电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

Linu 内核网络参数配置资料

21页
  • 卖家[上传人]:s9****2
  • 文档编号:491959181
  • 上传时间:2023-08-07
  • 文档格式:DOCX
  • 文档大小:40.85KB
  • / 21 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、Linux 内核网络参数配置资料Linux系统内核中网络参数的意义及其应用在Linux中,我们可以根据不同的需求来调整/proc/sys/net/ipv4/目录下的内核网络参数,通 过合理的配置这里内核网络参数,从而达到提高网络的安全性和系统的稳定性的目的。因为 这方面的文献比较少,所以我们不可能进行全面的介绍。现在已经有linux组织正在从事这 方面的文档的写作,相信在不久的将来,我们就会看到比较完整的文档。下面我们就来看一 看一些比较常用的内核网络参数。注意:1参数值带有速度(rate)的参数不能在loopback接口上工作。2因为内核是以HZ为单位的内部时钟来定义速度的,通常速度为100HZ,所以设定一个参 数值为100就表示允许1个包/秒,假如为20则允许5个包/秒。3所有内核网络参数配置文件位于/proc/sys/net/ipv4/目录下。一、icmp相关内核配置参数概述:通常我们使用icmp包来探测目的主机上的其它协议(如tcp和udp)是否可用。比 如包含destination unreachable”信息的icmp包就是最常见的icmp包。1.icmp_destunre

      2、achate:设置内容为Destination Unreachable”icmp 包的响应速率。 设置值应为整数。应用实例:假设有A、B两部主机,首先我们在主机A上执行以下ipchains语句:ipcha ins A in put -p icmp -j REJECT这里的REJECT和DENY不同,DENY会丢掉符合条件的包如同没有接收到该包一样,而REJECT会在丢掉该包的同时给请求主机发回一个Dest in ation Un reachable 的icmp。然后在主机B上ping主机A,这时候我们会发现Destination Unreachable”icmp包的响应 速度是很及时的。接着我们在主机A上执行:echo 1000 /proc/sys/net/ipv4/icmp_dest un reach_rate 也即每 10 秒钟响应一个Dest in ation Un reachable 的 icmp 包。这时候再从主机B上ping主机A就会发现Destination Unreachableicmp包的响应速度已 经明显变慢,我很好奇的测试了一下,发现刚好是每10秒响应一次。2.i

      3、cmp_echo_ignore_broadcasts:设置是否响应icmp echo请求广播,设置值应为布尔 值,0表示响应icmp echo请求广播,1表示忽略。注意:windows系统是不响应icmp echo请求广播的。应用实例:在我的RedHat6.x和RedHat7上该值缺省为0,这样当有个用ping我的服务器所在的网段 的网络地址时,所有的linux服务器就会响应,从而也能让让该用户得到我的服务器的ip地 址,可以执行echo 1 /proc/sys/net/ipv4/icmp_echo_ig nore_broadcasts来关闭该功能。从而防止icmp风暴,防止网络阻塞。3icmp_echoreply_rate:设置系统响应icmp echo请求的icmp包的响应速度,设置值为 整数。应用实例:假设有A、B两部主机,首先我们在主机B上ping主机A,可以看到响应很正常,然后在 主机 A 上执行 echo 1000 /proc/sys/net/ipv4/icmp_echoreply_rate。也即每 10 秒钟响 应一个icmp echo请求包。然后再ping主机A就可以看

      4、到响应速度已经变成10秒一次。 最好合理的调整该参数的值来防止icmp风暴。4.icmp_echo_ignore_all:设置系统是否忽略所有的icmp echo请求,如果设置了一个非0 值,系统将忽略所有的icmp echo请求。其实这是icmp_echoreply_rate的一种极端情况。 参数值为布尔值,1表示忽略,0表示响应。5icmp_paramprob_rate:当系统接收到数据报的损坏的ip或tcp头时,就会向源发出一 个包含有该错误信息的icmp包。这个参数就是用来设置向源发送这种icmp包的速度。当 然,在通常情况下ip或tcp头出错是很少见的。参数值为整数。6. icmp_timeexceed_rate:数据报在网络上传输时,其生存时间(time to live)字段会 不断减少,当生存时间为0时,正在处理该数据报的路由器就会丢弃该数据报,同时给源 主机发送一个time to live exceeded的icmp包。该参数就是用来设置这种icmp包的发送 的速度。当然,这通常用于充当路由器的linux主机。二、ip相关内核配置参数 linux内核网络参数中关于ip的

      5、配置参数通常是用来定义或调整ip包的一些特定的参数,除 此之外还定义了系统的一些网络特性。1. ip_default_ttl:设置从本机发出的ip包的生存时间,参数值为整数,范围为0128,缺 省值为64。在windows系统中,ip包的生存时间通常为128。如果你的系统经常得到Time to live exceeded的icmp回应,可以适当增大该参数的值,但是也不能过大,因为如果你 的路由的环路的话,就会增加系统报错的时间。2. ip_dynaddr:该参数通常用于使用拨号连接的情况,可以使系统动能够立即改变ip包的 源地址为该ip地址,同时中断原有的tcp对话而用新地址重新发出一个syn请求包,开始 新的tcp对话。在使用ip欺骗时,该参数可以立即改变伪装地址为新的ip地址。该参数的 参数值可以是:1:启用该功能2:使用冗余模式启用该功能0:禁止该功能应用实例:在使用ipchains配置ip欺骗带动局域网共享一个ppp连接上网时,有时会出现刚开时连接 一个站点连不通,再次刷新又可以连接的情况,这时候就可以设置该参数的值为1,从而立 即改变伪装地址为新的ip地址,就可以解决这类问题

