[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'关闭无效网关的检查。当服务器设置了多个网关,这样在网络不通畅的时候系统会尝试连接
'第二个网关,通过关闭它可以优化网络。
"EnableDeadGWDetect"=dword:00000000
'禁止响应ICMP重定向报文。此类报文有可能用以攻击,所以系统应该拒绝接受ICMP重定向报文。
"EnableICMPRedirects"=dword:00000000
'不允许释放NETBIOS名。当攻击者发出查询服务器NETBIOS名的请求时,可以使服务器禁止响应。
'注意系统必须安装SP2以上
"NoNameReleaseOnDemand"=dword:00000001
'发送验证保持活动数据包。该选项决定TCP间隔多少时间来确定当前连接还处于连接状态,
'不设该值,则系统每隔2小时对TCP是否有闲置连接进行检查,这里设置时间为5分钟。
"KeepAliveTime"=dword:000493e0
'禁止进行最大包长度路径检测。该项值为1时,将自动检测出可以传输的数据包的大小,
'可以用来提高传输效率,如出现故障或安全起见,设项值为0,表示使用固定MTU值576bytes。
"EnablePMTUDiscovery"=dword:00000000
'启动syn攻击保护。缺省项值为0,表示不开启攻击保护,项值为1和2表示启动syn攻击保护,设成2之后
'安全级别更高,对何种状况下认为是攻击,则需要根据下面的TcpMaxHalfOpen和TcpMaxHalfOpenRetried值
'设定的条件来触发启动了。这里需要注意的是,NT4.0必须设为1,设为2后在某种特殊数据包下会导致系统重启。
"SynAttackProtect"=dword:00000002
'同时允许打开的半连接数量。所谓半连接,表示未完整建立的TCP会话,用netstat命令可以看到呈SYN_RCVD状态
'的就是。这里使用微软建议值,服务器设为100,高级服务器设为500。建议可以设稍微小一点。
"TcpMaxHalfOpen"=dword:00000064
'判断是否存在攻击的触发点。这里使用微软建议值,服务器为80,高级服务器为400。
"TcpMaxHalfOpenRetried"=dword:00000050
'设置等待SYN-ACK时间。缺省项值为3,缺省这一过程消耗时间45秒。项值为2,消耗时间为21秒。
'项值为1,消耗时间为9秒。最低可以设为0,表示不等待,消耗时间为3秒。这个值可以根据遭受攻击规模修改。
'微软站点安全推荐为2。
"TcpMaxConnectResponseRetransmissions"=dword:00000001
'设置TCP重传单个数据段的次数。缺省项值为5,缺省这一过程消耗时间240秒。微软站点安全推荐为3。
"TcpMaxDataRetransmissions"=dword:00000003
'设置syn攻击保护的临界点。当可用的backlog变为0时,此参数用于控制syn攻击保护的开启,微软站点安全推荐为5。
"TCPMaxPortsExhausted"=dword:00000005
'禁止IP源路由。缺省项值为1,表示不转发源路由包,项值设为0,表示全部转发,设置为2,表示丢弃所有接受的
'源路由包,微软站点安全推荐为2。
"DisableIPSourceRouting"=dword:0000002
'限制处于TIME_WAIT状态的最长时间。缺省为240秒,最低为30秒,最高为300秒。建议设为30秒。
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
'增大NetBT的连接块增加幅度。缺省为3,范围1-20,数值越大在连接越多时提升性能。每个连接块消耗87个字节。
"BacklogIncrement"=dword:00000003
'最大NetBT的连接快的数目。范围1-40000,这里设置为1000,数值越大在连接越多时允许更多连接。
"MaxConnBackLog"=dword:000003e8
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Afd\Parameters]
'配置激活动态Backlog。对于网络繁忙或者易遭受SYN攻击的系统,建议设置为1,表示允许动态Backlog。
"EnableDynamicBacklog"=dword:00000001
'配置最小动态Backlog。默认项值为0,表示动态Backlog分配的自由连接的最小数目。当自由连接数目
'低于此数目时,将自动的分配自由连接。默认值为0,对于网络繁忙或者易遭受SYN攻击的系统,建议设置为20。
"MinimumDynamicBacklog"=dword:00000014
'最大动态Backlog。表示定义最大"准"连接的数目,主要看内存大小,理论每32M内存最大可以
'增加5000个,这里设为20000。
"MaximumDynamicBacklog"=dword:00002e20
'每次增加的自由连接数据。默认项值为5,表示定义每次增加的自由连接数目。对于网络繁忙或者易遭受SYN攻击
'的系统,建议设置为10。
"DynamicBacklogGrowthDelta"=dword:0000000a
'以下部分需要根据实际情况手动修改
