Имейте в виду, что этот лимит применяется для каждого уникального набора (IP-адрес источника, IP-адрес узла, порт одноранговой сети). Поэтому вам необходимо сгруппировать выходные данные netstat
/ ss
по каждому из этих кортежей и проверить, насколько близка каждая группа к пределу соединения.
Этот пост объясняет, как вы можете сделать эту группировку более подробно. Чтобы проверить, насколько близка каждая группа к пределу в Ruby, вы можете обработать ss
вывод следующим образом:
#!/usr/bin/ruby
first_port, last_port = IO.read('/proc/sys/net/ipv4/ip_local_port_range').split.map(&:to_i)
ephemeral_port_max = last_port - first_port + 1
ephemeral_port_warning = ephemeral_port_max / 3 * 2
conns = `ss --numeric --tcp state connected "( sport >= :#{first_port} and sport <= :#{last_port} )"`
groups = Hash.new(0)
conns.lines.each do |conn|
state, recvq, sendq, local, peer = conn.split
local_ip, local_port = local.split(':')
group = [local_ip, peer]
groups[group] += 1
end
groups_requiring_warning =
groups.select { |k, v| v > ephemeral_port_warning }
.to_a
.sort_by { |v1, v2| v1[1] <=> v2[1] } # Sort groups in descending order of number of connections
groups_requiring_warning.each do |group, used_port_count|
puts "Connections from #{group[0]} to #{group[1]} "\
"have used #{used_port_count} ephemeral ports out of #{ephemeral_port_max} max"\
"(#{((used_port_count.to_f / ephemeral_port_max) * 100).round(2)}% used)"
end