Protecoes de Kernek - impacto servidor para provedor
Ola Galera,
Atualmente, tenho uma rede restrita, bloqueio a tabela INPUT E FORWARD, libero somente para os cadastrados...
alem de umas outras regrinhas basicas de protecao, uso tbm, as seguintes protecoes de kernel:
Citação:
# evita ataques como 'syn flood atack'
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# rejeita todas as requisições de ICMP ECHO, ou apenas aquelas destinadas a endereços broadcasting ou multicasting
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/icmp_ignore_all
# ignora mensagens falsas de icmp_error_responses
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
# Kill timestamps. These have been the subject of a recent bugtraq thread
echo "0" > /proc/sys/net/ipv4/tcp_timestamps
# Permite o redirecionamento seguro dos pacotes
echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects
# Evita problema de resposta tamanho zero
echo "0" > /proc/sys/net/ipv4/tcp_ecn
# Tempo em segundos para manter um fragmento IP na memória.
echo 15 > /proc/sys/net/ipv4/ipfrag_time
# Tempo Maximo de Espera da Conexao sem Resposta
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
# conf/accept_redirects - essa opção decide se o kernel aceita redirecionar mensagens ICMP ou não;
# conf/accept_source_route - Desativar essa opção fecha as chances para que um cracker realize ataques do tipo IP Spoofing
# conf/send_redirects - Não envie mensagens de redirecionamento ICMP
# conf/*/log_martians - permite que pacotes de origem suspeita ou desconhecida (como pacotes forjados) sejam logados pelo próprio kernel.
# conf/*/rp_filter - verifica o Endereço de Origem do Pacote, prevenindo a sua maquina de ataques como 'IP Spoofing'.
for i in /proc/sys/net/ipv4/conf/*; do
echo 0 > $i/accept_redirects
echo 0 > $i/accept_source_route
echo 0 > $i/send_redirects
echo 1 > $i/log_martians
echo 1 > $i/rp_filter;
done
porem, em pesquisa na web, achei mais algumas configuracoes de kernel:
Citação:
echo 8192 > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo 4096 > /proc/sys/net/core/netdev_max_backlog
echo 1 > /proc/sys/net/ipv4/tcp_syn_retries
echo 3 > /proc/sys/net/ipv4/tcp_retries1
# permite determinar o número de segundos que uma conexão precisa estar ociosa antes de o TCP enviar checagens de keep-alive
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 30 > /proc/sys/net/ipv4/tcp_keepalive_intvl
# permite ativar o TCP window scaling previsto pela RFC1323
echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
# permite ativar o TCP Selective Acknowledgements previsto pela RFC2018
echo 0 > /proc/sys/net/ipv4/tcp_sack
# increase the SYN backlog queue
echo 3072 > /proc/sys/net/ipv4/tcp_max_syn_backlog
# Confundir fingerprinting "
echo 255 > /proc/sys/net/ipv4/ip_default_ttl
# Ativando Protecao Bootp Relay:
echo "0" > /proc/sys/net/ipv4/conf/all/bootp_relay
# Esse parâmetro determina o número de pacotes SYN+ACK enviados antes de o kernel liberar a conexão.
echo "2" > /proc/sys/net/ipv4/tcp_synack_retries
por isso, estou aqui perguntando aos sabios do under... se alguma dessas configuracoes de kernel teria algum impacto no servidor... ou seja, alguns servicos na rede ou ate mesmo navegacao dos usuarios, passariam a nao funcionar direito?
Desde ja
Obrigado