sysctl -a | grep _syn net.ipv4.tcp_max_syn_backlog = 1024 net.ipv4.tcp_syncookies = 1 net.ipv4.tcp_synack_retries = 5 net.ipv4.tcp_syn_retries = 5
tcp_max_syn_backlog ialah panjang baris gilir SYN Menambahkan panjang baris gilir SYN boleh menampung lebih banyak sambungan rangkaian yang menunggu untuk disambungkan. tcp_syncookies ialah suis, sama ada untuk menghidupkan fungsi Kuki SYN, yang boleh menghalang beberapa serangan SYN. tcp_synack_retries dan tcp_syn_retries mentakrifkan bilangan percubaan semula sambungan SYN dan mengurangkan parameter lalai untuk mengawal bilangan sambungan SYN sesedikit mungkin.
ulimit -HSn 65535 sysctl -w net.ipv4.tcp_max_syn_backlog=2048 sysctl -w net.ipv4.tcp_syncookies=1 sysctl -w net.ipv4.tcp_synack_retries=2 sysctl -w net.ipv4.tcp_syn_retries=2
#Syn 洪水攻击(--limit 1/s 限制syn并发数每秒1次) iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT #防端口扫描 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT #防洪水ping iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
Akhir sekali, jangan lupa untuk menulis arahan dalam 2, 3 dan 3 ke /etc/rc.d/rc.local
Atas ialah kandungan terperinci Penjelasan terperinci tentang langkah-langkah untuk mempertahankan diri daripada serangan SYN di Linux. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!