Parametros Obscuros OnFly :: Admirável Mundo Novo




Muito Bem Vindo

Prezado Leitor, a proposta desse Blog é compartilhar conhecimento com as pessoas que trabalham com Linux, Asterisk, OpenSER, e com tecnologia de voz sobre a rede IP em geral, através de tutoriais, dicas, howto, notícias entre outros assuntos.

Atente para termo de uso do conteúdo do blog no rodapé da página.

terça-feira, 20 de janeiro de 2009

Parametros Obscuros OnFly




13.2. Parâmetros Obscuros OnFly

Certo, existem muitos parâmetros que podem ser modificados. Nós tentaremos listá-los todos. Também está documentado (parcialmente) em Documentation/ip-sysctl.txt

Alguns desses parâmetros possuem valores padrões diferentes baseados na resposta que você respondeu à opção ‘Configure as router e not host’ se foi ‘Yes’ quando esteve compilando o seu kernel.

Oskar Anderson também possui uma página a respeito de todos esses flags e parece ser melhor do que a nossa lista, então verifique também http://ipsysctl-tutorial.frozentux.net/.


13.2.1. O ipv4 Genérico

Como uma nota genérica, muitas funcionalidades limitação de taxa não funciona na interface loopback, portanto não teste-os localmente. Os limites são fornecidos em ‘jiffies’, e são forçado usar o filtro token bucket mencionado anteriormente.

O kernel possui um clock interno que roda em ‘HZ’ ticks (ou ‘jiffies’) por segundo. Nas placas Intel, ‘HZ’ é frequentemente 100. Assim configurar um arquivo *_rate para, digamos 50, permitiria 2 pacotes por segundos. O filtro token bucket é também configurado para levar em conta uma rajada de no máximo 6 pacotes, se tokens suficientes foram conseguidos.

Várias entradas na lista seguinte foram copiadas de /usr/src/linux/Documentation/networking/ip-sysctl.txt, escrita por Alexey Kuznetsov e Andi Kleen ak@muc.de.


/proc/sys/net/ipv4/icmp_destunreach_rate

Se o kernel decidir que não pode entregar um pacote, ele o descartará, e envia a origem do pacote um aviso ICMP notificando sobre esse problema.




/proc/sys/net/ipv4/icmp_echo_ignore_all

Não atua sobre os pacotes echo de hipótese alguma. Favor não configure tal parâmetro por padrão, mas se você for usado como um transmissor quando de um ataque DoS, ele pode ser útil.




/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts [Useful]

Se você pingar o endereço de broadcast de uma rede, todos os hosts são suposto responder. Isso contribui como uma elegante ferramenta negação de serviço. Defina esse parâmetro como 1 para ignorar essas mensagens de broadcast.




/proc/sys/net/ipv4/icmp_echoreply_rate

A taxa em que as respostas echo são enviadas para qualquer que seja o destino.




/proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

Defina esse parâmetro para ignorar erros ICMP provocados por hosts na rede os quais reagem duramente a quadros enviados quando eles percebem ser o endereço de broadcast.




/proc/sys/net/ipv4/icmp_paramprob_rate

Uma mensagem ICMP relativamente desconhecida, que é enviada em resposta a pacotes incorretos com cabeçalho IP ou TCP. Com esse arquivo você pode controlar a taxa na qual ela é enviada.




/proc/sys/net/ipv4/icmp_timeexceed_rate

Esse parâmetro é a causa famosa do ‘Solaris middle star’ em traceroutes. Limita a taxa de mensagens ‘ICMP Time Exceeded’ enviadas.




/proc/sys/net/ipv4/igmp_max_memberships

Número máximo de soquetes de escuta IGMP (multicast) no host. CORRIJAM-ME: Isso é verdade?




/proc/sys/net/ipv4/inet_peer_gc_maxtime

CORRIJAM-ME:
Adiciona uma explanação pequena a cerca do inet peer storage? Intervalo máximo entre passagens garbage collection. Esse intervalo está de fato sob pressão de memória baixa (ou ausência) no pool. Medida em jiffies.




/proc/sys/net/ipv4/inet_peer_gc_mintime

Intervalo mínimo entre passagens garbage collection. Esse intervalo está de fato sob pressão por memória alta no pool. Medido em jiffies.




/proc/sys/net/ipv4/inet_peer_maxttl

Máximo time-to-live de entradas. Entradas não usadas vão expirar após esse período de tempo se não existir nenhuma pressão por memória no pool (ou seja, quando o número de entradas no pool for pequeno). Medido em jiffies.




/proc/sys/net/ipv4/inet_peer_minttl

Mínimo time-to-live de entradas. Deve ser suficiente para cobrir fragmentos time-to-live no lado reassembling. Esse time-to-live mínimo é garantido se o tamanho do pool for menor do que inet_peer_threshold. Medido em jiffies.




/proc/sys/net/ipv4/inet_peer_threshold

O tamanho aproximado do INET peer storage. Começando a partir dessa threshold as entradas serão lançadas agressivamente. Esse threshold também determina entradas time-to-live e intervalos de tempo entre passagem de coleção garbage. Quanto mais entradas, menos time-to-live, e menos intervalo GC.




/proc/sys/net/ipv4/ip_autoconfig

Esse arquivo contém o número um se o host recebeu sua configuração IP por RARP, BOOTP, DHCP ou um mecanismo similar. Do contrário, esse parâmetro será zero.




/proc/sys/net/ipv4/ip_default_ttl

Time To Live de pacotes. Configure para um valor seguro 64. Aumente-o se você tiver uma rede enorme. Não faça isso só por diversão – loops de roteamento causam muito mais danos desse jeito. Você pode até mesmo considerar baixá-lo em algumas situações.











Autores Originais dos textos:

Bert Hubert (Netherlabs BV)
bert.hubert@netherlabs.nl

Thomas Graf (Autor de Seção)
tgraf@suug.ch

Gregory Maxwell (Autor de Seção)
greg@linuxpower.cx

Remco van Mook (Autor de Seção)
remco@virtu.nl

Martijn van Oosterhout (Autor de Seção)
kleptog@cupid.suninternet.com

Paul B Schroeder (Autor de Seção)
paulsch@us.ibm.com

Jasper Spaans (Autor de Seção)
jasper@spaans.ds9a.nl

Pedro Larroy (Autor de Seção)
piotr@member.fsf.org







Nenhum comentário:




Creative Commons License
Admirável Mundo Novo: Tudo Sobre Asterisk, OpenSER, Linux e Tecnologias de Voz sobre IP
by Cléviton Mendes de Araújo is licensed under a Creative Commons Atribuição 2.5 Brasil License.