/etc/sysctl.conf

http://nch_225/article/details/9211731

引用自:FreeBSD下构建安全的Web服务器 
作者:heiyeluren http://www.unixsky.NET 
编辑 /etc/sysctl.conf 文件,在里面加入如下内容:(有注释) 

最大的待发送TCP数据缓冲区空间 

net.inet.tcp.sendspace=65536 

最大的接受TCP缓冲区空间 

net.inet.tcp.recvspace=65536 

最大的接受UDP缓冲区大小 

net.inet.udp.sendspace=65535 

最大的发送UDP数据缓冲区大小 

net.inet.udp.maxdgram=65535 

本地套接字连接的数据发送空间 

net.local.stream.sendspace=65535 

加快网络性能的协议 

net.inet.tcp.rfc1323=1 
net.inet.tcp.rfc1644=1 
net.inet.tcp.rfc3042=1 
net.inet.tcp.rfc3390=1 

最大的套接字缓冲区 

kern.ipc.maxsockbuf=2097152 

系统中允许的最多文件数量 

kern.maxfiles=65536 

每个进程能够同时打开的最大文件数量 

kern.maxfilesperproc=32768 

当一台计算机发起TCP连接请求时,系统会回应ACK应答数据包。该选项设置是否延迟ACK应答数据包,把它和包含数据的数据包一起发送,在高速网络和低负载的情况下会略微提高性能,但在网络连接较差的时候,对方计算机得不到应答会持续发起连接请求,反而会降低性能。 

net.inet.tcp.delayed_ack=0 

屏蔽ICMP重定向功能 

net.inet.icmp.drop_redirect=1 
net.inet.icmp.log_redirect=1 
net.inet.ip.redirect=0 
net.inet6.ip6.redirect=0 

防止ICMP广播风暴 

net.inet.icmp.bmcastecho=0 
net.inet.icmp.maskrepl=0 

限制系统发送ICMP速率 

net.inet.icmp.icmplim=100 

安全参数,编译内核的时候加了options TCP_DROP_SYNFIN才可以用 

net.inet.icmp.icmplim_output=0 
net.inet.tcp.drop_synfin=1 

设置为1会帮助系统清除没有正常断开的TCP连接,这增加了一些网络带宽的使用,但是一些死掉的连接最终能被识别并清除。死的TCP连接是被拨号用户存取的系统的一个特别的问题,因为用户经常断开modem而不正确的关闭活动的连接 

net.inet.tcp.always_keepalive=1 

若看到net.inet.ip.intr_queue_drops这个在增加,就要调大net.inet.ip.intr_queue_maxlen,为0最好 

net.inet.ip.intr_queue_maxlen=1000 

防止DOS攻击,默认为30000 

net.inet.tcp.msl=7500 

接收到一个已经关闭的端口发来的所有包,直接drop,如果设置为1则是只针对TCP包 

net.inet.tcp.blackhole=2 

接收到一个已经关闭的端口发来的所有UDP包直接drop 

net.inet.udp.blackhole=1 

为网络数据连接时提供缓冲 

net.inet.tcp.inflight.enable=1 

如果打开的话每个目标地址一次转发成功以后它的数据都将被记录进路由表和arp数据表,节约路由的计算时间,但会需要大量的内核内存空间来保存路由表 

net.inet.ip.fastforwarding=0 

kernel编译打开options POLLING功能,高负载情况下使用低负载不推荐SMP不能和polling一起用 

kern.polling.enable=1 

并发连接数,默认为128,推荐在1024-4096之间,数字越大占用内存也越大 

kern.ipc.somaxconn=32768 

禁止用户查看其他用户的进程 

security.bsd.see_other_uids=0 

设置kernel安全级别 

kern.securelevel=0 

记录下任何TCP连接 

net.inet.tcp.log_in_vain=1 

记录下任何UDP连接 

net.inet.udp.log_in_vain=1 

防止不正确的udp包的攻击 

net.inet.udp.checksum=1 

防止DOS攻击 

net.inet.tcp.syncookies=1 

仅为线程提供物理内存支持,需要256兆以上内存 

kern.ipc.shm_use_phys=1 

线程可使用的最大共享内存 

kern.ipc.shmmax=67108864 

最大线程数量 

kern.ipc.shmall=32768 

程序崩溃时不记录 

kern.coredump=0 

lo本地数据流接收和发送空间 

net.local.stream.recvspace=65536 
net.local.dgram.maxdgram=16384 
net.local.dgram.recvspace=65536 

数据包数据段大小,ADSL为1452。 

net.inet.tcp.mssdflt=1460 

为网络数据连接时提供缓冲 

net.inet.tcp.inflight_enable=1 

数据包数据段最小值,ADSL为1452 

net.inet.tcp.minmss=1460 

本地数据最大数量 

net.inet.raw.maxdgram=65536 

本地数据流接收空间 

net.inet.raw.recvspace=65536 

ipfw防火墙动态规则数量,默认为4096,增大该值可以防止某些病毒发送大量TCP连接,导致不能建立正常连接 

net.inet.ip.fw.dyn_max=65535 

设置ipf防火墙TCP连接空闲保留时间,默认8640000(120小时) 

net.inet.ipf.fr_tcpidletimeout=864000

#

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

1、net.ipv4.tcp_max_syn_backlog = 65536

记录的那些尚未收到客户端确认信息的连接请求的最大值。对于超过128M内存的系统而言,缺省值是1024,低于128M小内存的系统则是128。

SYN Flood攻击利用TCP协议散布握手的缺陷,伪造虚假源IP地址发送大量TCP-SYN半打开连接到目标系统,最终导致目标系统Socket队列资源耗尽而无法接受新的连接。为了应付这种攻击,现代Unix系统中普遍采用多连接队列处理的方式来缓冲(而不是解决)这种攻击,是用一个基本队列处理正常的完全连接应用(Connect()和Accept() ),是用另一个队列单独存放半打开连接。

