четверг, 20 декабря 2012 г.

Улучшение сетевого стека MS Windows.


Данный список далеко не полный, поэтому будет время от времени обновляться и дополняться.
Отключаем автотюниг окна приёма TCP:
netsh int tcp set heuristics disabled
или
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\EnableWsd=0 (по-умолчанию: 1, рекомендуемое: 0)
Отключаем автотюнинг RWIN (окно приема):
netsh int tcp set global autotuninglevel=disabled
Включаем более агресивное увеличение окна отправки CTCP:
netsh int tcp set global congestionprovider=ctcp
Включаем согласование ECN, для избежания заторов на маршруте:
netsh int tcp set global ecncapability=enabled
Включаем RSS, для управления окном приема для распараллеленных процессов на многопроцессорных системах:
netsh int tcp set global rss=enabled
Включаем TCP Chimney Offload, для разгрузки всех процессов для всех сетевых адаптеров:
netsh int tcp set global chimney=enabled
Включаем DCA (прямой доступ к контроллеру):
netsh int tcp set global dca=enabled
Включаем опции TCP 1323:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts=1
Включаем NetDMA:
netsh int tcp set global netdma=enabled
Включаем разгрузку CPU:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DisableTaskOffload=0
Включаем защиту от SYN атак:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect=2
После внесений вышеизложеннных изменений необходимо перезагрузить компьютер.
Это лишь самый небольшая часть из возможных настроек по оптимизации стека протоколов TCP/IP в MS Windows. Остальная часть настроек, которые позволяют защитить хост с MS Windows на борту от разного рода сетевых атак будет мною опубликована несколько позже.
Удачи всем! ;-)




https://nikitushkinandrey.wordpress.com/2012/05/11/%d1%83%d0%bb%d1%83%d1%87%d1%88%d0%b5%d0%bd%d0%b8%d0%b5-%d1%81%d0%b5%d1%82%d0%b5%d0%b2%d0%be%d0%b3%d0%be-%d1%81%d1%82%d0%b5%d0%ba%d0%b0-ms-windows/

Комментариев нет:

Отправить комментарий

http://nikitushkinandrey.wordpress.com