]> git.pld-linux.org Git - projects/rc-scripts.git/blobdiff - sysctl.conf
v0.4.13
[projects/rc-scripts.git] / sysctl.conf
index 6af5f6d072f6efe36ab5f519e887683b0e87e5ed..d918cd56e447d241b7a9c57a28aec161ce64bab6 100644 (file)
@@ -5,6 +5,7 @@ net.ipv4.ip_forward = 0
 
 # Enables source route verification
 net.ipv4.conf.all.rp_filter = 1
+net.ipv4.conf.default.rp_filter = 1
 
 # Accept ICMP redirect messages (suggested 1 for hosts and 0 for routers)
 # net.ipv4.conf.all.accept_redirects = 1
@@ -19,6 +20,16 @@ net.ipv4.conf.all.rp_filter = 1
 # CONFIG_MROUTE and a multicast routing daemon is required.
 # net.ipv4.conf.all.mc_forwarding = 1
 
+# If you get message "Neighbour table overflow" try to play with this values.
+# Needed in huge networks. These example values are sufficent in networks with
+# mask 21.
+# net.ipv4.neigh.default.gc_thresh3 = 4096
+# net.ipv4.neigh.default.gc_thresh2 = 2048
+# net.ipv4.neigh.default.gc_thresh1 = 512
+# net.ipv6.neigh.default.gc_thresh3 = 1024
+# net.ipv6.neigh.default.gc_thresh2 = 512
+# net.ipv6.neigh.default.gc_thresh1 = 128
+
 # Do proxy ARP ?
 # net.ipv4.conf.all.proxy_arp = 1
 
@@ -29,7 +40,7 @@ net.ipv4.conf.all.rp_filter = 1
 # Send ICMP redirects to other hosts ?
 # net.ipv4.conf.all.send_redirects = 1
 
-# Ignore all ICMP echo requests ? 
+# Ignore all ICMP echo requests ?
 # net.ipv4.icmp_echo_ignore_all = 1
 
 # Ignore ICMP echo requests to broadcast and multicast addresses ?
@@ -48,9 +59,9 @@ net.ipv4.conf.all.rp_filter = 1
 
 # Bug-to-bug compatibility with some broken printers. On retransmit
 # try to send bigger packets to work around bugs in certain TCP
-# stacks. Can be turned off by setting IPV4_RETRANS_COLLAPSE to ,,yes''. 
+# stacks. Can be turned off by setting IPV4_RETRANS_COLLAPSE to ,,yes''.
 # net.ipv4.tcp_retrans_collapse = 1
-        
+
 # Disable select acknowledgments after RFC2018 ?
 # TCP may experience poor performance when multiple packets are lost
 # from one window of data. With the limited information available
@@ -69,7 +80,7 @@ net.ipv4.conf.all.rp_filter = 1
 # net.ipv4.tcp_stdurg = 1
 
 # Enable tcp_syncookies
-net.ipv4.tcp_syncookies = 1
+net.ipv4.tcp_syncookies = 1
 
 # Disable window scaling as defined in RFC1323 ?
 # The window scale extension expands the definition of the TCP
@@ -85,7 +96,7 @@ net.ipv4.tcp_syncookies = 1
 # port. Contains two numbers, the first number is the lowest port,
 # the second number the highest local port. Default is "1024 4999".
 # Should be changed to "32768 61000" for high-usage systems.
-net.ipv4.ip_local_port_range = 1024 4999
+# net.ipv4.ip_local_port_range = 4096 61000
 
 # Disables automatic defragmentation (needed for masquerading, LVS)
 # Non existant on Linux 2.4
@@ -116,58 +127,84 @@ net.ipv4.ip_local_port_range = 1024 4999
 # fs.file-max = 8192
 # fs.inode-max = 16384
 
+# Controls whether core dumps will append the PID to the core filename.
+# Useful for debugging multi-threaded applications.
+#kernel.core_uses_pid = 1
+
 # Enable the magic-sysrq key
 kernel.sysrq = 1
 
