在Iinux系统(2.2及以上内核版本)中,具体设置如下:(1)增加未完成连接队列(q0)的最大长度#/sbin/sysctl -w net.ipv4.tcp_syn_backlog 1280或者是:#echo 1280>/proc/sys/net/ipv4/tcp_max_syn_backlog(2)启用TCP SYN Cookies支持#/sbin/sysctl -w net.ipv4.tcp_syn_cookies= 1或者是:#echo 1> /proc/sys/net/ipv4/tcp_syn_cookies
CL 当中 tcp_max_syn_backlog 为 128。没有启用 TCP SYN Cookies支持顶一下~~! echo 1> /proc/sys/net/ipv4/tcp_syn_cookies这个等于1 就是启动syn_cookies啊! 是,这个我明白,早就加进去了。就是不知道CL 中是否可用。 syn_cookies对小的DDOS攻击到是有点效果.. 但攻击量大了就不行了... 是的我们在作试验的时候发现syn_cookies对DDOS确实有一定的防护方式但是,针对这样的大流量的攻击syn_cookies是不行的实际上如果论坛系统采用LINUX防护的话,一般可以防护5万个SYN包, 服务器配置一般要在 P4 1.5 内存在1G的时候启用syn_cookies可以作到这样的防护同时还要作time out的时间处理 和数据包缓冲的加大! 实际上,大流量的DDOS攻击,你用什么系统也白搭。。。只是用BSD比Linux好一点而已关键是带宽,如果你的出口是1G的话,那DDOS就不是那么容易了。。。 问个问题,想用DDOS使一台配置AMD OPTERON*8 CPU+16GB RAM+FREEBSD 5.3+10G*4带宽的机器瘫痪需要多少SYN包? 装的是什么操作系统啊AMD 8科CPU?不是把极品啊不过装WIN2K的话20万机器就应该不能动了LINUX大概要多些! 收藏研究 英文的,谢了。看不懂啊 看了高手的帖子,感觉就是不一样 楼上说的对哦
如果某天你发现自己能把高手的帖子看懂,那么恭喜你,你已经是高手了。呵呵
页:
[1]