Число подключений к компьютеру достигло предела ubuntu
Иногда бывает необходимо посмотреть какие сетевые подключения Linux открыты, какие IP адреса используются или какие порты прослушиваются. Раньше для таких целей использовалась утилита netstat. Её, без сомнения, знают все системные администраторы и специалисты по безопасности. Но она больше не поставляется по умолчанию в новых дистрибутивах. Вместо неё используется новая утилита под названием ss.
Netstat сканирует директорию /proc для получения необходимой информации, но в новых версиях ядра была реализована специальная подсистема для мониторинга сети в Linux. Её и использует ss, с помощью этой утилиты вы можете получить больше информации о сетевых подключениях и работает она гораздо быстрее.
Как вы уже поняли в этой статье мы рассмотрим мониторинг сетевых подключений в Linux с помощью утилиты из пакета iproute - ss linux. Начнем, как обычно, с синтаксиса и основных опций.
Общая информация
Как уже было сказано работает утилита ss в Linux на основе подсистемы ядра. Синтаксис очень простой - сама команда и ее опции:
$ ss опции [ фильтр_состояния] [фильтр_адреса]
Для удобства вывод команды ss можно фильтровать с помощью grep:
$ ss опции | grep шаблон
Опции указывает различные параметры отображения и фильтрации информации. Фильтры по состоянию и адресу очень интересная вещь, они позволяют выполнять мониторинг сетевых подключений в Linux, только тех что нужно. Например, только открытых, закрытых или находящихся на этапе подключения. Подробнее мы рассмотрим это в конце статьи.
Опции утилиты ss
Для сетевых подключений в Linux с помощью утилиты ss можно использовать такие опции:
- -V - Version показать версию утилиты.
- -n - Numeric не определять имена служб.
- -r - Resolve определять сетевые имена адресов с помощью DNS.
- -a - All отобразить все сокеты (открытые соединения).
- -l - Listening показать только прослушиваемые сокеты.
- -o - Options показать информацию таймера.
- -e - Extended выводить расширенную информацию о сокете.
- -p - Processes, показать процессы, использующие сокет.
- -i - Internal, посмотреть внутреннюю информацию TCP.
- -s - Summary, статистика использования сокета.
- -D - экспортировать текущее состояние TCP сокетов в файл.
- -F - работать с информацией, взятой из файла.
Кроме того, можно вывести сокеты только нужного протокола:
- -4, --ipv4 - только сокеты протокола IP версии 4.
- -6 --ipv6 - только сокеты протокола IP версии 6.
- -0, --packet - только PACKET сокеты.
- -t, --tcp - TCP сокеты.
- -u, --udp - UDP сокеты.
- -d, --dhcp - DHCP сокеты.
- -r, --raw - RAW сокеты.
- -x, --unix - UNIX сокеты.
Для фильтрации протоколов можно использовать не только эти опции, но и универсальную опцию -f, передав ей в параметре название протокола. Здесь собраны самые основные опции, если вам нужно больше информации - смотрите справку команды.
Примеры использования
А теперь давайте рассмотрим примеры использования утилиты ss Linux. Возможно, из описания опций вы мало что поняли, но с примерами все встанет на свои места.
Мониторинг сетевых подключений
Сначала смотрим все сетевые подключения:
Посмотрим только TCP соединения:
Теперь только Unix:
Для отображения UDP сокетов используйте опцию u. По умолчанию будут показаны только подключенные соединения. Если хотите получить все, нужно использовать опцию a. Поскольку UDP, это протокол без постоянного соединения, то без опции -a мы ничего не увидим:
По умолчанию утилита не пытается определять имена хостов через dns, но можно ее попросить делать это опцией -r:
Обратная опция -n, не будет выполняться не только dns резолвинг, но и определение протоколов портов, зато мониторинг сети в Linux работать будет быстрее:
Теперь просмотрим только прослушиваемые tcp сокеты.
Здесь мы видим только имена служб, это не всегда удобно, указав опцию n, мы получим номера портов. Так же само можно посмотреть прослушиваемые udp сокеты:
Также мы можем попытаться узнать название и PID процесса, использующего сокет:
Просмотр статистики статистики сетевых подключений
Для просмотра статистики по использованию сетевых подключений наберите:
С помощью опции -о можно посмотреть информацию о таймере и состоянии подключения.