'-------------------------------------------------------------------------------------------------
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
'启用网卡上的安全过滤
'"EnableSecurityFilters"=dword:00000001
'
'同时打开的TCP连接数,这里可以根据情况进行控制。
'"TcpNumConnections"=
'
'该参数控制 TCP 报头表的大小限制。在有大量 RAM 的机器上,增加该设置可以提高 SYN 攻击期间的响应性能。
'"TcpMaxSendFree"=
'
'[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{自己的网卡接口}]
'禁止路由发现功能。ICMP路由通告报文可以被用来增加路由表纪录,可以导致攻击,所以禁止路由发现。
"PerformRouterDiscovery "=dword:00000000,查看哪个是当前使用的接口,一般通过配置的IP就知道了
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Tcpip/Parameters]
"EnableICMPRedirect"=dword:00000000
"SynAttackProtect"=dword:00000002
"TcpMaxPortsExhausted"=dword:00000005
"TcpMaxHalfOpen"=dword:00000064
"TcpMaxHalfOpenRetried"=dword:00000050
"TcpMaxConnectResponseRetransmissions"=dword:00000001
"TcpMaxDataRetransmissions"=dword:00000002
"EnablePMTUDiscovery"=dword:00000000
"KeepAliveTime"=dword:000493e0
"NoNameReleaseOnDemand"=dword:00000001
"EnableDeadGWDetect"=dword:00000000
"DisableIPSourceRouting"=dword:00000001
"EnableMulticastForwarding"=dword:00000000
"EnableFragmentChecking"=dword:00000000
"IPEnableRouter"=dword:00000000
"EnableAddrMaskReply"=dword:00000000
"EnableSecurityFilters"=dword:00000001
"TcpNumConnections"=dword:000f4240
"TcpTimedWaitDelay"=dword:0000001e
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{自己的网卡接口}]
"PerformRouterDiscovery "=dword:00000000
[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/AFD/Parameters]
"EnableDynamicBacklog"=dword:00000001
"MinimumDynamicBacklog"=dword:00000014
"MaximumDynamicBacklog"=dword:00002e20
"DynamicBacklogGrowthDelta"=dword:0000000a
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
"BacklogIncrement"=dword:00000003
"MaxConnBackLog"=dword:000003e8
测试
"SynAttackProtect"=dword:00000002
"TcpTimedWaitDelay"=dword:0000001e
有一次一台tomcat服务器突然变得很慢,用netstat -an 查看全是time_wait状态的链接。用netstat -s 查看当前连接数到达1000以上,怀疑是ddos攻击,在网上搜到上面的解决办法,设置后发现服务器勉强可以访问,应该是有些效果。
几天后通过开启访问日志发现原来是一个广告造成的流量很大,并不是ddos攻击,修改这些参数后对服务器还是有些优化作用,特此记录下。
分享到:
相关推荐
Windows内置的防火墙可以有效地阻止不必要的连接,防止DDoS攻击者建立过多的连接。通过修改注册表,可以加强防火墙规则: 1. 打开注册表编辑器(regedit.exe)。 2. 导航到`HKEY_LOCAL_MACHINE\SYSTEM\...
Windows系统出于资源管理和防止DDoS攻击的考虑,设定了默认的最大连接数。这个数值一般在10到100之间,不同的Windows版本可能会有所不同。对于普通用户,这样的设置通常是足够的,但对于频繁进行大量文件下载或者...
- **原理**: SYN攻击是一种常见的DoS/DDoS攻击方式,通过发送大量未完成的TCP连接请求来耗尽服务器资源。 - **安全意义**: 通过启用SYN攻击保护,可以有效地减少这种类型的攻击对系统的威胁。 #### 禁止默认共享 -...
