首页 > 其他 > 详细

针对SYN洪水攻击的防御措施

时间:2016-03-18 15:57:31      阅读:256      评论:0      收藏:0      [点我收藏+]

可以运用sysctl命令进行配置,由于本命令参数较多,这里只简单记录几个比较常用的参数:

 

1、tcp_max_syn_backlog

这个参数指定了后备队列可维持的TCP半开连接的数目,如果该值设定很小,而超时值很高,就很容易造成拒绝服务攻击,通常建议将其设定为2048

sysctl -w net.ipv4.tcp_max_syn_backlog="2048"

 

2、tcp_synack_retries

该参数用于控制SYN/ACK重发的数目,即在没有收到有效ACK包时,断开该连接的时间,但如果此值设定过低,则合法的远程访问可能会因为延迟过大而无法访问。建议普通服务器可以设定为3;
具体有如下值可以使用:

5:3分钟;

3:45秒;

2:21秒;

1:9秒;

sysctl -w net.ipv4.tcp_synack_retries="3"

 

3、tcp_syncookies

该参数可以在源地址因受到诱骗而引发SYN洪水攻击时,将其设定为1,可以阻止被诱骗的SYN包不能独占服务器上的链接

 

sysctl -w net.ipv4.tcp_syncookies="1"

针对SYN洪水攻击的防御措施

原文:http://www.cnblogs.com/zlgxzswjy/p/5292382.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!