Rumah  >  Artikel  >  Tutorial sistem  >  Penjelasan terperinci tentang langkah-langkah untuk mempertahankan diri daripada serangan SYN di Linux

Penjelasan terperinci tentang langkah-langkah untuk mempertahankan diri daripada serangan SYN di Linux

PHPz
PHPzke hadapan
2024-01-04 10:48:01943semak imbas

linux 防御SYN攻击步骤详解

1. Konfigurasi syn lalai

sysctl -a | grep _syn
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog ialah panjang baris gilir SYN Menambahkan panjang baris gilir SYN boleh menampung lebih banyak sambungan rangkaian yang menunggu untuk disambungkan. tcp_syncookies ialah suis, sama ada untuk menghidupkan fungsi Kuki SYN, yang boleh menghalang beberapa serangan SYN. tcp_synack_retries dan tcp_syn_retries mentakrifkan bilangan percubaan semula sambungan SYN dan mengurangkan parameter lalai untuk mengawal bilangan sambungan SYN sesedikit mungkin.

2. Ubah suai konfigurasi syn

ulimit -HSn 65535
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_syn_retries=2

3. Tambahkan peraturan firewall

#Syn 洪水攻击(--limit 1/s 限制syn并发数每秒1次)
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
#防端口扫描
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#防洪水ping
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

4. Tambah permulaan but

Akhir sekali, jangan lupa untuk menulis arahan dalam 2, 3 dan 3 ke /etc/rc.d/rc.local

Atas ialah kandungan terperinci Penjelasan terperinci tentang langkah-langkah untuk mempertahankan diri daripada serangan SYN di Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Kenyataan:
Artikel ini dikembalikan pada:jb51.net. Jika ada pelanggaran, sila hubungi admin@php.cn Padam