| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 54.236.58.220
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

Описание некоторых sysctl переменных ядра Linux (sysctl proc linux kernel tune)

> net.ipv4.tcp_sack = 1
Разрешает Selective Acknowledgements (SACK Выборочное Подтверждение),
детальное описание вы найдете в RFC 2883 - An Extension to Selective
Acknowledgement (SACK) Option for TCP и RFC 2883 - An Extension to
Selective Acknowledgement (SACK) Option for TCP. Если эта переменная
включена (установлена 1), то в TCP-заголовке будет устанавливаться
SACK-флаг при передаче SYN-пакета, сообщая тем самым удаленному хосту,
что наша система в состоянии обрабатывать SACK, на что удаленный хост
может ответить ACK-пакетом с установленным флагом SACK. Этот режим
выборочно подтверждает каждый сегмент в TCP-окне. Это особенно полезно
на неустойчивых соединениях, поскольку позволяет производить повторную
передачу лишь отдельных, не подтвержденных фрагментов, а не всего
TCP-окна, как это диктуется более старыми стандартами. Если какой либо
сегмент TCP-окна был утерян, то приемная сторона не пришлет на него
SACK-подтверждение о приеме. Отправитель, поняв это, повторит передачу
потерявшихся сегментов. Избыточные данные сохраняются в TCP-заголовке,
40 байт на сегмент. Подтверждение каждого сегмента это два 32-битных
беззнаковых целых числа, таким образом в заголовке может разместиться
подтверждение 4-х сегментов. Однако, как правило, совместно с опцией
SACK используется опция timestamp, которая занимает 10 байт и поэтому в
одном пакете может быть подтверждено не более 3 сегментов. Рекомендуется
включать эту опцию, если вы имеете неустойчивые соединения. Однако, если
вы соединены 1.5-метровым кабелем с другой машиной, то в таком случае,
для достижения наивысшей скорости обмена, следует эту опцию отключить.
Обычно эта опция не нужна, но лучше ее включить. Она обеспечивает 100%
обратную совместимость, т.е. вы не должны испытывать никаких проблем при
соединении с хостами, которые эту опцию не поддерживают. В переменную
могут быть записаны два числа 0 (выключено) и 1 (включено). Значение
по-умолчанию 1 (включено).

> net.ipv4.tcp_stdurg = 0
Разрешает/запрещает соответствие стандарту RFC 1122. Поведение
по-умолчанию соответствует стандарту использования флага URG BSD 4.2,
описанному в RFC 793. Если эта переменная включена, то возможны сбои при
работе с отдельными узлами Интернета, точнее с узлами, которые
придерживаются стандарта BSD 4.2. За дополнительной информацией
обращайтесь к RFC 1122 - Requirements for Internet Hosts Communication
Layers секция 4.2.2.4 Urgent Pointer: RFC 793 Section 3.1 explanation,
где имеется ссылка на RFC 793 - Transmission Control Protocol.
Переменная принимает два значения 0 (выключено) и 1 (включено).
Значение по-умолчанию 0 (выключено).

> net.ipv4.tcp_syn_retries = 5
Количество попыток передачи SYN-пакета при установлении нового
соединения. Переменная принимает целое число, которое не должно
устанавливаться больше чем 255, поскольку каждая повторная попытка
отнимает значительное время. На каждую попытку отводится примерно 30-40
секунд. Значение по-умолчанию 5, что соответствует, примерно, 180
секундам.

> net.ipv4.tcp_synack_retries = 5
Количество попыток передачи SYN,ACK-пакета в ответ на SYN-запрос.
Другими словами максимальное число попыток установить пассивное
TCP-соединение, инициированное другим хостом. Переменная принимает целое
число, которое не должно устанавливаться больше чем 255 по тем же
причинам, что и в случае с переменной tcp_syn_retries. Значение
по-умолчанию 5.

> net.ipv4.tcp_timestamps = 1
Разрешает/запрещает использование временных меток (timestamps), в
соответствии с RFC 1323. Если коротко, то это расширение TCP
используется для расчета Round Trip Measurement (определение времени
возврата) лучшим способом, нежели метод Retransmission timeout (RTO).
Эта опция должна сохранять обратную совместимость в большинстве случаев,
так что лучше оставить ее включенной, особенно если вы работаете в
высокоскоростной сети (например LAN или 10mb Интернет). В случае
низкоскоростного оединения (скажем модемное) вы прекрасно обойдетесь и
без этой опции, и будет даже лучше, если вы ее отключите. Переменная
может принимать два значения 0 (выключено) и 1 (включено). Значение
по-умолчанию 1 (включено). Более подробную информацию вы найдете в
секции 4 документа RFC 1323 - TCP Extensions for High Performance.