      6、。命令为:echo 1 /proc/sys/net/ipv4/ip_d yn addr3.ip_forward:可以通过该参数来启用包转发功能,从而使系统充当路由器。参数值为1时 启用ip转发,为0时禁止ip转发。注意,我们可以在单网卡或双网卡的主机上实现ip转发。应用实例:假设我们使用一部装有双网卡的linux主机充当防火墙,这时候我们就必须执行以下命令来 打开ip转发功能:echo 1 /proc/sys/net/ipv4/ip_forward4.ip_local_port_range:设置当本地系统向外发起tcp或udp连接请求时使用的端口范围。 设置值为两个整数,缺省为“1024 4999”。应用实例:echo 1450 6000 /proc/sys/net/ipv4/ip_local_port_range三、tcp相关内核配置参数 通过tcp配置参数可以控制tcp会话过程中的各个方面。a)tcp_fin_timeout:在一个tcp会话过程中,在会话结束时,A首先向B发送一个fin包, 在获得B的ack确认包后,A就进入FIN WAIT2状态等待B的fin包然后给B发ack确

      7、认 包。这个参数就是用来设置A进入FIN WAIT2状态等待对方fin包的超时时间。如果时间 到了仍未收到对方的fin包就主动释放该会话。参数值为整数,单位为秒,缺省为180秒。b)tcp_synetires:设置开始建立一个tcp会话时,重试发送syn连接请求包的次数。参数值为小于255的整数,缺省值为10。假如你的连接速度很快,可以考虑降低该值来提 高系统响应时间,即便对连接速度很慢的用户,缺省值的设定也足够大了。c)tcp_window_scaling:设置tcp/ip会话的滑动窗口大小是否可变。参数值为布尔值,为1 时表示可变,为0时表示不可变。Tcp/ip通常使用的窗口最大可达到65535字节,对于高 速网络,该值可能太小,这时候如果启用了该功能,可以使tcp/ip滑动窗口大小增大数个数 量级,从而提高数据传输的能力。四、有关防止ip欺骗攻击的内核网络参数1. L 1. 12. 2. 2. 2假设有如下的情景:在缺省状态下,路由器根据包的目的地址进行转发,所以路由器缺省是对来自任何地方的包 进行转发的。如上图所示,假如路由器的2.222接口(也即广域网接口)接收到一个包, 该

      8、包的源地址为1.1.1.100 (也即为Intranet地址),虽然这是不可能或者说是不合理的, 但是由于路由器的特性,路由器还是会将这个不合法的包转发到Intranet。从而让黑客有了 可乘之机,为其进行ip欺骗攻击打开了方便之门。幸好,我们可以通过Linux的内核系统参数“反向路径过滤”来防止这种情况,该参数位于 /proc/sys/net/ipv4/conf/下的各个子目录中的rp_filter文件。参数值为整数,可能的值有:2 进行全面的反向路径过滤,推荐在边缘路由器上使用。但是要注意,在复杂的网络环 境中,如果使用了静态路由或rip、ospf路由协议时,不推荐使用该值。1 是该参数的缺省值,它只对直接连接的网络进行反向路径过滤。0 不进行反向路径过滤。应用实例:建立如下的脚本,文件名为rp.sh#/bin/bash for i in /proc/sys/net/ipv4/conf/*/rp_filter ; do echo 2 $i done然后更改文件权限chmod 755 rp.sh最后执行./rp.sh五、针对每一网络接口的内核网络参数通过针对每一网络接口的内核网络参数

      9、,你可以为诸如ethO、eth1等具体的网络接口指 定响应的内核网络参数。注意:/proc/sys/net/ipv4/conf/all/T的参数将应用于所有的网络接口。1. accept_redirects:该参数位于/proc/sys/net/ipv4/conf/DEV/accept_redirects (DEV表 示具体的网络接口),如果你的主机所在的网段中有两个路由器,你将其中一个设置成了缺 省网关,但是该网关在收到你的ip包时发现该ip包必须经过另外一个路由器,这时这个路 由器就会给你发一个所谓的“重定向”icmp包,告诉将ip包转发到另外一个路由器。参数值 为布尔值,1表示接收这类重定向icmp信息,0表示忽略。在充当路由器的linux主机上 缺省值为0,在一般的linux主机上缺省值为1。建议将其改为0,或者使用“安全重定向”(见 下文)以消除安全性隐患。2. log_martians:将包含非法地址信息的ip包记录到内核日志。参数值为布尔值。应用实例:上面我们讲过rp_filter反向路径过滤参数,同时我们可以执行下面的语句echo “1” /proc/sys/net/ipv4/c on f/all/log_martia ns然后就可以将进行ip假冒的ip包记录到/var/log/messages。3. forward in g:启用特定网络接口的ip转发功能。参数值为布尔值,1表示进行记录。应用实例:echo 1 /proc/sys/net/ipv4/conf7eth0/forwarding4. accept_source_route:是否接受含有源路由信息的ip包。参数值为布尔值,1表示接受, 0表示不接受。在充当网关的linux主机上缺省值为1,在一般的linux主机上缺省值为0。 从安全性角度出发,建议你关闭

      《Linu 内核网络参数配置资料》由会员s9****2分享,可在线阅读,更多相关《Linu 内核网络参数配置资料》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.