Фильтрация по протоколу
Мы можем отображать только нужный нам протокол. Например только ipv4:
sudo ss -tl -f inet4
Так же само можно отобразить только соединения ipv6:
Фильтрация по состоянию соединения
В синтаксисе команды мы описали два дополнительных параметра. Фильтрация состояния и фильтрация по адресу. Рассмотрим теперь как ими пользоваться. Сокет TCP может находиться в одном из нескольких состояний. Например, так утилита ss linux выведет только подключенные сокеты.
ss -t4 state established
Или сокеты в состоянии ожидания:
sudo ss -t4 state time-wait
В параметр state можно передать одно из следующих значений:
- established
- syn-sent
- syn-recv
- fin-wait-1
- fin-wait-2
- time-wait
- closed
- close-wait
- last-ack
- closing
- all - все состояния
- connected - все кроме прослушиваемых и закрытых
- synchronized - все кроме syn-sent
- bucket - time-wait и syn-recv
- big - все кроме bucket
Не все состояния подключений можно увидеть просто выполнив команду. Например, syn-sent и syn-recv вряд ли получиться словить, потому что соединения находятся в этом состоянии очень короткое время. Для их отображения удобно использовать команду watch:
watch -n 1 "ss -t4 state syn-sent"
После запуска команды откройте любой сайт в браузере. Вы увидите как появится одно или несколько соединений на несколько секунд.
Фильтрация по адресу и номеру порта
Кроме фильтрации по состоянию, tcp сокеты можно фильтровать по адресам или портам соединений.
Например, отберем все сетевые подключения linux с портом источником или приемником ssh, то есть все входящие и исходящие соединения ssh:
ss -at '( dport = :ssh or sport = :ssh )'
Или сокеты с портом назначения 80 или 443:
ss -nt '( dst :443 or dst :80 )'
Такой синтаксис тоже будет работать:
ss -nt dst :443 or dst :80
Еще несколько примеров фильтрации:
Фильтрация по адресу:
ss -nt dst 74.125.236.178
Фильтрация по адресу и подсети:
ss -nt dst 74.125.236.178/16
И по адресу и порту:
ss -nt dst 74.125.236.178:80
Если вы хотите фильтровать сетевые соединения по порту, перед портом ставьте двоеточие:
ss -nt dport = :80
Можно использовать такие операторы сравнения:
Выводы
Вот и всё. Основную информацию о том, как выполнять мониторинг сети в Linux с помощью утилиты ss рассмотрели. Если вам нужно больше информации и примеров смотрите документацию по утилитам набора iproute.
Приглашаем всех желающих посетить открытый демо-урок «Практикум по написанию Ansible роли». На этом вебинаре участники вместе с экспертом будут писать, тестировать и отлаживать ansible роли. Это важно для тех, кто хочет автоматизировать настройку инфраструктуры, поскольку это один из инструментов, который это позволяет сделать. Сетевой стек — одна из самых запутанных вещей в Linux. И не только из-за сложности некоторых концепций и терминов, но и из-за изменения смысла некоторых параметров в разных версиях ядра. В этой статье приведена информация для ядра 2.2 и выше, а также, там где это возможно, указано различие между версиями вплоть до 5.5.
Очередь приема и netdev_max_backlog
Очередь ожидающих запросов на соединение и tcp_max_syn_backlog
Соединения создаются для SYN-пакетов из очереди приема и перемещаются в очередь ожидания (SYN Backlog Queue). Также соединение помечается как "SYN_RECV" и клиенту отправляется "SYN+ACK". Эти соединения не перемещаются в очередь установленных соединений ожидающих обработки accept() (accept queue) до тех пор, пока не будет получен и обработан соответствующий ACK. Максимальное количество соединений в этой очереди устанавливается параметром net.ipv4.tcp_max_syn_backlog .
Для просмотра очереди приема используйте команду netstat . На правильно настроенном сервере при нормальной нагрузке значение не должно быть больше 1. При большой нагрузке значение должно быть меньше размера очереди ожидания (SYN Backlog):
Если в состоянии "SYN_RECV" находятся много соединений, то можно также подстроить продолжительность нахождения SYN-пакета в этой очереди.
