Предотвращение DoS атак в FreeBSD

Опубликовано:

* «sysctl -w net.inet.tcp.msl=7500» — время ожидания ACK в ответ на SYN-ACK или
FIN-ACK в миллисекундах;
* «sysctl -w net.inet.tcp.blackhole=2» — все пакеты на закрытый порт
отбрасываются без отсылки RST;
* «sysctl -w net.inet.udp.blackhole=1» — отбрасывать пакеты для закрытых портов;
* «sysctl -w net.inet.icmp.icmplim=50» — защита от генерирование потока ответных пакетов, 
максимальное количество ICMP Unreachable и TCP RST пакетов в секунду;
* «sysctl -w kern.ipc.somaxconn=32768» — увеличение числа одновременно открытых сокетов;
* Сборка ядра с опцией DEVICE_POLLING (далее: sysctl kern.polling.enable=1;
sysctl kern.polling.user_frac=50);

Понравилась статья, расскажи о ней друзьям, нажми кнопку!