Мой sysctl.conf, на часто атакуемом сервере:
net.ipv4.icmp_echo_ignore_broadcasts=1
net.ipv4.conf.all.forwarding=0
net.ipv4.conf.all.mc_forwarding=0
net.ipv4.tcp_syncookies=1
net.core.rmem_max=202143
net.core.rmem_default=202143
net.ipv4.tcp_sack=0
net.ipv4.tcp_timestamps=0
net.ipv4.ip_local_port_range=1024 65000
net.core.somaxconn=32768
net.ipv4.tcp_max_syn_backlog=16384
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_tw_reuse=1
net.ipv4.tcp_tw_recycle=1
net.ipv4.tcp_fin_timeout=25
По конкретным параметрам сейчас уже не вспомню, но работает вполне успешно.
2010/4/24, Alex Vorona <voron@amhost.net>:
> 24.04.2010 15:45, sba wrote:
>> # head /proc/sys/net/ipv4/tcp_max_tw_buckets
>> 1440000
>>
>> увеличил до 1500000 - не помогло
>>
> Не забывайте про sysctl'и
> net.ipv4.tcp_tw_reuse=1
> net.ipv4.tcp_tw_recycle=1
> net.core.somaxconn=32768
> net.ipv4.tcp_max_syn_backlog=32768
>
> И увеличение listen backlog в nginx
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@nginx.org
> http://nginx.org/mailman/listinfo/nginx-ru
>
--
With best regards,
differentlocal (www.differentlocal.ru | differentlocal@gmail.com),
System administrator.
_______________________________________________
nginx-ru mailing list
nginx-ru@nginx.org
http://nginx.org/mailman/listinfo/nginx-ru