13.2. Parâmetros Obscuros OnFly
Certo, existem muitos parâmetros que podem ser modificados. Nós tentaremos listá-los todos. Também está documentado (parcialmente) em Documentation/ip-sysctl.txt
Alguns desses parâmetros possuem valores padrões diferentes baseados na resposta que você respondeu à opção ‘Configure as router e not host’ se foi ‘Yes’ quando esteve compilando o seu kernel.
Oskar Anderson também possui uma página a respeito de todos esses flags e parece ser melhor do que a nossa lista, então verifique também http://ipsysctl-tutorial.frozentux.net/.
13.2.1. O ipv4 Genérico
Como uma nota genérica, muitas funcionalidades limitação de taxa não funciona na interface loopback, portanto não teste-os localmente. Os limites são fornecidos em ‘jiffies’, e são forçado usar o filtro token bucket mencionado anteriormente.
O kernel possui um clock interno que roda em ‘HZ’ ticks (ou ‘jiffies’) por segundo. Nas placas Intel, ‘HZ’ é frequentemente 100. Assim configurar um arquivo *_rate para, digamos 50, permitiria 2 pacotes por segundos. O filtro token bucket é também configurado para levar em conta uma rajada de no máximo 6 pacotes, se tokens suficientes foram conseguidos.
Várias entradas na lista seguinte foram copiadas de /usr/src/linux/Documentation/networking/ip-sysctl.txt, escrita por Alexey Kuznetsov
/proc/sys/net/ipv4/icmp_destunreach_rate
Se o kernel decidir que não pode entregar um pacote, ele o descartará, e envia a origem do pacote um aviso ICMP notificando sobre esse problema.
/proc/sys/net/ipv4/icmp_echo_ignore_all
Não atua sobre os pacotes echo de hipótese alguma. Favor não configure tal parâmetro por padrão, mas se você for usado como um transmissor quando de um ataque DoS, ele pode ser útil.
/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts [Useful]
Se você pingar o endereço de broadcast de uma rede, todos os hosts são suposto responder. Isso contribui como uma elegante ferramenta negação de serviço. Defina esse parâmetro como 1 para ignorar essas mensagens de broadcast.
/proc/sys/net/ipv4/icmp_echoreply_rate
A taxa em que as respostas echo são enviadas para qualquer que seja o destino.
/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
Defina esse parâmetro para ignorar erros ICMP provocados por hosts na rede os quais reagem duramente a quadros enviados quando eles percebem ser o endereço de broadcast.
/proc/sys/net/ipv4/icmp_paramprob_rate
Uma mensagem ICMP relativamente desconhecida, que é enviada em resposta a pacotes incorretos com cabeçalho IP ou TCP. Com esse arquivo você pode controlar a taxa na qual ela é enviada.
/proc/sys/net/ipv4/icmp_timeexceed_rate
Esse parâmetro é a causa famosa do ‘Solaris middle star’ em traceroutes. Limita a taxa de mensagens ‘ICMP Time Exceeded’ enviadas.
/proc/sys/net/ipv4/igmp_max_memberships
Número máximo de soquetes de escuta IGMP (multicast) no host. CORRIJAM-ME: Isso é verdade?
/proc/sys/net/ipv4/inet_peer_gc_maxtime
CORRIJAM-ME:
Adiciona uma explanação pequena a cerca do inet peer storage? Intervalo máximo entre passagens garbage collection. Esse intervalo está de fato sob pressão de memória baixa (ou ausência) no pool. Medida em jiffies.
/proc/sys/net/ipv4/inet_peer_gc_mintime
Intervalo mínimo entre passagens garbage collection. Esse intervalo está de fato sob pressão por memória alta no pool. Medido em jiffies.
/proc/sys/net/ipv4/inet_peer_maxttl
Máximo time-to-live de entradas. Entradas não usadas vão expirar após esse período de tempo se não existir nenhuma pressão por memória no pool (ou seja, quando o número de entradas no pool for pequeno). Medido em jiffies.
/proc/sys/net/ipv4/inet_peer_minttl
Mínimo time-to-live de entradas. Deve ser suficiente para cobrir fragmentos time-to-live no lado reassembling. Esse time-to-live mínimo é garantido se o tamanho do pool for menor do que inet_peer_threshold. Medido em jiffies.
/proc/sys/net/ipv4/inet_peer_threshold
O tamanho aproximado do INET peer storage. Começando a partir dessa threshold as entradas serão lançadas agressivamente. Esse threshold também determina entradas time-to-live e intervalos de tempo entre passagem de coleção garbage. Quanto mais entradas, menos time-to-live, e menos intervalo GC.
/proc/sys/net/ipv4/ip_autoconfig
Esse arquivo contém o número um se o host recebeu sua configuração IP por RARP, BOOTP, DHCP ou um mecanismo similar. Do contrário, esse parâmetro será zero.
/proc/sys/net/ipv4/ip_default_ttl
Time To Live de pacotes. Configure para um valor seguro 64. Aumente-o se você tiver uma rede enorme. Não faça isso só por diversão – loops de roteamento causam muito mais danos desse jeito. Você pode até mesmo considerar baixá-lo em algumas situações.
Bert Hubert (Netherlabs BV)
bert.hubert@netherlabs.nl
Thomas Graf (Autor de Seção)
tgraf@suug.ch
Gregory Maxwell (Autor de Seção)
greg@linuxpower.cx
Remco van Mook (Autor de Seção)
remco@virtu.nl
Martijn van Oosterhout (Autor de Seção)
kleptog@cupid.suninternet.com
Paul B Schroeder (Autor de Seção)
paulsch@us.ibm.com
Jasper Spaans (Autor de Seção)
jasper@spaans.ds9a.nl
Pedro Larroy (Autor de Seção)
piotr@member.fsf.org
Nenhum comentário:
Postar um comentário