时间:2021-05-19
#最关键参数,默认为5,修改为0 表示不要重发net.ipv4.tcp_synack_retries = 0#半连接队列长度net.ipv4.tcp_max_syn_backlog = 200000#系统允许的文件句柄的最大数目,因为连接需要占用文件句柄fs.file-max = 819200#用来应对突发的大并发connect 请求net.core.somaxconn = 65536#最大的TCP 数据接收缓冲(字节)net.core.rmem_max = 1024123000#最大的TCP 数据发送缓冲(字节)net.core.wmem_max = 16777216#网络设备接收数据包的速率比内核处理这些包的速率快时,允许送到队列的数据包的最大数目net.core.netdev_max_backlog = 165536#本机主动连接其他机器时的端口分配范围net.ipv4.ip_local_port_range = 10000 65535# ……省略其它……
注意,以下参数面对外网时,不要打开。因为副作用很明显,具体原因请google,如果已打开请显式改为0,然后执行sysctl -p关闭。因为经过试验,大量TIME_WAIT状态的连接对系统没太大影响:
#当出现 半连接 队列溢出时向对方发送syncookies,调大 半连接 队列后没必要net.ipv4.tcp_syncookies = 0#TIME_WAIT状态的连接重用功能net.ipv4.tcp_tw_reuse = 0#时间戳选项,与前面net.ipv4.tcp_tw_reuse参数配合net.ipv4.tcp_timestamps = 0#TIME_WAIT状态的连接回收功能net.ipv4.tcp_tw_recycle = 0#当出现 半连接 队列溢出时向对方发送syncookies,调大 半连接 队列后没必要net.ipv4.tcp_syncookies = 0#TIME_WAIT状态的连接重用功能net.ipv4.tcp_tw_reuse = 0#时间戳选项,与前面net.ipv4.tcp_tw_reuse参数配合net.ipv4.tcp_timestamps = 0#TIME_WAIT状态的连接回收功能net.ipv4.tcp_tw_recycle = 0为了处理大量连接,还需改大另一个参数:
# vi /etc/security/limits.conf在底下添加一行表示允许每个用户都最大可打开409600个文件句柄(包括连接):
* – nofile 409600以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
windows系统没研究过,不了解。手动配置防火墙不可靠。关闭25端口不可能。如果仅仅是防止25端口被攻击,防止暴力猜测用户密码。在linux平台上,有fail
Linux系统的TCP端口范围是可以修改的,适当的调整TCP端口范围以满足个人需求,那么具体要如何修改TCP端口范围呢?不妨通过实例来了解下吧。 在启动自
Syn攻击是最常见又最容易被利用的一种攻击手法,利用TCP协议的缺陷,发送大量伪造TCP连接请求,常用假冒的IP发来海量的SYN包,被攻击的服务器回应SYN+A
最近发现一个问题,就是网站总是被攻击,这种攻击方式就是使用软件来大量刷流量。这种使用流量洪水式的攻击一般会带来三个恶果 1,刷网站流量,造成网站带宽耗尽,
好多人都在学习Linux操作系统,当我们在应用Linux操作系统上网时,也许会遇到黑客的攻击,本文为你介绍Linux操作系统下防范黑客的一些实用技巧。 Lin