ホームページ  >  記事  >  運用・保守  >  Linux システムが TCP フラッド攻撃を防ぐ方法の紹介

Linux システムが TCP フラッド攻撃を防ぐ方法の紹介

黄舟
黄舟オリジナル
2017-06-02 09:59:452294ブラウズ

この記事では主に、LinuxシステムがどのようにTCPフラッド攻撃に対して脆弱かについての詳細な説明を紹介しています。編集者はそれが非常に優れていると考えたので、参考として共有します。エディターをフォローして見てみましょう

#最关键参数,默认为5,修改为0 表示不要重发
net.ipv4.tcp_synack_retries = 0
#半连接队列长度
net.ipv4.tcp_max_syn_backlog = 200000

#系统允许的文件句柄的最大数目,因为连接需要占用文件句柄
fs.file-max = 819200
#用来应对突发的大并发connect 请求
net.core.somaxconn = 65536
#最大的TCP 数据接收缓冲(字节)
net.core.rmem_max = 1024123000

#最大的TCP 数据发送缓冲(字节)
net.core.wmem_max = 16777216
#网络设备接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目
net.core.netdev_max_backlog = 165536
#本机主动连接其他机器时的端口分配范围
net.ipv4.ip_local_port_range = 10000 65535

# ……省略其它……

注意: 外部ネットワークに接続している場合は、次のパラメーターを開かないでください。副作用は明らかなので、具体的な理由についてはググってください。すでにオンになっている場合は、明示的に 0 に変更してから、sysctl -p を実行して閉じてください。テスト後、多数の TIME_WAITstate 接続はシステムに大きな影響を与えないため、:

#当出现 半连接 队列溢出时向对方发送syncookies,调大 半连接 队列后没必要
net.ipv4.tcp_syncookies = 0
#TIME_WAIT状态的连接重用功能
net.ipv4.tcp_tw_reuse = 0
#时间戳选项,与前面net.ipv4.tcp_tw_reuse参数配合
net.ipv4.tcp_timestamps = 0
#TIME_WAIT状态的连接回收功能
net.ipv4.tcp_tw_recycle = 0
#当出现 半连接 队列溢出时向对方发送syncookies,调大 半连接 队列后没必要
net.ipv4.tcp_syncookies = 0
#TIME_WAIT状态的连接重用功能
net.ipv4.tcp_tw_reuse = 0
#时间戳选项,与前面net.ipv4.tcp_tw_reuse参数配合
net.ipv4.tcp_timestamps = 0
#TIME_WAIT状态的连接回收功能
net.ipv4.tcp_tw_recycle = 0

多数の接続を処理するには、別のパラメータを変更する必要があります:

# vi /etc/security/limits.conf

Add a各ユーザーが許可される最大オープン ファイル ハンドル数 409600 (接続を含む):

*        –    nofile     409600

以上がLinux システムが TCP フラッド攻撃を防ぐ方法の紹介の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。