如何避免 SYN 攻击?

文章目录

  • [一、增大 TCP 半连接队列](#一、增大 TCP 半连接队列)
  • [二、减少 SYN+ACK 重传次数](#二、减少 SYN+ACK 重传次数)
  • [三、开启 tcp_syncookies](#三、开启 tcp_syncookies)

什么是 SYN 攻击?

一、增大 TCP 半连接队列

增大 TCP 半连接队列,需要同时增大三个参数:

  • /proc/sys/net/ipv4/tcp_max_syn_backlog
  • /proc/sys/net/core/somazconn
  • listen() 函数的 backlog 参数

引申问题

为什么要同时增大这三个参数?详见TCP 半连接队列和全连接队列详解(结合 Linux 2.6.32 内核源码分析)

二、减少 SYN+ACK 重传次数

服务端受到 SYN 攻击时,会有大量处于 SYN_RCVD 状态的 TCP 连接,处于该状态的 TCP 会重传 SYN+ACK 报文,重传 tcp_synack_retries 次后,就会断开连接,我们可以通过减少 SYN+ACK 报文的重传次数,加快断开处于 SYN_RCVD 状态的 TCP 连接

三、开启 tcp_syncookies

我们先来看下 Linux 内核的「SYN 队列」和 「Accept 队列」是如何工作的?

开启 tcp_syncookies,可以在不使用「SYN 队列」的情况下建立 TCP 连接

  1. 「SYN 队列」满了的情况下,服务端不会丢弃后续收到的 SYN 报文,而是根据算法计算出 cookie 值,将其填入 TCP 首部的「序列号」字段后发送 SYN+ACK 报文给客户端
  2. 服务端收到客户端的 ACK 报文后,会检查其合法性,如果合法,将该连接放入「Accept 队列」中,最后应用程序通过调用 accpet() 接口从「Accept 队列」取出连接

/proc/sys/net/ipv4/tcp_syncookies 主要有三个值:

  • 0:关闭该功能
  • 1:「SYN 队列」放不下时,启用该功能
  • 2:无条件启用该功能
相关推荐
linux kernel8 小时前
第六部分:数据链路层
服务器·网络
chian-ocean16 小时前
深入 CANN:使用 `tbe-op` 构建自定义高性能算子
网络
中议视控16 小时前
可编程网络中央控制系统主机通过红外发射棒控制空调电视等红外设备
网络·物联网·5g
数据安全科普王18 小时前
打破中心枷锁:P2P网络如何用“去中心化”重构互联网通信
网络·去中心化·p2p
爱吃烤鸡翅的酸菜鱼18 小时前
CANN ops-nn激活函数与池化算子深度解析
网络·开源·aigc
saber_andlibert19 小时前
TCMalloc底层实现
java·前端·网络
飞凌嵌入式21 小时前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
Trouvaille ~21 小时前
TCP Socket编程实战(三):线程池优化与TCP编程最佳实践
linux·运维·服务器·网络·c++·网络协议·tcp/ip
JoySSLLian1 天前
手把手教你安装免费SSL证书(附宝塔/Nginx/Apache配置教程)
网络·人工智能·网络协议·tcp/ip·nginx·apache·ssl
Zach_yuan1 天前
自定义协议:实现网络计算器
linux·服务器·开发语言·网络