> net.ipv4.tcp_tw_recycle = 0
Разрешает/запрещает быструю утилизацию сокетов, находящихся в состоянии
TIME-WAIT. Если вы не уверены в своих действиях, то вам лучше не трогать
эту переменную. Переменная принимает целое число (а не булевское из
моего опыта и моего понимания исходных текстов ядра следует, что
описание переменной в linux/Documentation/ip-sysctl.txt содержит ошибку,
если я не ошибаюсь). Значение по-умолчанию 0. Не изменяйте эту
переменную, если вы не уверены в своих действиях или не получили совет
от опытных экспертов по ядру.

> net.ipv4.tcp_window_scaling = 1
Разрешает/запрещает масштабирование TCP-окна, как определено в RFC 1323.
В этом документе описано как производится масштабирование TCP-окна при
передаче по Large Fat Pipes (LFP толстый канал). При передаче
TCP-пакетов по толстым каналам возникают существенные потери пропускной
способности из-за того, что они не загружены полностью во время ожидания
подтверждения о приеме предыдущего TCP-окна. Основная проблема состоит в
том, что окно не может иметь размер больше, чем 216 байт (65 Кб).
Разрешая масштабирование TCP-окна мы, тем самым, можем увеличить его
размер и таким образом уменьшить потери пропускной способности.
Переменная может принимать два значения 0 (выключено) и 1 (включено).
Значение по-умолчанию 1 (включено). Дополнительную информацию по этой
теме вы найдете в RFC 1323 - TCP Extensions for High Performance.

> net.ipv4.tcp_wmem = 4096 16384 4194304
Переменная содержит три числа, которые используются при управлении
размерами буферов передачи, выделяемых для каждого сокета. Каждое из
значений используется при определенных условиях. Первое значение
минимальный размер буфера передачи для каждого сокета. Системой
гарантируется выделение этого пространства при открытии сокета. Обычно
это значение равно 4096 байт. Второе значение размер передающего буфера
по-умолчанию. При попытке увеличить размер буфера передачи больше этого
ограничения, приложение может столкнуться с нежеланием системы выделения
большего объема памяти при тяжелых нагрузках. Это может даже привести к
потере пакетов при очень высоких нагрузках. Значение по-умолчанию 16384
байт, или 16 Кб. Будет неразумным попытаться увеличить это значение.
Этот параметр перекрывается переменной /proc/sys/net/core/wmem_default,
которая используется другими протоколами и, как правило, tcp_wmem должна
быть меньше чем /proc/sys/net/core/wmem_default. Третье значение
максимальный размер буфера передачи для отдельного сокета. По-умолчанию
131072 байт, или 128 Кб. Это достаточно разумное значение и в
большинстве случаев вам едва ли придется корректировать его. Однако,
если вам придется его увеличивать помните о существовании переменной
/proc/sys/net/core/wmem_max, которая должна быть всегда больше чем
tcp_wmem. Эта переменная может дать некоторый прирост производительности
на толстых каналах, если достаточно корректно используется вместе с
переменными tcp_mem и tcp_rmem. tcp_wmem дает наибольший прирост
производительности из этих трех переменных. Замечу при этом, что вы
практически не получите никакого выигрыша в сетях со скоростью передачи
менее 1 Гб. Дополнительную информацию, по настройке переменных, вы
найдете в TCP Tuning Guide.

> net.ipv4.icmp_echo_ignore_broadcasts = 1
Эта переменная очень близка по смыслу к icmp_echo_ignore_all, только в
данном случае будут игнорироваться ICMP сообщения, отправленные на
широковещательный или групповой адрес. Вполне очевидно, почему полезно
включить этот параметр защита от smurf атак. Переменная может принимать
два значения 0 (выключено) и 1 (включено). Значение по-умолчанию 0
(выключено).

