您好,登錄后才能下訂單哦!
小編給大家分享一下Linux系統防止TCP洪水攻擊的方法,相信大部分人都還不怎么了解,因此分享這篇文章給大家參考一下,希望大家閱讀完這篇文章后大有收獲,下面讓我們一起去了解一下吧!
#最關鍵參數,默認為5,修改為0 表示不要重發 net.ipv4.tcp_synack_retries = 0 #半連接隊列長度 net.ipv4.tcp_max_syn_backlog = 200000 #系統允許的文件句柄的最大數目,因為連接需要占用文件句柄 fs.file-max = 819200 #用來應對突發的大并發connect 請求 net.core.somaxconn = 65536 #最大的TCP 數據接收緩沖(字節) net.core.rmem_max = 1024123000 #最大的TCP 數據發送緩沖(字節) net.core.wmem_max = 16777216 #網絡設備接收數據包的速率比內核處理這些包的速率快時,允許送到隊列的數據包的最大數目 net.core.netdev_max_backlog = 165536 #本機主動連接其他機器時的端口分配范圍 net.ipv4.ip_local_port_range = 10000 65535 # ……省略其它……
注意,以下參數面對外網時,不要打開。因為副作用很明顯,具體原因請google,如果已打開請顯式改為0,然后執行sysctl -p關閉。因為經過試驗,大量TIME_WAIT狀態的連接對系統沒太大影響:
#當出現 半連接 隊列溢出時向對方發送syncookies,調大 半連接 隊列后沒必要 net.ipv4.tcp_syncookies = 0 #TIME_WAIT狀態的連接重用功能 net.ipv4.tcp_tw_reuse = 0 #時間戳選項,與前面net.ipv4.tcp_tw_reuse參數配合 net.ipv4.tcp_timestamps = 0 #TIME_WAIT狀態的連接回收功能 net.ipv4.tcp_tw_recycle = 0 #當出現 半連接 隊列溢出時向對方發送syncookies,調大 半連接 隊列后沒必要 net.ipv4.tcp_syncookies = 0 #TIME_WAIT狀態的連接重用功能 net.ipv4.tcp_tw_reuse = 0 #時間戳選項,與前面net.ipv4.tcp_tw_reuse參數配合 net.ipv4.tcp_timestamps = 0 #TIME_WAIT狀態的連接回收功能 net.ipv4.tcp_tw_recycle = 0
為了處理大量連接,還需改大另一個參數:
# vi /etc/security/limits.conf
在底下添加一行表示允許每個用戶都最大可打開409600個文件句柄(包括連接):
* – nofile 409600
以上是“Linux系統防止TCP洪水攻擊的方法”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注億速云行業資訊頻道!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。