]# tar -jxvf linux-2
VMware 6.0.3
Centos 5.2
下载
最新内核
http://www.kernel.org
http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2
安装
[root@selboo kernel]# uname -a
Linux selboo 2.6.18-92.el5 #1 SMP Sat Mar 21 10:25:30 CST 2009 i686 i686 i386 GNU/Linux
[root@selboo kernel]# pwd
/opt/kernel
[root@selboo kernel]# wget http://www.kernel.org/pub/linux/kernel/v2.6/linux-2.6.28.8.tar.bz2
[root@selboo kernel]# tar -jxvf linux-2