Тюнинг с помощью sysctl.conf.

Изменение параметров ядра имеет смысл выполнять только при полном понимании происходящего. Оптимизация одного, может привести к повышенному потреблению ресурсов другого. Не стоит просто копировать и вставлять приведённые ниже параметры, обязательно обратитеcь к документации при их использовании.

Документацию по параметрам можно найти по ссылкам:

Тюнинг сети и безопасности TCP/IP с помощью sysctl.conf:

net.core.netdev_max_backlog = 65536
net.core.optmem_max = 65536
net.core.somaxconn = 16384
net.core.rmem_default = 1048576
net.core.wmem_default = 1048576
net.core.rmem_max = 16777216
net.core.wmem_max = 16777216
net.ipv4.tcp_rmem = 4096 87380 16777216
net.ipv4.tcp_wmem = 4096 65536 16777216
net.ipv4.udp_rmem_min = 16384
net.ipv4.udp_wmem_min = 16384
net.ipv4.tcp_fastopen = 3
net.ipv4.tcp_max_syn_backlog = 65536
net.ipv4.tcp_max_tw_buckets = 65536
net.ipv4.tcp_slow_start_after_idle = 0
net.ipv4.tcp_tw_reuse = 1
net.ipv4.tcp_fin_timeout = 15
net.ipv4.tcp_keepalive_time = 60
net.ipv4.tcp_keepalive_intvl = 10
net.ipv4.tcp_keepalive_probes = 6
net.ipv4.tcp_mtu_probing = 1
net.ipv4.tcp_timestamps = 0

net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_rfc1337 = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.log_martians = 1
net.ipv4.conf.all.log_martians = 1
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.conf.default.send_redirects = 0
net.ipv4.conf.all.send_redirects = 0
net.ipv4.conf.default.accept_redirects=0
net.ipv4.conf.all.accept_redirects=0
net.ipv6.conf.default.accept_redirects=0
net.ipv6.conf.all.accept_redirects=0

Тюнинг настроек в sysctl.conf для сервера под атакой:

kernel.printk = 4 4 1 7 
kernel.panic = 10 
kernel.sysrq = 0 
kernel.shmmax = 4294967296 
kernel.shmall = 4194304 
kernel.core_uses_pid = 1 
kernel.msgmnb = 65536 
kernel.msgmax = 65536 
vm.swappiness = 20 
vm.dirty_ratio = 80 
vm.dirty_background_ratio = 5 
fs.file-max = 2097152 
net.core.netdev_max_backlog = 262144 
net.core.rmem_default = 31457280 
net.core.rmem_max = 67108864 
net.core.wmem_default = 31457280 
net.core.wmem_max = 67108864 
net.core.somaxconn = 65535 
net.core.optmem_max = 25165824 
net.ipv4.neigh.default.gc_thresh1 = 4096 
net.ipv4.neigh.default.gc_thresh2 = 8192 
net.ipv4.neigh.default.gc_thresh3 = 16384 
net.ipv4.neigh.default.gc_interval = 5 
net.ipv4.neigh.default.gc_stale_time = 120 
net.netfilter.nf_conntrack_max = 10000000 
net.netfilter.nf_conntrack_tcp_loose = 0 
net.netfilter.nf_conntrack_tcp_timeout_established = 1800 
net.netfilter.nf_conntrack_tcp_timeout_close = 10 
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 10 
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 20 
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 20 
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 20 
net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 20 
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 10 
net.ipv4.tcp_slow_start_after_idle = 0 
net.ipv4.ip_local_port_range = 1024 65000 
net.ipv4.ip_no_pmtu_disc = 1 
net.ipv4.route.flush = 1 
net.ipv4.route.max_size = 8048576 
net.ipv4.icmp_echo_ignore_broadcasts = 1 
net.ipv4.icmp_ignore_bogus_error_responses = 1 
net.ipv4.tcp_congestion_control = htcp 
net.ipv4.tcp_mem = 65536 131072 262144 
net.ipv4.udp_mem = 65536 131072 262144 
net.ipv4.tcp_rmem = 4096 87380 33554432 
net.ipv4.udp_rmem_min = 16384 
net.ipv4.tcp_wmem = 4096 87380 33554432 
net.ipv4.udp_wmem_min = 16384 
net.ipv4.tcp_max_tw_buckets = 1440000 
net.ipv4.tcp_tw_recycle = 0 
net.ipv4.tcp_tw_reuse = 1 
net.ipv4.tcp_max_orphans = 400000 
net.ipv4.tcp_window_scaling = 1 
net.ipv4.tcp_rfc1337 = 1 
net.ipv4.tcp_syncookies = 1 
net.ipv4.tcp_synack_retries = 1 
net.ipv4.tcp_syn_retries = 2 
net.ipv4.tcp_max_syn_backlog = 16384 
net.ipv4.tcp_timestamps = 1 
net.ipv4.tcp_sack = 1 
net.ipv4.tcp_fack = 1 
net.ipv4.tcp_ecn = 2 
net.ipv4.tcp_fin_timeout = 10 
net.ipv4.tcp_keepalive_time = 600 
net.ipv4.tcp_keepalive_intvl = 60 
net.ipv4.tcp_keepalive_probes = 10 
net.ipv4.tcp_no_metrics_save = 1 
net.ipv4.ip_forward = 0 
net.ipv4.conf.all.accept_redirects = 0 
net.ipv4.conf.all.send_redirects = 0 
net.ipv4.conf.all.accept_source_route = 0 
net.ipv4.conf.all.rp_filter = 1

@SysadminNotes | https://sysadmin.pm

6 thoughts on “Тюнинг с помощью sysctl.conf.

  1. Почему тот или иной параметр принимает именно такое значение?
    Создается впечатление, что автор сам практикует и призывает читателей к бездумному Ctrl+C / Ctrl+V.

    1. Почему значения именно такие — потому что автор использует их в работе. Что автор думает о копипасте, автор написал в первых строках этой заметки. Более того, автор совсем никого ни к чему не призывает. Во всяком случае не в этой заметке точно. Но замечание справедливое — стоило добавить ссылки на документацию, где можно найти описание параметров. Так что этим комментарием я и дополню себя же:

      https://www.kernel.org/doc/Documentation/sysctl/net.txt
      https://www.kernel.org/doc/Documentation/networking/ip-sysctl.txt

  2. Я бы не стал безумно копипастить такое в sysctl.
    Лучше сесть и разобраться с каждым параметром по отдельности для полного понимания, так как потом можно не плохо огрести проблем и долго их искать.
    net.ipv4.tcp_tw_reuse = 1 может привести к сильно росту TIME-WAIT соединений. Этот параметр будет контролировать их число net.ipv4.tcp_max_tw_buckets. Но опять же каждое такое соединение потребляет память, это надо учитывать. Вывод такой, садиться и разбираться. И да, от хорошего DDOS это не спасет, лучше прибегать к помощи таких сервисов как Куратор и т.д.

    1. Всё так. Серьёзные атаки отбиваются совсем другими методами. О потреблении ресурсов, конкретном примере такого параметра, бездумном копировании и т. п. — всё верно. Просто брать и копировать не нужно.

      А вообще, разбор параметров для разных случаев в TODO у меня прописан, доберусь до этого отдельно.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *