**锐速通常降低内核到3.x (受影响)
BBR Plus 通常降低到4.x (受影响)
其它BBR魔改版本通常降低到4.X (受影响)
腾讯TCPA通常降低到4.X (受影响)
所以下次你的鸡儿,突然死了,别怪运营商不稳定,你自己检查一下你的内核版本吧,亲。
关于Linux TCP "SACK PANIC" 远程拒绝服务漏洞
漏洞编号:
CVE-2019-11477 高危
CVE-2019-11478 中危
CVE-2019-11479 中危
漏洞威胁:
攻击者可利用该漏洞远程发送特殊构造的攻击包,使目标服务器系统崩溃或无法提供服务。
请更新至最新的5.x 目前只有这个内核修复了以下三个攻击漏洞,攻击通常是整个IP段批量脚本进行的,不要存在侥幸心理,我提供CentOS6~7的更新方法
兼顾原版BBR。
RooT用户登入后:
0:grub2-editenv list (先看一下你默认启动的内核版本号)
1:yum clean all
2:yum makecache
3:yum update kernel -y
4:yum update
5:rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
6:rpm -Uvh https://www.elrepo.org/elrepo-release-7.0-3.el7.elrepo.noarch.rpm
7:yum --enablerepo=elrepo-kernel install kernel-ml -y
8:grub2-set-default 0 (设置刚安装好的新内核,启动顺序是第一位,通常是0)
9:reboot
10:yum -y remove kernel kernel-tools (重启后,删除旧的内核)
11:echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf
echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf
12:sysctl -p
13:sysctl -n net.ipv4.tcp_congestion_control (看有进程是BBR就可以了)
14:lsmod | grep bbr (同上)
根据25楼请求,附上CentOS6更新最新内核的方法
rpm --import https://www.elrepo.org/RPM-GPG-KEY-elrepo.org
rpm -ivh ftp://ftp.pbone.net/mirror/elrepo.org/elrepo/el6/x86_64/RPMS/elrepo-release-6-5.el6.elrepo.noarch.rpm
yum -y --enablerepo=elrepo-kernel install kernel-lt
nano /etc/grub.conf (没装nano 就vi /etc/grub.conf吧,default=1 改成0,保存退出,重启就行了,重启后卸载旧内核和开启BBR应该是一样的)**