Данный список далеко не полный, поэтому будет время от времени обновляться и дополняться.
Отключаем автотюниг окна приёма TCP:
netsh int tcp set heuristics disabled
или
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters\EnableWsd=0 (по-умолчанию: 1, рекомендуемое: 0)
Отключаем автотюнинг RWIN (окно приема):
netsh int tcp set global autotuninglevel=disabled
Включаем более агресивное увеличение окна отправки CTCP:
netsh int tcp set global congestionprovider=ctcp
Включаем согласование ECN, для избежания заторов на маршруте:
netsh int tcp set global ecncapability=enabled
Включаем RSS, для управления окном приема для распараллеленных процессов на многопроцессорных системах:
netsh int tcp set global rss=enabled
Включаем TCP Chimney Offload, для разгрузки всех процессов для всех сетевых адаптеров:
netsh int tcp set global chimney=enabled
Включаем DCA (прямой доступ к контроллеру):
netsh int tcp set global dca=enabled
Включаем опции TCP 1323:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Tcp1323Opts=1
Включаем NetDMA:
netsh int tcp set global netdma=enabled
Включаем разгрузку CPU:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\DisableTaskOffload=0
Включаем защиту от SYN атак:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\SynAttackProtect=2
После внесений вышеизложеннных изменений необходимо перезагрузить компьютер.
Это лишь самый небольшая часть из возможных настроек по оптимизации стека протоколов TCP/IP в MS Windows. Остальная часть настроек, которые позволяют защитить хост с MS Windows на борту от разного рода сетевых атак будет мною опубликована несколько позже.
Удачи всем! ;-)
Источник