Linux系统防止TCP洪水攻击的方法

2022年 10月 17日 发表评论
腾讯云正在大促:点击直达 阿里云超级红包:点击领取
免费/便宜/高性价比服务器汇总入口(已更新):点击这里了解

本站与大家分享了在Linux系统中防止TCP泛滥攻击的方法。相信大部分人还是不太了解。所以,分享这篇文章,供大家参考。希望你看完这篇文章后收获很大。我们一起来看看。

#最关键的参数,默认值为5,如果修改为0,表示不重新发送

net.ipv4.tcp_synack_retries=0

#半连接队列长度

net . IP v4 . TCP _ max _ syn _ backlog=200000

#系统允许的最大文件句柄数,因为连接需要占用文件句柄。

fs.file-max=819200

#用于处理突发的大型并发连接请求

net.core.somaxconn=65536

#最大传输控制协议数据接收缓冲区(字节)

net.core.rmem_max=1024123000

#最大传输控制协议数据传输缓冲区(字节)

net.core.wmem_max=16777216

#当网络设备接收数据包的速度快于内核处理数据包的速度时,允许发送到队列的最大数据包数。

net . core . net dev _ max _ backlog=165536

#当此机器主动连接到其他机器时的端口分配范围

net . IP v4 . IP _ local _ port _ range=1000065535

# .忽略其他.注意,面对外部网络时,不要打开以下参数。因为副作用很明显,请谷歌具体原因。如果已打开,请将其显式更改为0,然后执行sysctl -p将其关闭。因为经过测试,大量处于TIME_WAIT状态的连接对系统影响不大:

#当半连接队列溢出时向对方发送syncookies,这在调整大部分连接队列后是不必要的。

net.ipv4.tcp_syncookies=0

#TIME_WAIT状态的连接复用功能

net.ipv4.tcp_tw_reuse=0

# timestamp选项,与以前的net.ipv4.tcp_tw_reuse参数结合使用

net . IP v4 . TCP _ timestamp=0

#处于#TIME_WAIT状态的连接恢复功能

net.ipv4.tcp_tw_recycle=0

#当半连接队列溢出时向对方发送syncookies,这在调整大部分连接队列后是不必要的。

net.ipv4.tcp_syncookies=0

#TIME_WAIT状态的连接复用功能

net.ipv4.tcp_tw_reuse=0

# timestamp选项,与以前的net.ipv4.tcp_tw_reuse参数结合使用

net . IP v4 . TCP _ timestamp=0

#处于#TIME_WAIT状态的连接恢复功能

Net.ipv4.tcp_tw_recycle=0为了处理大量连接,需要放大另一个参数:

#vi/etc/security/limits.conf在底部添加一行,表示每个用户最多可以打开409,600个文件句柄(包括连接):

*NOFILE 409600是“Linux系统中防止TCP泛滥攻击的方法”一文的全部内容。谢谢大家看!相信大家都有一定的了解,希望分享的内容对大家有所帮助。如果你想学习更多的知识,请关注本站!

小咸鱼

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: