Iop,

Gorgonite a ecrit dans sont tuto :

Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
 ....Il faut se protéger d'une attaque Denial of Service, dont le but est de saturer la passerelle par de nombreuses connexions non abouties, et ainsi de la faire tomber sous la charge. Pour cela, une ligne suffit... 
               
echo 1 > /pros/sys/net/ipv4/tcp_syncookies
Je signale l'existence du module AdZapper pour Squid, afin de supprimer tout ce qui pourrait ressembler à un bandeau publicitaire...
Cependant, j'avais trouvé autre manip sur le site de NBS (nbs-system.com)

Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
 
#echo 1 > /pros/sys/net/ipv4/tcp_syncookies
 
echo -e "-> \033[40m\033[1;34m Reduction of the DoS'ing ability \033[0m <-" 
echo "10" > /proc/sys/net/ipv4/tcp_fin_timeout 
echo "1800" > /proc/sys/net/ipv4/tcp_keepalive_time 
echo "0" > /proc/sys/net/ipv4/tcp_window_scaling 
echo "0" > /proc/sys/net/ipv4/tcp_sack 
echo "64" > /proc/sys/net/ipv4/ip_default_ttl 
echo "2048" > /proc/sys/net/ipv4/ip_queue_maxlen
Finalement, il remplace l'activation de tcp_syncookies par d'autre ligne mais quel en est le but ? que font-elles vraimement ces lignes?

Si quelq'un peut m'eclairer. Merci