本站与大家分享了在Linux系统中防止TCP泛滥攻击的方法。相信大部分人还是不太了解。所以,分享这篇文章,供大家参考。希望你看完这篇文章后收获很大。我们一起来看看。
#最关键的参数,默认值为5,如果修改为0,表示不重新发送
net.ipv4.tcp_synack_retries=0
#半连接队列长度
net . IP v4 . TCP _ max _ syn _ backlog=200000
#系统允许的最大文件句柄数,因为连接需要占用文件句柄。
fs.file-max=819200
#用于处理突发的大型并发连接请求
net.core.somaxconn=65536
#最大传输控制协议数据接收缓冲区(字节)
net.core.rmem_max=1024123000
#最大传输控制协议数据传输缓冲区(字节)
net.core.wmem_max=16777216
#当网络设备接收数据包的速度快于内核处理数据包的速度时,允许发送到队列的最大数据包数。
net . core . net dev _ max _ backlog=165536
#当此机器主动连接到其他机器时的端口分配范围
net . IP v4 . IP _ local _ port _ range=1000065535
# .忽略其他.注意,面对外部网络时,不要打开以下参数。因为副作用很明显,请谷歌具体原因。如果已打开,请将其显式更改为0,然后执行sysctl -p将其关闭。因为经过测试,大量处于TIME_WAIT状态的连接对系统影响不大:
#当半连接队列溢出时向对方发送syncookies,这在调整大部分连接队列后是不必要的。
net.ipv4.tcp_syncookies=0
#TIME_WAIT状态的连接复用功能
net.ipv4.tcp_tw_reuse=0
# timestamp选项,与以前的net.ipv4.tcp_tw_reuse参数结合使用
net . IP v4 . TCP _ timestamp=0
#处于#TIME_WAIT状态的连接恢复功能
net.ipv4.tcp_tw_recycle=0
#当半连接队列溢出时向对方发送syncookies,这在调整大部分连接队列后是不必要的。
net.ipv4.tcp_syncookies=0
#TIME_WAIT状态的连接复用功能
net.ipv4.tcp_tw_reuse=0
# timestamp选项,与以前的net.ipv4.tcp_tw_reuse参数结合使用
net . IP v4 . TCP _ timestamp=0
#处于#TIME_WAIT状态的连接恢复功能
Net.ipv4.tcp_tw_recycle=0为了处理大量连接,需要放大另一个参数:
#vi/etc/security/limits.conf在底部添加一行,表示每个用户最多可以打开409,600个文件句柄(包括连接):
*NOFILE 409600是“Linux系统中防止TCP泛滥攻击的方法”一文的全部内容。谢谢大家看!相信大家都有一定的了解,希望分享的内容对大家有所帮助。如果你想学习更多的知识,请关注本站!