SYN Cookie
Повторы SYN+ACK
Что происходит, если SYN+ACK отправлен, но ответа ACK нет? В этом случае сетевой стек сервера повторит отправку SYN+ACK. Задержка между попытками вычисляется таким образом, чтобы обеспечить восстановление сервера. Если сервер получает SYN и отправляет SYN+ACK, но не получает ACK, то тайм-аут повторной передачи вычисляется по экспоненте (Exponental Backoff) и, следовательно, зависит от количества повторных попыток. Количество повторных попыток отправки SYN+ACK задается параметром ядра net.ipv4.tcp_synack_retries (по умолчанию равно 5). Повторные попытки будут через следующие интервалы: 1с, 3с, 7с, 15с, 31с. При шести попытках последняя будет примерно через 63 секунды после первой. Это позволяет удержать SYN-пакет в очереди ожидания более 60 секунд до истечения времени ожидания пакета. Если очередь SYN backlog мала, то не требуется большого количества соединений, чтобы возникла ситуация, когда полуоткрытые соединения никогда не завершатся и тогда никакие соединения не смогут быть установлены. Установите количество повторных попыток SYN+ACK равным 0 или 1, чтобы избежать такого поведения на высоконагруженных серверах.
Повторы SYN
Несмотря на то что повторные SYN-пакеты отправляются клиентом во время ожидания SYN+ACK, они могут влиять и на высоконагруженные серверы, работающие с прокси-соединениями. Например, сервер nginx, устанавливающий несколько десятков прокси-соединений к бэкенд-серверу, из-за всплесков трафика может на некоторое время перегрузить сетевой стек, а повторные попытки создадут дополнительную нагрузку на бэкэнд как в очереди приема, так и в очереди ожидания (SYN backlog). Это, в свою очередь, может повлиять на клиентские соединения. Повторные попытки SYN контролируются параметром net.ipv4.tcp_syn_retries (по умолчанию 5 или 6 в зависимости от дистрибутива). Ограничьте количество повторных попыток SYN до 0 или 1, чтобы не было долгих повторных попыток отправки в течение 63–130 с.
Более подробно о проблемах с клиентскими соединениями при обратном прокси-сервере читайте в статье Linux Kernel Tuning for High Performance Networking: Ephemeral Ports.
Очередь установленных соединений ожидающих принятия (accept queue) и somaxconn
Очередь запросов на соединение создает приложение, используя listen() и указывая размер очереди в параметре "backlog". Начиная с ядра 2.2 поведение этого параметра изменилось с максимального количества неоконченных запросов на соединение, которое может удерживать сокет, на максимальное количество полностью установленных соединений, ожидающих, пока они будут приняты. Как описано выше, максимальное количество неоконченных запросов на соединение теперь задается с помощью параметра ядра net.ipv4.tcp_max_syn_backlog .
somaxconn и параметр backlog в listen()
Хотя за размер очереди для каждого слушателя отвечает приложение, есть ограничение на количество соединений, которые могут находиться в очереди. Размером очереди управляют два параметра: 1) параметр backlog в функции listen() и 2) параметр ядра net.core.somaxconn , задающий максимальный размер очереди.
Значения по умолчанию для очереди
Значение по умолчанию для net.core.somaxconn берется из константы SOMAXCONN, которая в ядрах Linux вплоть до версии 5.3 имеет значение 128, но в 5.4 она была увеличена до 4096. Однако, на момент написания этой статьи, ядро 5.4 еще не очень распространено, поэтому в большинстве систем значение будет 128, если вы не модифицировали net.core.somaxconn.
Часто приложения для размера очереди по умолчанию используют константу SOMAXCONN, если этот размер не задается в конфигурации приложения. Хотя некоторые приложения устанавливают и свои значения по умолчанию. Например, в nginx размер очереди равен 511, который автоматически усекается до 128 в ядрах Linux до версии 5.3.
Изменение размера очереди
Многие приложения позволяют указывать размер очереди в конфигурации, указывая значение параметра backlog для listen() . Если приложение вызывает listen() со значением backlog , превышающим net.core.somaxconn, то размер очереди будет автоматически усечен до значения SOMAXCONN.
