锐速通常降低内核到 3.x (受影响)
BBR Plus 通常降低到 4.x (受影响)
其它 BBR 魔改版本通常降低到 4.X (受影响)
腾讯 TCPA 通常降低到 4.X (受影响)
所以下次你的鸡儿,突然死了,别怪运营商不稳定,你自己检查一下你的内核版本吧,亲。
关于 Linux TCP "SACK PANIC" 远程拒绝服务漏洞
漏洞编号: CVE-2019-11477 高危 CVE-2019-11478 中危 CVE-2019-11479 中危
漏洞威胁: 攻击者可利用该漏洞远程发送特殊构造的攻击包,使目标服务器系统崩溃或无法提供服务。
请更新至最新的 5.x 目前只有这个内核修复了以下三个攻击漏洞,攻击通常是整个 IP 段批量脚本进行的,不要存在侥幸心理,我提供 CentOS7 的更新方法
兼顾原版 BBR。
RooT 用户登入后:
0:grub2-editenv list (先看一下你默认启动的内核版本号)
1:yum clean all
2:yum makecache
3:yum update kernel -y
4:apt update
5:rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
6:rpm -Uvh https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm
7:yum --enablerepo=elrepo-kernel install kernel-ml -y
8:grub2-set-default 0 (设置刚安装好的新内核,启动顺序是第一位,通常是 0 )
9:reboot
10:yum -y remove kernel kernel-tools (重启后,删除旧的内核)
11:echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
12:sysctl -p
13:sysctl -n net.ipv4.tcp_congestion_control (看有进程是 BBR 就可以了)
14:lsmod | grep bbr (同上)
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.