针对SYN洪水攻击的防御措施
2016-03-18 15:41
295 查看
可以运用sysctl命令进行配置,由于本命令参数较多,这里只简单记录几个比较常用的参数:
1、tcp_max_syn_backlog
这个参数指定了后备队列可维持的TCP半开连接的数目,如果该值设定很小,而超时值很高,就很容易造成拒绝服务攻击,通常建议将其设定为2048
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
2、tcp_synack_retries
该参数用于控制SYN/ACK重发的数目,即在没有收到有效ACK包时,断开该连接的时间,但如果此值设定过低,则合法的远程访问可能会因为延迟过大而无法访问。建议普通服务器可以设定为3;
具体有如下值可以使用:
5:3分钟;
3:45秒;
2:21秒;
1:9秒;
sysctl -w net.ipv4.tcp_synack_retries="3"
3、tcp_syncookies
该参数可以在源地址因受到诱骗而引发SYN洪水攻击时,将其设定为1,可以阻止被诱骗的SYN包不能独占服务器上的链接
sysctl -w net.ipv4.tcp_syncookies="1"
1、tcp_max_syn_backlog
这个参数指定了后备队列可维持的TCP半开连接的数目,如果该值设定很小,而超时值很高,就很容易造成拒绝服务攻击,通常建议将其设定为2048
sysctl -w net.ipv4.tcp_max_syn_backlog="2048"
2、tcp_synack_retries
该参数用于控制SYN/ACK重发的数目,即在没有收到有效ACK包时,断开该连接的时间,但如果此值设定过低,则合法的远程访问可能会因为延迟过大而无法访问。建议普通服务器可以设定为3;
具体有如下值可以使用:
5:3分钟;
3:45秒;
2:21秒;
1:9秒;
sysctl -w net.ipv4.tcp_synack_retries="3"
3、tcp_syncookies
该参数可以在源地址因受到诱骗而引发SYN洪水攻击时,将其设定为1,可以阻止被诱骗的SYN包不能独占服务器上的链接
sysctl -w net.ipv4.tcp_syncookies="1"
相关文章推荐
- [数据库]数据库查询语句
- ant和sqlplus和spring的关联
- spring和maven和sybase的关联
- iOS集成银联支付
- sqlserver和tcp和application的关联
- ActiveMQ 即时通讯服务 浅析
- abap submit 的使用方法
- Python——编写类装饰器
- 在win7上 python 无法安装 lxml的问题
- opencv和apache和c#的关联
- POJ3740
- [从头学数学] 第139节 二次根式 小结与复习题
- bzoj4237 稻草人 CDQ分治
- 不会用ant打包、部署项目的工程师,不是一个好程序员(测试)
- 蓝桥杯 基础训练
- OpenStack基于修改ip和配置文件的多节点部署
- 【css】怎么让Chrome支持小于12px 的文字
- 【浏览器】浏览器内核的理解及分类
- windows本地评测批处理脚本
- [LeetCode]Unique Paths