这种双队列处理方式和其他一些系统内核措施(例如Syn-Cookies/Caches)联合应用时,能够比较有效的缓解小规模的SYN Flood攻击(事实证明<1000p/s)加大SYN队列长度可以容纳更多等待连接的网络连接数,一般遭受SYN Flood攻击的网站,都存在大量SYN_RECV状态,所以调大tcp_max_syn_backlog值能增加抵抗syn攻击的能力。

2、net.core.netdev_max_backlog =  32768

每个网络接口接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目。

3、net.core.somaxconn = 32768

调整系统同时发起并发TCP连接数,可能需要提高连接储备值,以应对大量突发入局连接请求的情况。如果同时接收到大量连接请求,使用较大的值会提高受支持的暂挂连接的数量,从而可减少连接失败的数量。大的侦听队列对防止DDoS攻击也会有所帮助。挂起请求的最大数量默认是128。

4、net.core.wmem_default = 8388608

该参数指定了发送套接字缓冲区大小的缺省值(以字节为单位)

5、net.core.rmem_default = 8388608

该参数指定了接收套接字缓冲区大小的缺省值(以字节为单位)

6、net.core.rmem_max = 16777216

该参数指定了接收套接字缓冲区大小的最大值(以字节为单位)

7、net.core.wmem_max = 16777216

该参数指定了发送套接字缓冲区大小的最大值(以字节为单位)

8、net.ipv4.tcp_timestamps = 0

Timestamps可以防范那些伪造的sequence号码。一条1G的宽带线路或许会重遇到带out-of-line数值的旧sequence号码(假如它是由于上次产生的)。时间戳能够让内核接受这种“异常”的数据包。这里需要将其关掉,以提高性能。

9、net.ipv4.tcp_synack_retries = 2

对于远端的连接请求SYN,内核会发送SYN+ACK数据报,以确认收到上一个SYN连接请求包。这是所谓的三次握手(threeway handshake)机制的第二个步骤。这里决定内核在放弃连接之前所送出的SYN+ACK数目。不应该大于255,默认值是5,对应于180秒左右时间。(可以根据tcp_syn_retries来决定这个值)

10、net.ipv4.tcp_syn_retries = 2

对于一个新建连接,内核要发送多少个SYN连接请求才决定放弃。不应该大于255,默认值是5,对应于180秒左右时间。(对于大负载而物理通信良好的网络而言,这个值偏高,可修改为2.这个值仅仅是针对对外的连接,对进来的连接,是由tcp_retries1 决定的)

11、net.ipv4.tcp_tw_recycle = 1

表示开启TCP连接中TIME-WAIT Sockets的快速回收,默认为0,表示关闭。

net.ipv4.tcp_tw_len = 1

12、net.ipv4.tcp_tw_reuse = 1

表示开启重用,允许将TIME-WAIT Sockets重新用于新的TCP连接,默认为0,表示关闭。这个对快速重启动某些服务,而启动后提示端口已经被使用的情形非常有帮助。

13、net.ipv4.tcp_mem = 94500000 915000000 927000000

tcp_mem有3个INTEGER变量:low, pressure, high

low:当TCP使用了低于该值的内存页面数时,TCP没有内存压力,TCP不会考虑释放内存。(理想情况下,这个值应与指定给tcp_wmem的第2个值相匹配。这第2个值表明,最大页面大小乘以最大并发请求数除以页大小 (131072*300/4096)

pressure:当TCP使用了超过该值的内存页面数量时,TCP试图稳定其内存使用,进入pressure模式,当内存消耗低于low值时则退出pressure状态。(理想情况下这个值应该是TCP可以使用的总缓冲区大小的最大值(204800*300/4096)

high:允许所有TCP Sockets用于排队缓冲数据报的页面量。如果超过这个值,TCP连接将被拒绝,这就是为什么不要令其过于保守(512000*300/4096)的原因了。在这种情况下,提供的价值很大,它能处理很多连接,是所预期的2.5倍;或者使现有连接能够传输2.5倍的数据。

一般情况下这些值是在系统启动时根据系统内存数量计算得到的。

14、net.ipv4.tcp_max_orphans = 3276800

系统所能处理不属于任何进程的TCP sockets最大数量。假如超过这个数量﹐那么不属于任何进程的连接会被立即reset,并同时显示警告信息。之所以要设定这个限制﹐纯粹为了抵御那些简单的DoS攻击﹐千万不要依赖这个或是人为的降低这个限制

net.ipv4.tcp_fin_timeout = 30

net.ipv4.tcp_keepalive_time = 120

15、net.ipv4.ip_local_port_range = 1024  65535

将系统对本地端口范围限制设置为1024~65000之间

16、net.ipv4.ip_conntrack_max = 10000

设置系统对最大跟踪的TCP连接数的限制(CentOS 5.6无此参数)

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值