> net.ipv4.icmp_ignore_bogus_error_responses = 1
Отдельные маршрутизаторы, вопреки стандартам, описанным в RFC 1122,
отправляют фиктивные ответы в широковещательном диапазоне. Обычно эти
ошибки заносятся в системный журнал. Если вы не желаете регистрировать
их, то включите этот параметр и тем самым сбережете некоторый объем
дискового пространства в своей системе. Переменная может принимать два
значения 0 (выключено) и 1 (включено). Значение по-умолчанию 0
(выключено).

> net.ipv4.icmp_ratelimit = 250
Максимальная частота генерации ICMP-пакетов с типом, указанным в
icmp_ratemask (см. icmp_ratemask). Это значение задается в тиках и
устанавливает временной интервал между ICMP-посылками. Таким образом,
значение 0 означает отсутствие ограничений. Обычно 1 тик равен 0.01
секунды, так значение 1 в этой переменной ограничивает скорость передачи
не более 100 посылок в секунду, а значение 100 не более 1 посылки в
секунду. Значение по-умолчанию 100, что означает не более 1 ICMP
посылки за интервал в 100 тиков.

> net.ipv4.icmp_ratemask = 6168
Маска ICMP типов, на которые накладывается ограничение по частоте
генерации переменной icmp_ratelimit. Каждый из ICMP типов маскируется
своим битом. icmp_ratemask это битовая маска, где каждый ICMP тип
представлен своим битом. Соответствие между символическим названием ICMP
типа и его порядковым номером вы найдете в заголовочном файле
netinet/ip_icmp.h (обычно это /usr/include/netinet/ip_icmp.h). За
дополнительной информацией обращайтесь к RFC 792 - Internet Control
Message Protocol. Математически маска определяется так: где n принимает
значения всех типов ICMP, которые должны быть ограничены. Например:
Ограничим передачу ICMP Destination Unreachable сообщений. В
/usr/include/netinet/ip_icmp.h этому типу соответствует число 3.
Подсчитаем значение 23, что равно 8. Теперь нужно прибавить это число к
имеющейся битовой маске. Допустим, что маска уже равна числу 6160 (в
двоичном виде 0001100000010000), тогда результирующая маска получится:
6160 + 8 = 6168 (в двоичном виде 0001100000011000). Перед добавлением
маски подобным образом убедитесь сначала, что нужный вам бит сброшен,
иначе вы получите неверную маску! К примеру, если у вас маска является
числом 256 и вы еще добавите число 256, то это приведет к
размаскированию ICMP Echo Request и маскировке 9-го отсутствующего типа
ICMP. Значение по-умолчанию 6168 (в двоичном виде 0001100000011000),
что подразумевает наложение ограничений на ICMP Destination Unreachable,
ICMP Source Quench, ICMP Time Exceeded и ICMP Parameter Problem, где
ICMP Destination Unreachable = 3, ICMP Source Quench = 4, ICMP Time
Exceeded = 11 и ICMP Parameter Problem = 12. Таким образом, значение
по-умолчанию соответствует выражению: Злоумышленник может заставить
некоторый маршрутизатор или хост затопить жертву ICMP-посылками,
передаваемыми в ответ на поддельный ICMP пакет с обратным адресом
жертвы. Поэтому очень важно ограничить частоту генерации отдельных видов
ICMP-сообщений. На сайте http://www.frozentux.net вы сможете найти
небольшую программу ratemask, которая может оказаться полезной при
создании маски для переменной icmp_ratemasks или для дешифрации
существующей маски.

> net.ipv4.igmp_max_memberships = 20
Максимальное число групп на каждый сокет. Значение по-умолчанию 20 и
может быть изменено по мере необходимости.

> net.ipv4.conf.all.accept_redirects = 0
Переменная управляет приемом ICMP-сообщений о переадресации. Сообщения
ICMP Redirect используются для уведомления маршрутизаторов или хостов о
существовании лучшего маршрута движения пакетов к заданному хосту,
который (маршрут) может быть быстрее или менее загружен. Переменная
может иметь два значения 0 (выключено сообщения о переадресации
игнорируются) и 1 (включено сообщения о переадресации принимаются).
Значение по-умолчанию 1 (включено), однако я посоветовал бы отключать
эту опцию, поскольку она далеко небезопасна. В подавляющем большинстве
случаев необходимость в переадресации отсутствует, поэтому лучше держать
эту переменную выключенной, если конечно вы на 100% не уверены в
обратном.

