Linux網絡部分優化策略方法
1.對於大量的 SYN_RECV
若懷疑是SYN Flood攻擊,有以下建議:
這個攻擊的解決方法如下:
1,增加未完成連接隊列(q0)的最大長度。
echo 1280>;/proc/sys/net/ipv4/tcp_max_syn_backlog
2, 啟動SYN_cookie。
echo 1>;/proc/sys/net/ipv4/tcp_syncookies
這些是被動的方法,治標不治本。而且加大了服務器的負擔,但是可以避免被拒絕攻擊(只是減緩) 治本的方法是在防火牆上做手腳。但是現在能在一定程度上防住syn flood攻擊的防火牆都不便宜。並且把這個命令加入"/etc/rc.d/rc.local"文件中,如果對 /proc/sys/net/ipv4 下的配置文件進行解釋,可以參閱 LinuxAid技術站的文章。查看本文全文也可以參閱。
關於 syn cookies, 請參閱 ; http://cr.yp.to/syncookies.html,也許使用mod_limitipconn.c來限制apache的並發數 也會有一定的幫助。最終,僅僅修改了這個參數,但是也加上了iptables的防火牆規則,問題解決。
2.什麼是 TCP SYN Flood 攻擊
TCP SYN Flood是一種常見,而且有效的遠端(遠程)拒絕服務(Denial of Service)攻擊方式,它透過一定的操作破壞TCP三次握手建立正常連接,佔用並耗費系統資源,使得提供TCP服務的主機系統無法正常工作。 由於TCP SYN Flood是透過網路底層對服務器Server進行攻擊的,它可以在任意改變自己的網路IP地址的同時,不被網路上的其他設備所識別,這樣就給防範網路犯罪部門追查犯罪來源造成很大的困難。 在國內內外的網站中,這種攻擊屢見不鮮。在一個拍賣網站上,曾經有犯罪分子利用這種手段,在低價位時阻止其他用戶繼續對商品拍賣,干擾拍賣過程的正常運作。