Потоки
Соединения и файловые дескрипторы
Системные ограничения
Любое сокетное соединение использует файловый дескриптор. Максимальное количество дескрипторов, которые могут быть созданы в системе, задается параметром ядра fs.file-max. Посмотреть количество используемых дескрипторов можно следующим образом:
Пользовательские ограничения
Помимо системного ограничения количества файловых дескрипторов, у каждого пользователя есть свои лимиты. Они настраиваются в системном файле limits.conf (nofile) или, при запуске процесса под управлением systemd, в unit-файле systemd (LimitNOFILE). Чтобы увидеть значение по умолчанию запустите:
Для systemd (на примере nginx):
Настройка
Для настройки системных ограничений установите параметр ядра fs.max-file в максимальное количество файловых дескрипторов, которое может быть в системе (с учетом некоторого буфера). Например:
Для настройки пользовательского лимита установите достаточно большое значение, чтобы хватило сокетам и файловым дескрипторам рабочих процессов (также с некоторым буфером). Пользовательские ограничения устанавливаются в /etc/security/limits.conf, в conf-файле в /etc/security/limits.d/ или в unit-файле systemd. Например:
Количество worker'ов
Аналогично файловым дескрипторам, количество worker'ов или потоков, которые может создать процесс, ограничено как на уровне ядра, так и на уровне пользователя.
Системные ограничения
Процессы могут создавать рабочие потоки. Максимальное количество потоков, которые могут быть созданы, задается параметром ядра kernel.threads-max . Для просмотра максимального и текущего количества потоков, выполняющихся в системе, запустите следующее:
Пользовательские ограничения
Есть свои ограничения и у каждого пользовательского процесса. Это также настраивается с помощью файла limits.conf (nproc) или unit-файла systemd (LimitNPROC). Для просмотра максимального количества потоков, которое может создать пользователь запустите:
Для systemd (на примере nginx):
Настройка
Как и в случае с nofile , ограничения для пользователей ( nproc ) устанавливаются в /etc/security/limits.conf, в conf-файле в /etc/security/limits.d/ или в unit-файле systemd. Пример с nproc и nofile :
Обратный прокси и TIME_WAIT
При большом всплеске трафика прокси-соединения, застрявшие в "TIME_WAIT", суммарно могут потреблять много ресурсов при закрытии соединения. Это состояние говорит, что клиент получил последний FIN-пакет от сервера (или вышестоящего worker'а) и находится в ожидании для корректной обработки пакетов. Время нахождения соединения в состоянии "TIME_WAIT" по умолчанию составляет 2 x MSL (Maximum Segment Length — максимальная длина сегмента), что составляет 2 x 60 с. В большинстве случаев это нормальное и ожидаемое поведение, и значение по умолчанию в 120 с вполне приемлемо. Однако много соединений в состоянии "TIME_WAIT" может привести к тому, что приложение исчерпает эфемерные порты для соединений к клиентскому сокету. В этом случае следует уменьшить FIN тайм-аут.
Управляет этим тайм-аутом параметр net.ipv4.tcp_fin_timeout . Рекомендуемое значение для высоконагруженных систем составляет от 5 до 7 секунд.
Собираем все вместе
Очередь приема (receive queue) должна быть рассчитана на обработку всех пакетов, полученных через сетевой интерфейс, не вызывая отбрасывания пакетов. Также необходимо учесть небольшой буфер на случай, если всплески будут немного выше, чем ожидалось. Для определения правильного значения следует отслеживать файл softnet_stat на предмет отброшенных пакетов. Эмпирическое правило — использовать значение tcp_max_syn_backlog, чтобы разрешить как минимум столько же SYN-пакетов, сколько может быть обработано для создания полуоткрытых соединений. Помните, что этот параметр задает количество пакетов, которое каждый процессор может иметь в своем буфере, поэтому разделите значение на количество процессоров.
Размер SYN очереди ожидания (SYN backlog queue) на высоконагруженном сервере должен быть рассчитан на большое количество полуоткрытых соединений для обработки редких всплесков трафика. Здесь эмпирическое правило заключается в том, чтобы установить это значение, по крайней мере, на максимальное количество установленных соединений, которое слушатель может иметь в очереди приема, но не выше, чем удвоенное количество установленных соединений. Также рекомендуется отключить SYN cookie, чтобы избежать потери данных при больших всплесках соединений от легитимных клиентов.