> net.ipv4.conf.all.accept_source_route = 0
Переменная разрешает/запрещает маршрутизацию от источника. Маршрутизация
от источника весьма небезопасна. Дополнительную информацию по этой темы
вы сможете почерпнуть из ip-param.txt. Переменная может иметь два
значения 0 (выключено) и 1 (включено). Значение по-умолчанию 1
(включено).

> net.ipv4.conf.all.arp_filter = 0
Включает/выключает связывание IP-адреса с ARP-адресом. Если эта опция
включена, то ответ будет передаваться через тот интерфейс, через который
поступил запрос. В принципе, было бы не плохо, если бы ответы исходили
через тот же интерфейс, через который был получен запрос, однако, в
отдельных случаях, это может стать причиной ошибок. Обычно включение
этой опции необходимо только в том случае, если на вашем хосте
производится управление распределением нагрузки между сетевыми
интерфейсами. Значение по-умолчанию 0 (выключено), поскольку эта опция
идет немного вразрез с современным пониманием принципов IP-адресации.
Ранее IP-адреса рассматривались как путь к некоторому устройству, в
смысле аппаратуры, теперь же их следует рассматривать как отдельную
службу доставки, которая должна выдавать ответы на запросы вне
зависимости от того на какой интерфейс эти запросы были получены.
Дополнительную информацию по данной тематике вы найдете в Guide to IP
Layer Network Administration with Linux.

> net.ipv4.conf.all.bootp_relay = 0
Переменная разрешает/запрещает форвардинг пакетов с исходящими адресами
0.b.c.d. Демон BOOTP relay должен перенаправлять эти пакеты на
корректный адрес. Переменная может иметь два значения 0 (выключено) и 1
(включено). Значение по-умолчанию 0 (выключено). Обработка переменной
bootp_relay еще не реализована. Если вы желаете предложить свою
реализацию милости просим! С этой целью можете вступить в контакт с
командой разработчиков netdev mailinglist.

> net.ipv4.conf.all.log_martians = 0
Переменная включает/выключает функцию журналирования всех пакетов,
которые содержат неправильные (невозможные) адреса (так называемые
martians марсианские пакеты). Под невозможными адресами, в данном
случае, следует понимать такие адреса, которые отсутствуют в таблице
маршрутизации. В некоторых ситуациях эта опция позволит получить
дополнительную информацию, но вы должны понимать, что эта информация не
так подробна как можно было бы подумать. Основными причинами,
порождающими записи в системном журнале, могут быть: невозможность
переадресации; плохая классификация; ограничения на широковещательные
сообщения, или несоответствия в Forwarding Information Base (FIB).
Переменная может иметь два значения 0 (выключено) и 1 (включено).
Значение по-умолчанию 0 (выключено).

> net.ipv4.conf.all.mc_forwarding = 0
Включает/выключает поддержку маршрутизации групповых рассылок для
заданного интерфейса. Кроме того, чтобы иметь поддержку маршрутизации
групповых рассылок, необходимо собрать ядро с включенной опцией
CONFIG_MROUTE. Дополнительно в системе должен иметься демон,
осуществляющий групповую маршрутизацию. Его вы можете получить с
FTP-сайта AT&T Research.. Этот демон реализует протокол DVMRP (от англ.
Distance Vector Multicast Routing Protocol протокол маршрутизации
групповых рассылок типа вектор-расстояние). Еще один демон маршрутизации
групповых рассылок доступен на сайте PIMd. Это реализация разреженного
протокола PIM (от англ. Protocol Independent Multicast протокол
маршрутизации групповых рассылок, независимый от используемого протокола
маршрутизации), или PIM-SM. Там же вы найдете ссылки на другие
реализации протоколов PIM-DM (Protocol Independent Multicast-Dense Mode
протокол маршрутизации групповых рассылок, независимый от используемого
протокола маршрутизации, уплотненного режима) и PIM-SM (Protocol
Independant Multicast-Sparse Mode протокол маршрутизации групповых
рассылок, независимый от используемого протокола маршрутизации,
разреженного режима). Дополнительную информацию по групповой адресации
вы найдете в Multicast HOWTO. Групповая адресация используется в тех
случаях, когда необходимо выполнить доставку информации сразу к
нескольким пунктам назначения. Например, WEB-страничка передается
отдельно каждому, кто ее запросил, а если несколько человек решили
принять участие в видеоконференции? Есть два пути реализации доставки.
Либо каждому участнику отдавать отдельный поток данных (тогда трафик
будет таким огромным, что для него может просто не хватить пропускной
способности канала), либо использовать групповую рассылку. В этом случае
отправитель создает одну дейтаграмму с групповым адресом назначения, по
мере продвижения через сеть дейтаграмма будет дублироваться только на
развилках маршрутов от отправителя к получателям. Переменная может иметь
два значения 0 (выключено) и 1 (включено). Значение по-умолчанию 0
(выключено). Обратите внимание нет никакой необходимости включать эту
опцию, если вы желаете лишь получать групповые пакеты. Она необходима
только если вы собираетесь перенаправлять групповой трафик через вашу
систему.

