+ Responder ao Tópico



  1. #1

    Exclamation Protecoes de Kernek - impacto servidor para provedor

    Ola Galera,

    Atualmente, tenho uma rede restrita, bloqueio a tabela INPUT E FORWARD, libero somente para os cadastrados...
    alem de umas outras regrinhas basicas de protecao, uso tbm, as seguintes protecoes de kernel:
    # evita ataques como 'syn flood atack'
    echo 1 > /proc/sys/net/ipv4/tcp_syncookies

    # rejeita todas as requisições de ICMP ECHO, ou apenas aquelas destinadas a endereços broadcasting ou multicasting
    echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_all

    # ignora mensagens falsas de icmp_error_responses
    echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

    # Kill timestamps. These have been the subject of a recent bugtraq thread
    echo "0" > /proc/sys/net/ipv4/tcp_timestamps

    # Permite o redirecionamento seguro dos pacotes
    echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects

    # Evita problema de resposta tamanho zero
    echo "0" > /proc/sys/net/ipv4/tcp_ecn

    # Tempo em segundos para manter um fragmento IP na memória.
    echo 15 > /proc/sys/net/ipv4/ipfrag_time

    # Tempo Maximo de Espera da Conexao sem Resposta
    echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout

    # conf/accept_redirects - essa opção decide se o kernel aceita redirecionar mensagens ICMP ou não;
    # conf/accept_source_route - Desativar essa opção fecha as chances para que um cracker realize ataques do tipo IP Spoofing
    # conf/send_redirects - Não envie mensagens de redirecionamento ICMP
    # conf/*/log_martians - permite que pacotes de origem suspeita ou desconhecida (como pacotes forjados) sejam logados pelo próprio kernel.
    # conf/*/rp_filter - verifica o Endereço de Origem do Pacote, prevenindo a sua maquina de ataques como 'IP Spoofing'.
    for i in /proc/sys/net/ipv4/conf/*; do
    echo 0 > $i/accept_redirects
    echo 0 > $i/accept_source_route
    echo 0 > $i/send_redirects
    echo 1 > $i/log_martians
    echo 1 > $i/rp_filter;
    done
    porem, em pesquisa na web, achei mais algumas configuracoes de kernel:
    echo 8192 > /proc/sys/net/ipv4/tcp_max_syn_backlog
    echo 4096 > /proc/sys/net/core/netdev_max_backlog
    echo 1 > /proc/sys/net/ipv4/tcp_syn_retries

    echo 3 > /proc/sys/net/ipv4/tcp_retries1

    # permite determinar o número de segundos que uma conexão precisa estar ociosa antes de o TCP enviar checagens de keep-alive
    echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
    echo 30 > /proc/sys/net/ipv4/tcp_keepalive_intvl

    # permite ativar o TCP window scaling previsto pela RFC1323
    echo 1 > /proc/sys/net/ipv4/tcp_window_scaling

    # permite ativar o TCP Selective Acknowledgements previsto pela RFC2018
    echo 0 > /proc/sys/net/ipv4/tcp_sack

    # increase the SYN backlog queue
    echo 3072 > /proc/sys/net/ipv4/tcp_max_syn_backlog

    # Confundir fingerprinting "
    echo 255 > /proc/sys/net/ipv4/ip_default_ttl

    # Ativando Protecao Bootp Relay:
    echo "0" > /proc/sys/net/ipv4/conf/all/bootp_relay

    # Esse parâmetro determina o número de pacotes SYN+ACK enviados antes de o kernel liberar a conexão.
    echo "2" > /proc/sys/net/ipv4/tcp_synack_retries
    por isso, estou aqui perguntando aos sabios do under... se alguma dessas configuracoes de kernel teria algum impacto no servidor... ou seja, alguns servicos na rede ou ate mesmo navegacao dos usuarios, passariam a nao funcionar direito?

    Desde ja
    Obrigado

  2. #2

    Padrão

    acredito que nao... talvez pode nao funcionar um software que nao respeite as RFC´s ... ai eh um problema do software que nao seguiu os padroes ...