我在实验室中有 4 台机器的测试设置:
测试 linux 防火墙的性能,因为我们在过去几个月中受到了许多 Syn-Flood 攻击。所有机器都运行 Ubuntu 12.04 64 位。t1、t2、t3通过一个1GB/s的交换机互连,t4通过一个额外的接口连接到t3。所以t3模拟防火墙,t4是目标,t1,t2扮演攻击者通过产生一个packetstorm(192.168.4.199是t4):
hping3 -I eth1 --rand-source --syn --flood 192.168.4.199 -p 80
Run Code Online (Sandbox Code Playgroud)
t4 丢弃所有传入的数据包以避免与网关混淆、t4 的性能问题等。我在 iptraf 中查看数据包统计信息。我已将防火墙(t3)配置如下:
sysctl 如下:
net.ipv4.ip_forward = 1
net.ipv4.route.gc_elasticity = 2
net.ipv4.route.gc_timeout = 1
net.ipv4.route.gc_interval = 5
net.ipv4.route.gc_min_interval_ms = 500
net.ipv4.route.gc_thresh = 2000000
net.ipv4.route.max_size = 20000000
Run Code Online (Sandbox Code Playgroud)(当 t1+t2 发送尽可能多的数据包时,我做了很多调整以保持 t3 运行)。
这种努力的结果有些奇怪:
这 - 这是我主要关心的 - 两台旧的 P4 机器发送尽可能多的数据包 - 这意味着几乎网络上的每个人都应该能够做到这一点。
所以我的问题是:我是否忽略了配置或测试设置中的一些重要点?有没有其他方法可以构建防火墙系统,尤其是在 smp 系统上?
| 归档时间: |
|
| 查看次数: |
2053 次 |
| 最近记录: |