这个限制是为了防止恶意软件滥用系统资源进行DDoS攻击或传播病毒。然而,对于普通用户,尤其是那些需要高并发连接的用户,这个限制可能过于保守。 使用"Windows XP Sp3 TCPIP并发连接数修改器.exe"这个工具,用户...
- 防御DDoS攻击的注册表调整 - Windows Server 2003的安全配置指南 - 自动化执行安全任务的批处理脚本 - 定制化的安全策略文件 了解并实施这些知识,可以帮助管理员提升Windows Server 2003的安全性,防止各种网络...
- **强化TCP/IP堆栈以防止拒绝服务攻击**:通过注册表设置增强TCP/IP协议的安全性,抵御DoS/DDoS攻击。 #### 十、其他重要设置 - **检查时间服务身份验证**:确保时间同步操作的安全性。 - **禁止LMHash创建**:...
强有力的网络防护,实时监测IP和端口访问的合法性,实时拦截ARP攻击、Web攻击(抗CC)、DDOS攻击、暴力破解。 全面的文件/注册表保护 杜绝非法篡改 全面开放保护规则,同时支持监控网站目录,有效保护重要文件、...
在Windows XP SP2和SP3中,为了防止DDoS攻击和保护系统资源,微软将系统的并发TCP连接数限制在10个。这在大多数日常使用中可能并不构成问题,但对于需要大量并发连接的用户,如网络管理员、开发者或者高级用户,这个...
5. **TCP/IP参数优化**:设置TCP/IP参数中的 "SynAttackProtect" 为1,以防止SYN洪泛攻击,提高系统对DDoS攻击的抵抗力。 6. **日志与调试信息**:关闭写入调试信息以保护敏感信息,避免在系统崩溃或蓝屏时泄露数据...
8. **防止DDoS攻击**:通过在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters下创建 DWORD 值 "SynAttackProtect",并设置其数据值为1,来抵御TCP SYN洪水攻击。 9. **安全日志与调试信息*...
默认情况下,Windows XP SP3的TCP/IP协议栈限制了系统的并发连接数量,这主要是为了防止滥用系统资源和DDoS攻击。然而,对于需要处理大量并发连接的网络服务,如文件服务器、流媒体服务器或P2P应用程序,这个限制...
1. **限速与限制连接数**:通过`limit_conn`和`limit_req`模块防止DDoS攻击。 2. **HTTPS支持**:启用SSL/TLS加密,保护数据传输安全。 综上所述,Nginx在Windows环境下的负载均衡不仅体现在其基础的分发请求功能,...
同时,过多的并发连接可能会使系统更容易受到DDoS攻击,因此安全防护措施也应同步加强。 总的来说,"修改用户连接数"是一项技术性较强的任务,需要对操作系统底层工作原理有一定理解,并且在实施时需要综合考虑性能...
2. **IP地址修改的动机**:用户可能试图修改IP地址以逃避网络监控、访问被限制的网站、执行DDoS攻击或者进行其他恶意活动。在企业环境中,这可能导致网络安全问题,如数据泄露、内部网络混乱等。 3. **ARP(Address...
SYN Flood攻击是一种DDoS(分布式拒绝服务)攻击方式,攻击者通过大量伪造的SYN请求淹没服务器,使得服务器资源耗尽,无法正常处理合法用户的连接请求。因此,有时管理员会采取临时禁用SYN服务或实施SYN饼干(SYN ...
例如,可以将程序的路径添加到`HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run`或`HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run`注册表项下,或者将可执行文件复制到`%App...
微软在Windows Server 2003中设置这个限制主要是为了防止恶意软件或非法活动滥用系统资源,如发起DDoS攻击。然而,对于合法的、需要高并发处理的服务来说,这个限制就显得过于保守了。 解决这个问题的方法主要有...
然而,WEB服务器也面临着来自互联网的各种安全威胁,如DDoS攻击、SQL注入、XSS攻击等。为了确保WEB服务器的安全稳定运行,必须采取一系列的安全配置措施。本文档旨在详细介绍Windows WEB服务器的安全配置方法,帮助...
这一限制最初是为了防止计算机被用作僵尸网络的一部分,进行DDoS攻击或其他恶意活动。然而,对于需要大量并发连接的应用(如P2P下载、多线程网页爬虫或某些服务器软件),这个限制可能会成为性能瓶颈。本文将详细...