> net.ipv4.conf.all.proxy_arp = 0
Включает/выключает проксирование arp-запросов для заданного интерфейса.
ARP-прокси позволяет маршрутизатору отвечать на ARP запросы в одну сеть,
в то время как запрашиваемый хост находится в другой сети. С помощью
этого средства происходит обман отправителя, который отправил ARP
запрос, после чего он думает, что маршрутизатор является хостом
назначения, тогда как в действительности хост назначения находится на
другой стороне маршрутизатора. Маршрутизатор выступает в роли
уполномоченного агента хоста назначения, перекладывая пакеты от другого
хоста. Переменная может иметь два значения 0 (выключено) и 1
(включено). Значение по-умолчанию 0 (выключено). Дополнительную
информацию вы найдете в Proxy-ARP mini HOWTO.

> net.ipv4.conf.all.rp_filter = 1

Включает/выключает reverse path filter (проверка обратного адреса хотя
это слишком вольный перевод термина, но мне он кажется наиболее близким
по смыслу. прим. перев.) для заданного интерфейса. Смысл этой переменной
достаточно прост все что поступает к нам проходит проверку на
соответствие исходящего адреса с нашей таблицей маршрутизации и такая
проверка считается успешной, если принятый пакет предполагает передачу
ответа через тот же самый интерфейс. Если вы используете расширенную
маршрутизацию тем или иным образом, то вам следует всерьез задуматься о
выключении этой переменной, поскольку она может послужить причиной
потери пакетов. Например, в случае, когда входящий трафик идет через
один маршрутизатор, а исходящий через другой. Так, WEB-сервер,
подключенный через один сетевой интерфейс к входному роутеру, а через
другой к выходному (в случае, когда включен rp_filter), будет просто
терять входящий трафик, поскольку обратный маршрут, в таблице
маршрутизации, задан через другой интерфейс. Переменная может иметь два
значения 0 (выключено) и 1 (включено). Значение по-умолчанию 0
(выключено). Однако в некоторых дистрибутивах по-умолчанию эта
переменная включается в стартовых скриптах на этапе загрузки. Поэтому,
если у вас эта переменная включена, а вам надо ее выключить просмотрите
стартовые скрипты в каталоге rc.d. Более детальную информацию об этой
переменной вы найдете в RFC 1812 - Requirements for IP Version 4 Routers
на страницах 46-49 (секция 4.2.2.11), странице 55 (секция 4.3.2.7) и
странице 90 (секция 5.3.3.3). Если вы всерьез занимаетесь проблемами
маршрутизации, то вам определенно придется изучить этот документ.

> net.ipv4.conf.all.secure_redirects = 1
Включает/выключает режим безопасной переадресации. Если переменная
выключена, то будут приниматься любые сообщения ICMP Redirect от любого
хоста из любого места. Если переменная включена, то сообщения о
переадресации будут восприниматься только от тех шлюзов (gateways),
которые имеются в списке шлюзов по-умолчанию. С помощью этой опции можно
избежать большинства ложных переадресаций, которые могут быть
использованы для перехвата трафика. Переменная может иметь два значения
0 (выключено) и 1 (включено). Значение по-умолчанию 1 (включено).
Обратите внимание действие этой переменной отменяется переменной
shared_media, так что, если вы включаете secure_redirects, то необходимо
включить и shared_media.

