- 資訊首頁(yè) > 互聯(lián)網(wǎng) >
- 服務(wù)器安全狗防護功能設置
Flood是當前最流行的DoS(拒絕服務(wù)攻擊)與DDoS(分布式拒絕服務(wù)攻擊)的方式之一,這是一種利用TCP協(xié)議缺陷,發(fā)送大量偽造的TCP連接請求,從而使得被攻擊方資源耗盡(CPU滿(mǎn)負荷或內存不足)的攻擊方式。其中192.168.73.128裝了服務(wù)器安全狗。過(guò)程這里就不做說(shuō)明了,我們可以從服務(wù)器安全狗的防護日志上看到攻擊的信息。
當攻擊開(kāi)始的時(shí)候,我們可以看到屏幕右下腳的服務(wù)器安全狗標志在閃紅預警,這說(shuō)明你的服務(wù)器正在遭受攻擊。這時(shí)候你就可以到服務(wù)器安全狗的防護日志里查看日志,如下圖:
圖1.防護日志
這說(shuō)明,我們的服務(wù)器安全狗已經(jīng)起作用了,攔截了對方的DDOS攻擊。而起攔截作用的就是服務(wù)器安全狗網(wǎng)絡(luò )防火墻模塊中的DDOS防火墻。接下來(lái)我們來(lái)進(jìn)行詳細的了解下DDOS攻擊防護能力及其設置:
圖2.DDOS防火墻
用戶(hù)可以通過(guò)單擊操作界面右上方的“已開(kāi)啟”/“已關(guān)閉”按鈕來(lái)開(kāi)啟/關(guān)閉DDOS防火墻功能。建議用戶(hù)安裝完服務(wù)器安全狗之后,立即開(kāi)啟DDOS防火墻。只有DDOS防火墻開(kāi)啟,才能實(shí)現防御DDOS攻擊的功能,如下圖所示:
圖3.DDOS防火墻開(kāi)啟
參數設置:DDOS防火墻各項參數,全部是針對單個(gè)IP的設置。所有參數都是根據實(shí)驗測試得出的最佳值,所以一般情況下建議用戶(hù)直接使用系統默認設置。同時(shí),在使用過(guò)程中,用戶(hù)也可以根據實(shí)際攻擊情況隨時(shí)修改各項參數值,如圖所示:
圖4.DDOS防火墻參數設置
在這里我們來(lái)詳細介紹下這些參數。
“IP凍結時(shí)間”用以設置被安全狗判斷為攻擊的IP將會(huì )被禁止訪(fǎng)問(wèn)的時(shí)間長(cháng)度,時(shí)間單位為分鐘,取值需為大于1的整數,用戶(hù)可以視攻擊情況修改限制訪(fǎng)問(wèn)的時(shí)間長(cháng)度,如下圖所示:
圖5.IP凍結時(shí)間設置
“SYN攻擊”設置單位時(shí)間內單個(gè)IP的TCP連接請求響應次數,此功能用于SYN攻擊防護,時(shí)間單位為秒鐘,取值需為大于1的整數,一般使用默認的參數500,如果攻擊情況比較嚴重,可以適當調低連接請求參數,那什么是TCP呢?這個(gè)就要涉及到TCP/IP協(xié)議了。
TCP/IP(Transmission Control Protocol/Internet Protocol) 即傳輸控制協(xié)議/網(wǎng)間協(xié)議,是一個(gè)工業(yè)標準的協(xié)議集,它是為廣域網(wǎng)(WAN)設計的。
那什么又是TCP連接請求呢?具體大家可以 到網(wǎng)絡(luò )上找到大量的比較正式的解釋?zhuān)@里我們先稍微介紹下。舉個(gè)例子,比如你要去朋友家玩,這個(gè)朋友是新認識的,所以你不知道他家地址,那你就需要問(wèn)他家的地址,然后你找個(gè)時(shí)間去找他。這里“TCP連接”代表“你和朋友面對面接觸并商量好”的這個(gè)過(guò)程,而“朋友給你的地址”就代表了IP地址。那就如我們設置的10秒響應TCP連接請求數500,就代表了你10秒內要向這個(gè)朋友問(wèn)他的地址500次(當然這個(gè)只是比喻現實(shí)不太可能實(shí)現),這樣就造成了很大的負載,導致計算機可能負載很大就無(wú)法正常運行了。比喻可能比較通俗也不是非常的準確,但最少可以讓大家知道是這么個(gè)意思。具體設置如下圖:
圖6.單個(gè)IP單位時(shí)間相應連接請求設置
掃描攻擊指的是通過(guò)一些軟件對服務(wù)器的端口或者漏洞進(jìn)行掃描然后入侵計算機?!皰呙韫簟敝饕窃O置單位時(shí)間內的服務(wù)器請求響應次數,時(shí)間單位為秒鐘,取值需為大于1的整數,一般使用默認的參數500,如果攻擊情況比較嚴重,可以適當調低響應請求次數,具體設置如下圖:
圖7.掃描攻擊參數設置
“流量攻擊”設置單位時(shí)間內服務(wù)器最多接收單個(gè)IP發(fā)送的TCP/UDP包次數,時(shí)間單位為秒鐘,取值需為大于1的整數,一般使用默認的參數500,如果攻擊情況比較嚴重,可以適當調低響應請求次數,這種攻擊消耗網(wǎng)絡(luò )帶寬或使用大量數據包淹沒(méi)一個(gè)或多個(gè)路由器、服務(wù)器和防火墻;帶寬攻擊的普遍形式是大量表面看合法的TCP、UDP或ICMP數據包被傳送到特定目的地,我們通過(guò)安全狗設置當這些數據包達到一定數的時(shí)候進(jìn)行防御。設置如下圖:
8.jpg (45.48 KB, 下載次數: 199)
下載附件
2013-8-30 11:47 上傳
圖8.流量攻擊參數設置
當全部都設置完成之后,點(diǎn)擊“保存”,這樣就完成了設置。具體如下圖:
圖9.設置成功
DDOS攻擊防護很重要,用戶(hù)朋友們一定要認真設置,以達到最佳的防護效果。
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自互聯(lián)網(wǎng)轉載和分享為主,文章觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權請聯(lián)系QQ:712375056 進(jìn)行舉報,并提供相關(guān)證據,一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容。
Copyright ? 2009-2021 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 珠海市特網(wǎng)科技有限公司 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站