+# After how many seconds reboot system after kernel panic?
+# 0 - never reboot system (suggested 60)
+#kernel.panic = 60
+
 #
-# GETREWTED http://www.getrewted.org
-# kernel 2.4 only
+# GRSECURITY http://www.grsecurity.org
 #
 # WARNING!
 # These values are SET ONCE!
 #
-#kernel.getrewted.linking_restrictions = 1
-#kernel.getrewted.fifo_restrictions = 1
-#kernel.getrewted.secure_fds = 1
-#kernel.getrewted.chroot_restrictions = 1
-#kernel.getrewted.chroot_execlog = 0
-#kernel.getrewted.chroot_caps = 0
-#kernel.getrewted.secure_kbmap = 0
-
-#kernel.getrewted.exec_logging = 0
-#kernel.getrewted.suid_logging = 0
-#kernel.getrewted.signal_logging = 1
-#kernel.getrewted.forkfail_logging = 0
-#kernel.getrewted.timechange_logging = 1
-
-#kernel.getrewted.execve_limiting = 1
-#kernel.getrewted.fork_bomb_prot = 0
-#kernel.getrewted.fork_bomb_gid = 65504
-#kernel.getrewted.fork_bomb_sec = 40
-#kernel.getrewted.fork_bomb_max = 20
-#kernel.getrewted.tpe = 0
-#kernel.getrewted.tpe_gid = 65500
-#kernel.getrewted.tpe_glibc = 0
-#kernel.getrewted.tpe_restrict_all = 0
-
-#kernel.getrewted.rand_pids = 0
-#kernel.getrewted.rand_ip_ids = 0
-#kernel.getrewted.rand_tcp_src_ports = 0
-#kernel.getrewted.altered_pings = 0
-#kernel.getrewted.rand_ttl = 0
-#kernel.getrewted.rand_ttl_thresh = 64
-#kernel.getrewted.rand_net = 1
-#kernel.getrewted.socket_all = 1
-#kernel.getrewted.socket_all_gid = 65501
-#kernel.getrewted.socket_client = 1
-#kernel.getrewted.socket_client_gid = 65502
-#kernel.getrewted.socket_server = 1
-#kernel.getrewted.socket_server_gid = 65503
-
-#kernel.getrewted.stealth_flags = 0
-#kernel.getrewted.stealth_icmp = 0
-#kernel.getrewted.stealth_igmp = 0
-#kernel.getrewted.stealth_rst = 0
-#kernel.getrewted.stealth_udp = 0
-
-#kernel.getrewted.coredump = 0
+#kernel.grsecurity.linking_restrictions = 1
+#kernel.grsecurity.fifo_restrictions = 1
+#kernel.grsecurity.destroy_unused_shm = 0
+#kernel.grsecurity.chroot_caps = 0
+#kernel.grsecurity.chroot_deny_chmod = 0
+#kernel.grsecurity.chroot_deny_chroot = 1
+#kernel.grsecurity.chroot_deny_fchdir = 0
+#kernel.grsecurity.chroot_deny_mknod = 1
+#kernel.grsecurity.chroot_deny_mount = 1
+#kernel.grsecurity.chroot_deny_pivot = 1
+#kernel.grsecurity.chroot_deny_shmat = 0
+#kernel.grsecurity.chroot_deny_sysctl = 1
+#kernel.grsecurity.chroot_deny_unix = 0
+#kernel.grsecurity.chroot_enforce_chdir = 0
+#kernel.grsecurity.chroot_execlog = 0
+#kernel.grsecurity.chroot_findtask = 1
+#kernel.grsecurity.chroot_restrict_nice = 0
+
+#kernel.grsecurity.exec_logging = 0
+#kernel.grsecurity.signal_logging = 1
+#kernel.grsecurity.forkfail_logging = 0
+#kernel.grsecurity.timechange_logging = 1
+#kernel.grsecurity.audit_chdir = 0
+#kernel.grsecurity.audit_gid = 65505
+#kernel.grsecurity.audit_group = 0
+#kernel.grsecurity.audit_ipc = 0
+#kernel.grsecurity.audit_mount = 0
+
+#kernel.grsecurity.execve_limiting = 1
+#kernel.grsecurity.dmesg = 1
+#kernel.grsecurity.tpe = 1
+#kernel.grsecurity.tpe_gid = 65500
+#kernel.grsecurity.tpe_glibc = 0
+#kernel.grsecurity.tpe_restrict_all = 0
+
+#kernel.grsecurity.rand_pids = 1
+#kernel.grsecurity.socket_all = 1
+#kernel.grsecurity.socket_all_gid = 65501
+#kernel.grsecurity.socket_client = 1
+#kernel.grsecurity.socket_client_gid = 65502
+#kernel.grsecurity.socket_server = 1
+#kernel.grsecurity.socket_server_gid = 65503
+
+#kernel.grsecurity.disable_modules = 0
+#kernel.grsecurity.grsec_lock = 0
+
+# kernel.randomize_va_space = 2
+# 0 - Turn the process address space randomization off by default.
+# 1 - Conservative address space randomization makes the addresses of
+#     mmap base and VDSO page randomized. This, among other things,
+#     implies that shared libraries will be loaded to random addresses.
+#     Also for PIE binaries, the location of code start is randomized.
+# 2 - This includes all the features that Conservative randomization
+#     provides. In addition to that, also start of the brk area is randomized.
+#     There a few legacy applications out there (such as some ancient
+#     versions of libc.so.5 from 1996) that assume that brk area starts
+#     just after the end of the code+bss. These applications break when
+#     start of the brk area is randomized. There are however no known
+#     non-legacy applications that would be broken this way, so for most
+#     systems it is safe to choose Full randomization.
+
+# for mplayer
+#dev.rtc.max-user-freq = 1024
+#
This page took 0.485046 seconds and 4 git commands to generate.