> net.ipv4.conf.all.send_redirects = 1
Включает/выключает выдачу ICMP Redirect другим хостам. Эта опция
обязательно должна быть включена, если хост выступает в роли
маршрутизатора любого рода. Как правило ICMP-сообщения о переадресации
отправляются в том случае, когда необходимо сообщить хосту о том, что он
должен вступить в контакт с другим сервером. Переменная может иметь два
значения 0 (выключено) и 1 (включено). Значение по-умолчанию 1
(включено). Если компьютер не выступает в роли маршрутизатора, то эту
переменную можно отключить.

> net.ipv4.conf.all.shared_media = 1
Включает/выключает признак того, что физическая сеть является носителем
нескольких логических подсетей, например, когда на одном физическом
кабеле организовано несколько подсетей с различными сетевыми масками.
Этот признак используется ядром при принятии решения о необходимости
выдачи ICMP-сообщений о переадресации. Переменная может иметь два
значения 0 (выключено) и 1 (включено). Значение по-умолчанию 0
(выключено). Эта переменная перекрывает действие переменной
secure_redirects.

> net.ipv4.route.error_burst = 1250
Переменная используется в паре с error_cost для ограничения количества
генерируемых сообщений ICMP <Destination> Unreachable. Эта переменная
несет в себе смысл верхнего предела стоимости передачи сообщений, в то
время как error_cost обозначает цену одного сообщения. Когда error_burst
опустошается, то передача сообщений ICMP <Destination> Unreachable
прекращается. Сообщения ICMP <Destination> Unreachable обычно отсылаются
тогда, когда невозможно определить дальнейший маршрут движения пакета.
Этому могут быть три причины: 1. Невозможно выполнить передачу хосту. 2.
Не известен маршрут к заданному сегменту сети или хосту. 3.Если данный
маршрут запрещен набором правил маршрутизации. В этих трех случаях
сетевая подсистема генерирует сообщение ICMP <Destination> Unreachable,
свое для каждого случая: 1. ICMP Host Unreachable когда хост,
находящийся в той же сети, что и наш роутер недоступен (т.е. не
отвечает на ARP-запросы. прим. перев.). 2. ICMP Network Unreachable
когда в таблице маршрутизации роутера нет ни одного маршрута, по
которому пакет мог бы быть отправлен дальше. 3. ICMP Communication
Administratively Prohibited By Filtering когда пакет не может быть
переправлен из-за наличия правил маршрутизации явно запрещающих
передачу. Значение по-умолчанию 500. Учитывая значение по-умолчанию
переменной error_cost (100) это соответствует 5-ти сообщениям ICMP
Destination Unreachables в секунду.

> net.ipv4.route.error_cost = 250
Более подробное описание см. выше error_burst. Основной смысл этой
переменной цена одного сообщения ICMP Destination Unreachable. Значение
по-умолчанию 100, что подразумевает передачу не более 5-ти сообщений
ICMP Destination Unreachable за 1 секунду (если расчет производить с
учетом значения по-умолчанию переменной error_burst).

> net.ipv4.ipfrag_high_thresh = 262144
Переменная задает максимальный объем памяти, выделяемый под очередь
фрагментированных пакетов. Когда длина очереди достигает этого порога,
то обработчик фрагментов будет отвергать все фрагментированные пакеты до
тех пор, пока длина очереди не уменьшится до значения переменной
ipfrag_low_thresh. Это означает, что все отвергнутые фрагментированные
пакеты должны быть повторно переданы узлом-отправителем. Пакеты
фрагментируются в том случае, если их размер слишком велик, чтобы быть
переданными по данному каналу. Узел-отправитель, в этом случае, режет
пакеты на более мелкие части и затем передает их одну за другой. На
узле-получателе эти фрагменты опять собираются в полноценный пакет.
Примечательно, что идея фрагментации пакетов, сама по себе, вещь
замечательная, но, к сожалению, может быть использована в весьма
неблаговидных целях. Переменная содержит целое число в диапазоне 0 ..
2147483647 и означает верхний порог длины очереди фрагментов в байтах.
Значение по-умолчанию 262144 байт, или 256 Кб. Этого количества, как
правило, вполне достаточно даже для самых крайних случаев.
Категория: Общие Статьи | Добавил: aka_kludge (29.10.2009)
Просмотров: 1624 | Теги: kernel, proc, sysctl, tune, Linux | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

05:04
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2021 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика