主頁(yè) > 知識(shí)庫(kù) > linux 防御SYN攻擊步驟詳解

linux 防御SYN攻擊步驟詳解

熱門標(biāo)簽:硅谷的囚徒呼叫中心 外呼系統(tǒng) 服務(wù)器配置 百度競(jìng)價(jià)點(diǎn)擊價(jià)格的計(jì)算公式 美團(tuán) 電話機(jī)器人搭建 家政服務(wù)網(wǎng)絡(luò) 解決方案

一、默認(rèn)syn配置

sysctl -a | grep _syn
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog 是SYN隊(duì)列的長(zhǎng)度,加大SYN隊(duì)列長(zhǎng)度可以容納更多等待連接的網(wǎng)絡(luò)連接數(shù)。 tcp_syncookies是一個(gè)開關(guān),是否打開SYN Cookie 功能,該功能可以防止部分SYN攻擊。 tcp_synack_retries和tcp_syn_retries定義SYN 的重試連接次數(shù),將默認(rèn)的參數(shù)減小來(lái)控制SYN連接次數(shù)的盡量少。

二、修改syn配置

ulimit -HSn 65535
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_syn_retries=2

三、添加防火墻規(guī)則

#Syn 洪水攻擊(--limit 1/s 限制syn并發(fā)數(shù)每秒1次)
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
#防端口掃描
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#防洪水ping
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

四、添加開機(jī)啟動(dòng)

最后別忘記將二、三、里面的命令寫到/etc/rc.d/rc.local

以上就是腳本之家分享給大家的關(guān)于linux 防御SYN攻擊步驟詳解的全部?jī)?nèi)容,希望對(duì)大家有所幫助。感興趣的朋友可以繼續(xù)參閱本站其他相關(guān)專題,如有不足之處,歡迎留言指出。感謝朋友們對(duì)本站的支持!

標(biāo)簽:防城港 烏蘭察布 撫州 邢臺(tái) 北海 韶關(guān) 南昌 臨沂

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《linux 防御SYN攻擊步驟詳解》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266