Очередь установленных соединений, ожидающих принятия (accept queue) должна быть рассчитана таким образом, чтобы в периоды сильного всплеска трафика ее можно было использовать в качестве временного буфера для установленных соединений. Эмпирическое правило — устанавливать это значение в пределах 20–25% от числа рабочих потоков.
Параметры
В этой статье были рассмотрены следующие параметры ядра:
И следующие пользовательские ограничения:
Заключение
Все параметры в этой статье приведены в качестве примеров и не должны вслепую применяться на ваших продакшн-серверах без тестирования. Есть и другие параметры ядра, которые влияют на производительность сетевого стека. Но в целом, это наиболее важные параметры, которые я использовал при настройке ядра для высоконагруженных систем.
Есть много причин, по которым вы можете подключиться к компьютеру удаленно.
Возможно, вы на работе и поняли, что оставили этот важный документ на своем компьютере дома, и вам нужно получить его, не возвращаясь в машину и не отправляясь в 20-мильное путешествие.
Каковы бы ни были ваши причины для необходимости подключения к вашему компьютеру, это руководство поможет достичь этой цели, пока на компьютере работает Ubuntu.
Как поделиться своим рабочим столом Ubuntu
Это все из-за рабочего стола GNOME/Unity, который установлен по умолчанию с Ubuntu. Вы можете пойти по пути установки другой среды рабочего стола, но вы можете считать это излишним.
Фактический процесс совместного использования рабочего стола относительно прост. Хитрость заключается в том, чтобы попытаться получить к нему доступ из того места, которое отсутствует в вашей домашней сети, например на рабочем месте, в отеле или интернет-кафе.
Это руководство покажет вам, как подключиться к компьютеру с помощью Windows, Ubuntu и даже вашего мобильного телефона.
Чтобы начать процесс
- Нажмите на значок в верхней части Unity Launcher, который находится в нижней части экрана слева.
- Когда появится Unity Dash, начните вводить слово «Рабочий стол».
- Появится значок со словами Общий доступ к рабочему столу . Нажмите на этот значок.
Настройка общего доступа к рабочему столу
Интерфейс общего доступа к рабочему столу разбит на три раздела:
- разделение
- Безопасность
- Показать значок области уведомлений
разделение
Раздел обмена имеет две доступные опции:
- Разрешить другим пользователям просматривать ваш рабочий стол.
- Разрешить другим пользователям управлять вашим рабочим столом.
Если вы хотите показать что-то другому на вашем компьютере, но не хотите, чтобы они могли вносить изменения, просто отметьте Разрешить другим пользователям просматривать ваш рабочий стол .
Если вы знаете человека, который будет подключаться к вашему компьютеру, или вы действительно из другого места, отметьте оба поля.
Не позволяйте кому-то, кого вы не знаете, контролировать ваш рабочий стол, так как он может повредить вашу систему и удалить ваши файлы.
Безопасность
Раздел безопасности имеет три доступных варианта:
- Вы должны подтвердить каждый доступ к этой машине.
- Требовать от пользователя ввести этот пароль.
- Автоматическая настройка маршрутизатора UPnP для открытия и переадресации портов.
Если вы настраиваете общий доступ к рабочему столу, чтобы другие люди могли подключаться к вашему компьютеру, чтобы показать им ваш экран, установите флажок Вы должны подтверждать каждый доступ к этому компьютеру . Это означает, что вы точно знаете, сколько людей подключается к вашему компьютеру.
Если вы намереваетесь подключиться к компьютеру из другого места назначения самостоятельно, убедитесь, что у Вы должны подтверждать, что при каждом доступе к этому компьютеру нет галочки. Если вы находитесь в другом месте, то вас не будет рядом, чтобы подтвердить соединение.
Какой бы ни была ваша причина настройки общего доступа к рабочему столу, вам обязательно нужно установить пароль. Поставьте галочку в поле Требовать, чтобы пользователь использовал этот пароль , а затем введите лучший пароль, который вы можете придумать, в предоставленное место.
