当前位置: 首页 > Linux

linux系统如何低于TCPflood攻击

时间:2023-04-06 11:28:33 Linux

#最关键的参数,默认为5,修改为0表示不重传最大文件句柄数,因为连接需要占用文件句柄fs.file-max=819200#用来处理突发的大并发连接请求net.core.somaxconn=65536#最大的TCP数据接收缓冲区(字节)net.core.rmem_max=1024123000#最大TCP数据发送缓冲区(字节)net.core.wmem_max=16777216#当网络设备接收数据包的速率快于内核处理这些数据包的速率时,最大数据packetsallowedtosendtothequeueNumbernet.core.netdev_max_backlog=165536#本机主动连接其他机器时的端口分配范围net.ipv4.ip_local_port_range=1000065535#...省略其他...注意,不要面向外网时开启以下参数。因为副作用明显,具体原因请自行google。如果已经开启,请明确将其改为0,然后执行sysctl-p将其关闭。因为经过实验,大量TIME_WAIT状态的连接对系统影响不大:#当半连接队列溢出时,向对方发送syncookies,之后不需要再增加半连接队列net.ipv4.tcp_syncookies=0#TIME_WAIT状态下的连接重用功能net.ipv4.tcp_tw_reuse=0#时间戳选项,配合前面的net.ipv4.tcp_tw_reuse参数net.ipv4.tcp_timestamps=0#TIME_WAIT状态下的连接重用功能statenet.ipv4.tcp_tw_recycle=0#当半连接队列溢出时发送syncookies给对方,调整一半连接队列后不需要net.ipv4.tcp_syncookies=0#TIME_WAITstate连接重用函数n??et.ipv4.tcp_tw_reuse=0#时间戳选项,配合前面的net.ipv4.tcp_tw_reuse参数net.ipv4.tcp_timestamps=0#TIME_WAIT连接回收函数net.ipv4.tcp_tw_recycle=0为了处理大量连接,另一个参数需要更改:#vi/etc/security/limits.conf在底部添加一行,表示允许每个用户都可以打开最多409600个文件句柄(包括连接):*–nofile409600