Linux系統(tǒng)防止TCP洪水攻擊的方法
動力在線服務器,連接隊列
海外主機與大家分享了在Linux系統(tǒng)中防止TCP泛濫攻擊的方法。相信大部分人還是不太了解。所以,分享這篇文章,供大家參考。希望你看完這篇文章后收獲很大。我們一起來看看。
#最關鍵的參數(shù),默認值為5,如果修改為0,表示不重新發(fā)送
net.ipv4.tcp_synack_retries=0
#半連接隊列長度
net . IP v4 . TCP _ max _ syn _ backlog=200000
#系統(tǒng)允許的最大文件句柄數(shù),因為連接需要占用文件句柄。
fs.file-max=819200
#用于處理突發(fā)的大型并發(fā)連接請求
net.core.somaxconn=65536
net.core.rmem_max=1024123000
#最大傳輸控制協(xié)議數(shù)據(jù)傳輸緩沖區(qū)
net.core.wmem_max=16777216
#當網(wǎng)絡設備接收數(shù)據(jù)包的速度快于內核處理數(shù)據(jù)包的速度時,允許發(fā)送到隊列的最大數(shù)據(jù)包數(shù)。
net . core . net dev _ max _ backlog=165536
#當此機器主動連接到其他機器時的端口分配范圍
net . IP v4 . IP _ local _ port _ range=1000065535
# .忽略其他.注意,面對外部網(wǎng)絡時,不要打開以下參數(shù)。因為副作用很明顯,請谷歌具體原因。如果已打開,請將其顯式更改為0,然后執(zhí)行sysctl -p將其關閉。因為經(jīng)過測試,大量處于TIME_WAIT狀態(tài)的連接對系統(tǒng)影響不大:
#當半連接隊列溢出時向對方發(fā)送syncookies,這在調整大部分連接隊列后是不必要的。
net.ipv4.tcp_syncookies=0
#TIME_WAIT狀態(tài)的連接復用功能
net.ipv4.tcp_tw_reuse=0
# timestamp選項,與以前的net.ipv4.tcp_tw_reuse參數(shù)結合使用
net . IP v4 . TCP _ timestamp=0
#處于#TIME_WAIT狀態(tài)的連接恢復功能
net.ipv4.tcp_tw_recycle=0
#當半連接隊列溢出時向對方發(fā)送syncookies,這在調整大部分連接隊列后是不必要的。
net.ipv4.tcp_syncookies=0
#TIME_WAIT狀態(tài)的連接復用功能
net.ipv4.tcp_tw_reuse=0
# timestamp選項,與以前的net.ipv4.tcp_tw_reuse參數(shù)結合使用
net . IP v4 . TCP _ timestamp=0
#處于#TIME_WAIT狀態(tài)的連接恢復功能
Net.ipv4.tcp_tw_recycle=0為了處理大量連接,需要放大另一個參數(shù):
#vi/etc/security/limits.conf在底部添加一行,表示每個用戶最多可以打開409,600個文件句柄:
*NOFILE 409600是“Linux系統(tǒng)中防止TCP泛濫攻擊的方法”一文的全部內容。謝謝大家看!相信大家都有一定的了解,希望分享的內容對大家有所幫助。如果你想學習更多的知識,請關注海外主機!
Tags:動力在線服務器,連接隊列,Linux系統(tǒng)防止TCP洪水攻擊的方法
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
關注官方微信