首页 > 其他 > 详细

kernel: possible SYN flooding on port xx. Sending cookies.

时间:2021-01-28 18:03:47      阅读:17      评论:0      收藏:0      [点我收藏+]

linux 防御SYN攻击步骤详解

一、默认syn配置

1
2
3
4
5
sysctl -a | grep _syn
net.ipv4.tcp_max_syn_backlog = 1024
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_synack_retries = 5
net.ipv4.tcp_syn_retries = 5

tcp_max_syn_backlog 是SYN队列的长度,加大SYN队列长度可以容纳更多等待连接的网络连接数。 tcp_syncookies是一个开关,是否打开SYN Cookie 功能,该功能可以防止部分SYN攻击。 tcp_synack_retries和tcp_syn_retries定义SYN 的重试连接次数,将默认的参数减小来控制SYN连接次数的尽量少。

二、修改syn配置

1
2
3
4
5
ulimit -HSn 65535
sysctl -w net.ipv4.tcp_max_syn_backlog=2048
sysctl -w net.ipv4.tcp_syncookies=1
sysctl -w net.ipv4.tcp_synack_retries=2
sysctl -w net.ipv4.tcp_syn_retries=2

三、添加防火墙规则

1
2
3
4
5
6
#Syn 洪水攻击(--limit 1/s 限制syn并发数每秒1次)
iptables -AINPUT -p tcp --syn -m limit --limit 1/s -jACCEPT
#防端口扫描
iptables -AFORWARD -p tcp --tcp-flagsSYN,ACK,FIN,RST RST -m limit --limit 1/s -jACCEPT
#防洪水ping
iptables -AFORWARD -p icmp --icmp-typeecho-request -mlimit --limit1/s -j ACCEPT

四、添加开机启动

最后别忘记将二、三、里面的命令写到/etc/rc.d/rc.local

 

kernel: possible SYN flooding on port xx. Sending cookies.

原文:https://www.cnblogs.com/LasyLindsey/p/14338689.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!