Третий вариант касается доступа к компьютеру за пределами вашей сети. По умолчанию домашний маршрутизатор будет настроен так, чтобы другие компьютеры, подключенные к этому маршрутизатору, могли знать только о других компьютерах и устройствах, подключенных к этой сети. Для подключения из внешнего мира вашему маршрутизатору необходимо открыть порт, чтобы позволить этому компьютеру подключиться к сети и получить доступ к компьютеру, к которому вы пытаетесь подключиться.
Некоторые маршрутизаторы позволяют вам настроить это в Ubuntu, и если вы собираетесь подключаться извне вашей сети, стоит поставить галочку в Автоматически настраивать маршрутизатор UPnP для открытия и пересылки портов .
Показать значок области уведомлений
Область уведомлений находится в правом верхнем углу рабочего стола Ubuntu. Вы можете настроить общий доступ к рабочему столу, чтобы показать значок, показывающий, что он работает.
Доступны следующие варианты:
- Всегда
- Только когда кто-то подключен
- Никогда
Когда вы выбрали подходящие настройки, нажмите кнопку Закрыть . Теперь вы готовы к подключению с другого компьютера.
Запишите свой IP-адрес
Прежде чем вы сможете подключиться к своему рабочему столу Ubuntu с помощью другого компьютера, вам необходимо выяснить IP-адрес, который был ему назначен.
Требуемый IP-адрес зависит от того, подключаетесь ли вы из одной сети или из другой сети. Вообще говоря, если вы находитесь в том же доме, где находится компьютер, к которому вы подключаетесь, вам, скорее всего, понадобится внутренний IP-адрес, в противном случае вам понадобится внешний IP-адрес.
Как найти свой внутренний IP-адрес
Как найти свой внешний IP-адрес
Внешний IP-адрес легче найти.
На компьютере под управлением Ubuntu откройте веб-браузер, такой как Firefox (обычно это третий значок сверху на Unity Launcher) и перейдите в Google.
Теперь введите Какой у меня IP . Google вернет результат вашего внешнего IP-адреса. Запишите это.
Подключение к вашему рабочему столу Ubuntu из Windows
Если вы собираетесь подключиться к Ubuntu из своего дома или из другого места, стоит сначала попробовать его дома, чтобы убедиться, что он работает правильно.
Ваш компьютер с Ubuntu должен быть включен, и вы должны войти в систему (хотя может отображаться экран блокировки).
Для подключения из Windows вам понадобится программа, называемая VNC Client. Есть выбор на выбор, но тот, который мы рекомендуем, называется RealVNC.
Ubuntu должна появиться
Поиск проблемы
- Выберите Файл >Новое подключение.
- Введите внутренний IP-адрес в поле VNC Server .
- Дайте имя соединению.
- Измените параметр Шифрование , чтобы он был всегда максимальным .
- Нажмите ОК .
- Новый значок появится в окне с именем, которое вы дали в шаге 2.
- Дважды щелкните значок.
Если это не удается, щелкните правой кнопкой мыши значок, выберите Свойства и попробуйте каждый параметр шифрования по очереди.
Если ни один из вариантов не работает, следуйте этим инструкциям
- Откройте терминал на компьютере с Ubuntu (нажмите ALT + T )
- Введите следующую команду:
Теперь вы сможете снова подключиться к Ubuntu с помощью Windows.
Подключение к Ubuntu из внешнего мира
Чтобы подключиться к Ubuntu из внешнего мира, вам нужно использовать внешний IP-адрес. Когда вы попробуете это в первый раз, вы, вероятно, не сможете подключиться. Причина этого заключается в том, что вам нужно открыть порт на маршрутизаторе, чтобы разрешить внешние подключения.
Подключитесь к Ubuntu с помощью мобильного телефона
Подключение к рабочему столу Ubuntu с телефона или планшета Android так же просто, как и для Windows.
Откройте Google Play Store и выполните поиск VNC Viewer. VNC Viewer предоставляется теми же разработчиками, что и приложение Windows.
Ваш рабочий стол Ubuntu должен появиться на вашем телефоне или планшете.
Производительность приложения будет зависеть от ресурсов устройства, которое вы используете.
В Windows XP есть такое ограничение, как Максимальное число пользователей, т.е. максимально допустимое число компьютеров (вернее сеансов), которые могут быть одновременно подключены к одному компьютеру через сеть и равно это число:
Windows XP Professional – 10.
Windows XP Home Edition – 5.
В серверных версиях это число не ограниченно.
