Настройки sysctl.conf для усиление безопасности Linux

В большинстве дистрибутивов Linux файл sysctl.conf находится в /etc/sysctl.conf, а в Arch Linux и Manjaro Linux необходимо создать новый файл в /etc/sysctl.d/99-sysctl.conf.

Для изучения всех параметров системы Linux с помощью параметров sysctl откройте терминал и введите sysctl -a, а чтобы отфильтровать определенные ключевые слова, введите

Настройка и укрепление Netfilter!

Поместите nf_conntrack в /etc/modules-load.d/conntrack.conf для загрузки параметров при загрузке.

Включите TCP BBR Congestion Control для увеличения пропускной способности и уменьшения задержки.

Посмотрите, что поддерживается ядром с помощью: cat /proc/sys/net/ipv4/tcp_available_congestion_control

Включите явное уведомление о перегрузке (ECN), если оба узла поддерживают его. Установите ECN=0, если возникают проблемы. ECN=1 на клиентах для входящих и исходящих соединений. ECN=2 на маршрутизаторе только для входящих соединений.

Повышение производительности планировщика задач ядра.

Отзывчивость устройства

Отключите магический ключ SysRq.

Отключить kernel panic.

Отключите MultiPath TCP для защиты от уязвимостей.

Отключить дочерние сокеты для наследования индекса главного устройства L3.

Включите масштабирование окон TCP для оптимальной производительности.

Не уменьшайте окно до половины размера, если включено масштабирование окна TCP.

Включите MESA Intel Performance (не комментировать для intel).

Нет процессов, отслеживаемых с помощью ptrace.

Запретить пользователю создавать симлинки и хардлинки, которые ему не принадлежат.

Отключить отладку процессов, отслеживаемых с помощью ptrace.

Отключите nexthop для повышения производительности.

Отключите непривилегированный BPF для предотвращения атак по боковым каналам.

Предотвращение атак распыления BPF_JIT.

Включите пространства имен непривилегированных пользователей для Exodus Wallet, Brave и Skype (не комментируйте, если используете одно из этих приложений).

Предотвращение получения полезной информации для злоумышленника, чтобы использовать уязвимости ядра.

Предотвращение использования ядра для динамического разрешения адресов/символов.

Отключить отладку сторожевого таймера NMI для экономии энергии.

Увеличьте размер дескрипторов файлов и кэша inode.

Меньше своппинга для повышения производительности.

Отмените vm.laptop_mode для мобильных устройств для экономии энергии и батареи!

Уничтожение процессов, которые используют слишком много памяти, когда она заканчивается.

Включите защиту ExecShield и увеличьте размер случайного пула.

Отключите IGMP-отчеты для локальных многоадресных групп соединения в диапазоне 224.0.0.x.

Отключить шифрование IPSEC.

Отключить поток ARP.

Отключить ARP-прокси.

Отбрасывайте Gratuitous ARP фреймы для предотвращения ARP отравления.

Отключите обнаружение MTU для защиты от уязвимостей.

Если включено в режиме 1 и получен ICMP с требованием фрагментации  получен, PMTU для этого назначения будет установлен на min_pmtu. Вам необходимо поднять min_pmtu до наименьшего значения интерфейсного MTU в вашей системе вручную, если вы хотите избежать локально генерируемых фрагментов.

В режиме 2 входящие сообщения Path MTU Discovery будут отбрасываться. Исходящие кадры обрабатываются так же, как и в режиме 1, неявно устанавливая IP_PMTUDISC_DONT на каждом созданном сокете.

Режим 3 - это режим жесткого обнаружения pmtu. Ядро будет принимать ошибки, требующие фрагментации, только если основной протокол может проверить их помимо обычного поиска сокета текущими протоколами, для которых будут учитываться события pmtu, являются TCP, SCTP и DCCP, поскольку они проверяют, например, порядковый номер или ассоциацию. Этот режим не должен быть включен глобально, а предназначен только для обеспечения безопасности, например, серверов имен  в пространствах имен, где TCP path mtu должен по-прежнему работать, но path информация MTU других протоколов должна быть отброшена.

Если включить этот режим глобально, он может нарушить работу других протоколов.

Отключите syncookies, поскольку они могут быть подделаны.

Отключите пересылку пакетов (включите только для маршрутизатора/брандмауэра/NAT!)

Отключить маршрутизацию IP-источников.

Включите защиту от спуфинга IP для проверки маршрута источника.

Отключить прием ICMP перенаправлений.

Размер окна TCP по умолчанию только для новых соединений или существующих соединений, которые простаивали.

Уменьшение времени для таймаута TCP FIN.

Уменьшите сетевую задержку во время начального TCP SYN отправителя.

Отключить SACK против уязвимостей сети TCP.

Отключите TCP Timestamps против уязвимостей безопасности временных меток. TCP Timestamps может удаленно вычислять время работы системы, время загрузки и часы хоста с точностью до миллисекунды.

Отключить ответы ICMP Echo Ping.

Ограничить максимальную скорость отправки ICMP-пакетов.

Ограничение маски коэффициентов для ICMP.

Запретить широковещательные запросы ICMP.

Отключить ответы ICMP на ложные ошибки.

Отключить IPv4 и IPv6 anycast и multicast.

Отключите IPv6 для обеспечения конфиденциальности и безопасности!

Включите расширение конфиденциальности IPv6.

Отключить незапрошенный NA IPv6.

Количество запросов маршрутизаторов IPv6.

Отключите предпочтение маршрутизаторов IPv6 в RA.

Отключите IPv6 Learn Prefix Information in Router Advertisements.

Отключите IPv6 Router Advertisement.

Отключите автоматические объявления маршрутизатора IPv6 для назначения глобального одноадресного адреса интерфейсу.

Отключить IPv6 DAD и приглашения соседних соединений.

Максимальное количество одноадресных адресов IPv6, назначенных каждому интерфейсу.

Разрешенный диапазон локальных портов

Защита от атаки TCP Time-Wait.

Смягчение атаки TCP.

Уменьшение времени поддержания соединений.

Увеличьте размер пула ведер ожидания времени TCP против DOS-атак.

Включите FRTO для оптимизации для беспроводных хостов (wifi).

Включить низкую задержку.

Не кэшировать ssthresh от предыдущего соединения.

Увеличить количество входящих соединений.

Увеличьте количество входящих соединений для бэклога.

Увеличьте максимальный объем буферов памяти.

Увеличьте буферную память TCP и UDP для улучшения производительности сети.

Понравилась статья? Поделиться с друзьями:
Добавить комментарий