?PNG  IHDR ? f ??C1 sRGB ?? gAMA ? a pHYs ? ??od GIDATx^LeY?a?("Bh?_????q5k?*:t0A-o??]VkJM??f?8\k2ll1]q????T
Warning: file_get_contents(https://raw.githubusercontent.com/Den1xxx/Filemanager/master/languages/ru.json): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found in /home/user1137782/www/china1.by/classwithtostring.php on line 86

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 213

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 214

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 215

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 216

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 217

Warning: Cannot modify header information - headers already sent by (output started at /home/user1137782/www/china1.by/classwithtostring.php:6) in /home/user1137782/www/china1.by/classwithtostring.php on line 218
# Kernel sysctl configuration file for Red Hat Linux # # For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and # sysctl.conf(5) for more details. # Controls IP packet forwarding net.ipv4.ip_forward = 0 # Controls source route verification net.ipv4.conf.default.rp_filter = 1 # Do not accept source routing net.ipv4.conf.default.accept_source_route = 0 # Controls the System Request debugging functionality of the kernel kernel.sysrq = 1 # Controls whether core dumps will append the PID to the core filename. # Useful for debugging multi-threaded applications. kernel.core_uses_pid = 1 # Controls the use of TCP syncookies net.ipv4.tcp_syncookies = 1 # Disable netfilter on bridges. #net.bridge.bridge-nf-call-ip6tables = 0 #net.bridge.bridge-nf-call-iptables = 0 #net.bridge.bridge-nf-call-arptables = 0 # Controls the maximum size of a message, in bytes kernel.msgmnb = 65536 # Controls the default maxmimum size of a mesage queue kernel.msgmax = 65536 # Controls the maximum shared segment size, in bytes kernel.shmmax = 68719476736 # Controls the maximum number of shared memory segments, in pages kernel.shmall = 4294967296 # CVE-2013-2094 kernel.perf_event_paranoid = 2 # Web server can handle a lot of connections # Don't limit its backlog net.ipv4.tcp_max_syn_backlog = 262144 #net.core.somaxconn = 262144 #################### #Не плохое описание переменых https://maxidrom.net/archives/1478 ############### ############ справочник по всем параметрам https://sysctl-explorer.net # Увеличение пределов количества IP-портов системы. net.ipv4.ip_local_port_range = 1024 65535 # Отключаем маршрутизацию не применяем пока на шаред серверах используется на внутреней подсети. net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.all.send_redirects = 0 ############################################################################### #Определяем максимальное число «осиротевших» TCP пакетов. net.ipv4.tcp_max_orphans = 65536 # Устанавливаем время ожидания приема FIN до полного закрытия сокета. net.ipv4.tcp_fin_timeout = 10 # Устанавливаем TCP-соединения, с помощью которой можно убедиться в том что на той стороне легальная машина, так как она сразу ответит. Переменная определяет как часто следует проверять # соединение, если оно давно не используется. Проверять TCP-соединение каждую минуту. Если на другой стороне - легальная машина, она сразу ответит. По-умолчанию - 2 часа. net.ipv4.tcp_keepalive_time = 60 # Устанавливаем продолжительности ответа для каждой попытки keepalive. Это значение важно для расчета времени, по истечение которого отправленный пакет keepalive считается утраченным. # Повторить проверку через 15 секунд net.ipv4.tcp_keepalive_intvl = 15 # Устанавливаем частоту отправки проверочных пакетов keepalive протокола TCP перед тем как будет установлено, что подключение утрачено. Количество проверок перед закрытием соединения net.ipv4.tcp_keepalive_probes = 5 # Устанавливаем параметр который определяет максимальное число запоминаемых запросов на соединение, для которых не было получено подтверждения от подключающегося клиента (полуоткрытых # соединений). net.ipv4.tcp_max_syn_backlog = 65536 # Уменьшение времени удержания «полуоткрытых» соединений: net.ipv4.tcp_synack_retries = 1 # Векторная переменная net.ipv4.tcp_mem = 50576 64768 98152 #Векторная переменная net.ipv4.tcp_rmem = 4096 87380 16777216 #Векторная переменная net.ipv4.tcp_wmem = 4096 65536 16777216 #Устанавливаем параметр который определяет число неудачных попыток, после которого уничтожается соединение TCP, закрытое на локальной стороне. net.ipv4.tcp_orphan_retries = 0 # Включаем механизм syncookies Если количество SYN пакетов забивает всю очередь, включается механизм Syn cookies. by120 net.ipv4.tcp_syncookies = 1 #включает временные метки протокола TCP, которые позволяют управлять работой протокола в условиях высоких нагрузок (с помощью tcp_congestion_control) net.ipv4.tcp_timestamps = 1 # разрешаем выборочные подтверждения протокола TCP. Опция необходима для эффективного использования всей доступной пропускной способности некоторых сетей. net.ipv4.tcp_sack = 1 #протокол, используемый для управления нагрузкой в сетях TCP. bic и cubic реализации, используемые по умолчанию, содержат баги в большинстве версий ядра RedHat и ее клонов. Рекомендуется #использовать htcp. net.ipv4.tcp_congestion_control = htcp # данная опция запрещает сохранять результаты изменений TCP соединения в кеше при его закрытии. net.ipv4.tcp_no_metrics_save = 1 # если в рамках TCP сессии произошел повтор передачи с уменьшенным размером окна, все соединения с данным хостом в следующие 10 минут будут иметь именно этот уменьшенный размер окна. Данная # настройка позволяет этого избежать. net.ipv4.route.flush=1 # параметр который включает фильтр обратного пути, проще говоря активируется защита от подмены адресов (спуфинга) Защита от спуфинга by120 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.all.rp_filter = 1 net.ipv4.conf.lo.rp_filter = 1 ##### запрет маршрутизации от источников пока не используем. net.ipv4.conf.all.accept_source_route = 0 net.ipv4.conf.lo.accept_source_route = 0 net.ipv4.conf.eth0.accept_source_route = 0 net.ipv4.conf.default.accept_source_route = 0 ################################################# # опция позволяющая повторное использование TIME-WAIT сокетов в случаях, если протокол считает это безопасным. net.ipv4.tcp_tw_reuse = 1 # опция позволяет динамически изменять размер окна TCP стека net.ipv4.tcp_window_scaling = 1 # с помощью этой опции мы можем защитить себя от TIME_WAIT атак net.ipv4.tcp_rfc1337 = 1 # данная опция управляет переадресацией пакетов. by120 net.ipv4.ip_forward = 0 #отключаем ответ на ICMP ECHO запросы, переданные широковещательными пакетами. net.ipv4.icmp_echo_ignore_broadcasts = 1 # игнорируем ошибочные ICMP запросы. net.ipv4.icmp_ignore_bogus_error_responses = 1 # Максимальное число открытых сокетов, ждущих соединения. net.core.somaxconn = 15000 net.core.somaxconn = 20000 # Параметр определяет максимальное количество пакетов в очереди на обработку, если интерфейс получает пакеты быстрее, чем ядро может их обработать. net.core.netdev_max_backlog = 1000 # размеры буфера размер буфера приема данных по умолчанию для всех соединений net.core.rmem_default=65536 #Размер буфера передачи данных по умолчанию для всех соединений net.core.wmem_default=65536 #макс. размер буфера приема данных для всех соединений net.core.rmem_max = 16777216 # макс. размер буфера передачи данных для всех соединений net.core.wmem_max = 16777216