Дополнительные подключения к этому удаленному компьютеру в настоящее время невозможны, поскольку число подключений к компьютеру достигло предела.
Пример:
В локальной сети, на одном из 20 компов установлен принтер с доступом печати по сети.
-
Послали на печать с первого компа.
-
На компе с принтером свободных соединений стало меньше , т.е. 9.
-
В идеале, после того как документ напечатался, соединение должно завершится, но на практике оно может быть активно часами. Даже несмотря на то, что установлен таймаут в 15 минут.
Из-за чего в какой-то момент печать с некоторых компов будет недоступна (не дай бог с компа управляющего )
Временно избавиться от этого можно либо перезагрузив комп, либо запустить команду net session /delete.
Чтобы узнать максимальное число одновременных подключений на Вашем компе – наберите в командной строке net config server (Пуск – Выполнить – CMD – net config server).
Скрытый сервер No
Максимальное число пользователей 10
Максимальное число открытых файлов в сеансе 16384
Время холостого хода (мин) 15
При этом учитываются как транспортные подключения, так и подключения общего доступа к ресурсам, т.е. сеансы с других компьютеров. Однако подключения выполненные с удаленных компов средствами администрирования – не учитываются (админ все может ).
Снять это ограничение не совсем просто, в плане техническом, да не забудем о законной стороне,т.е. о нарушение лицензии (если Вас это тревожит). Глубоко, как говорится, не копал, но если кого заинтересует вопрос о лицензии – читайте тут, делайте выводы (а вдруг приедут в черном, и начнут сверять версии системных файлов о_0).
Борются с ограничением по-разному:
Как заменить файлы?
Этот пост носит информативный характер и не является поводом для проделывания вышеописанного. , так сказать , читайте и знайте как это делаетсяработает.
Рекомендую прочитать один из предыдущих постов по схожей теме- Ограниченное количество одновременных подключений Windows.
При попытке доступа к папке с общим доступом, находящейся на другом компьютере в сети, отобразилось окно с ошибкой: Дополнительные подключения к этому удалённому компьютеру в настоящее время невозможны, поскольку число подключений к компьютеру достигло предела.
Максимальное количество пользователей (подключений), доступное на данном компьютере под управлением Windows, можно узнать, открыв от имени администратора командную строку (Пуск → ввести в поисковую строку cmd → ПКМ на результате поиска → Запуск от имени администратора) и введя туда команду:
Посмотреть активные сессии можно командой:
Сбросить сессию можно командой:
Снять ограничения можно лишь сторонней программой (например FixLimUserWindows), осуществив её запуск в безопасном режиме загрузки Windows (до появления логотипа «Windows» на загрузочном экране нажать на клавишу «F8» и выбрать в появившемся списке «загрузиться в безопасном режиме»).
Добавить комментарий Отменить ответ
Для отправки комментария вам необходимо авторизоваться.
Полезный блог для начинающих пользователей компьютера и не только..
6/20/2019
Для установления TCP соединения локальный компьютер сперва посылает удалённому
компьютеру приглашение к соединению (так называемый SYN пакет).
Состояние, в котором при этом находится локальный компьютер, называют
полуоткрытым соединением (англ. half-open connection) или попыткой подключения
(англ. connection attempt).
Далее в зависимости от ответа удалённого компьютера полуоткрытое соединение либо
закрывается, либо переходит в нормальное установленное TCP соединение.
В чем суть ограничения
Как проверить срабатывание ограничения
Как снять ограничение
Значение этого параметра "0" отключает кэширование данных входа. При любом значении большем 50 кэшируется, только 50 попыток входа в систему .
или же внести правки в следующий ключ реестра:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindows
NTCurrentVersionWinlogonCachedLogonsCount
изменив значение CachedLogonsCount на 50 или
В Vista SP2 и Windows 7 это ограничение уже было убрано из драйвера протокола, но в системе имеется ограничение на использование сетки для шаринга и печати, установленное в 20 соединений.
Также максимальное число входящих подключений к IIS, которое можно настроить через ключ реестра:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersTcpNumConnections (тип: DWORD, задав его от 5000 до 65536).
или же с помощью программы: EventID 4226 Patcher Version 2.23d , которая увеличит это число до 50.
Читайте также: