[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Esto puede deverse a un ataque en el codigo de red ¡¡ , el ataque es un blanco a un hosts y usa paquetes con direcciones fuente cuidadosamente escojidas y el valor TOS para colisiones trigger en el bit mas bajo de la funcion hash del cache de ruteo. Como resultado de esto es que todos estos paquetes crean flujos distintos que se guardan en una lista lineal en una simple tabla de hash. En resumen, esto reduce la tabla hash a una lista lineal, creando asi colisiones con las cadenas de red.
la efectividad del ataque depende significativamente en el maximo tamaño del cache de ruteo, el tamaño maximo por default depende de la cantidad de memoria RAM en la maquina, por lo tanto las maquinas con mayor cantidad de RAM son mas vulnerables si operan en la configuracion por default.
Hay dos opciones para proteger la maquina : poner limites usando iptables o disminuyendo el tamaño del cache de ruteo. Usando iptables no es muy recomendable se vuelve complicado, asi que decidi reducir el tamaño del cache de ruteo y logre minimizar el numero de colisiones y me esta funcionando muy bien, la unica desventaja que veo es que decrementar el tamaño del cache afecta el performance del ruteo si el flujo procesado por la maquina excede el tamaño maximo , bueno pero esto lo puedes ir acoplando a tus necesidades.
Como root , ejecuta los siguientes comandos: # echo 4096 > /proc/sys/net/ipv4/route/max_size # echo 2048 > /proc/sys/net/ipv4/route/gc_thresh espero te sirva ... Saludos ¡¡
From: Cristian Othon Martinez Vera <cfuga en linuxppp com> Reply-To: linux en linuxppp com To: linux en linuxppp com Subject: Re: [Sop.Tec.LinuxPPP] dts cache overflow¡¡¡ Date: 12 Aug 2003 16:00:49 -0500 El jue, 24-07-2003 a las 19:50, Rogelio Meza Meza escribió: > Que tal Listeros ¡¡ > > Estoy obteniendo este error en /var/log/messages y la consola. >> Estoy usando Redhat Linux 8.0 y el Kernel 2.4.18.14 con tarjetas 3com 10/100> mbs > > kernel: dst cache overflow > last message repeated 11 times > kernel: NET: 2 messages suppressed. > kernel: dst cache overflow > kernel: NET: 4 messages suppressed. > kernel: dst cache overflow > Kernel NET 2 messages suppressed. > kernel: dst cache overflow > Kernel NET: 3 messages suppressed. > kernel: dst cache overflow > NET: 4 messages suppressed. > kernel: dst cache overflow > kernel: NET: 3 messages suppressed. > kernel: dst cache overflow > Kerrnel: NET: 4 messages suppressed. > kernel: dst cache overflow > NET: 2 messages suppressed. > > despues de esto , ya no puedo mirar el servidor en la RED, y tengo que> reiniciarlo para que levante las interfaces nuevamente , no se exactamente> lo que este pasando , les agradeceria mucho sus comentarios. > > Saludos ¡¡ El error proviene de la pila de TCP/IP del núcleo Linux, en particular del código que controla el enrutamiento de paquetes (/usr/src/linux/net/ipv4/route.c). Dentro de la pila, se hace recolección de basura, para mantener en buen estado la tabla interna de enrutamiento. El mensaje indica que el tráfico de tu red desborda la tabla mencionada, y después de varias veces que sucede, se bloquea el acceso completo a la red. Para evitar el problema, se necesitarían más detalles sobre el tráfico de tu red. Saludos -- __(o< | Nombres/Names: Cristian Othón | cfuga en linuxppp com \/|/ | Apellidos/Last Names: Martínez Vera | http://linuxppp.com/ /_/_ | | http://cfuga.net/ | "Pulchrum est paucorum hominum" - Horace -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html
_________________________________________________________________MSN Fotos: la forma más fácil de compartir e imprimir fotos. http://photos.msn.es/support/worldwide.aspx
-- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html