WEB开发网
开发学院网络安全安全技术 针对拒绝服务攻击Forefront的应对措施 阅读

针对拒绝服务攻击Forefront的应对措施

 2010-06-22 00:00:00 来源:WEB开发网   
核心提示: 2、用户确定允许在一分钟之内从IP地址例外列表中不包括单个IP地址建立多少个TCP连接请求和HTTP连接的请求连接限制,与此类似,针对拒绝服务攻击Forefront的应对措施(3),还有一个用于确定接受从IO地址例外列表中不包括单个IP地址建立多少个并发传输层协议的连接限制,这主要用来应对非UD

2、用户确定允许在一分钟之内从IP地址例外列表中不包括单个IP地址建立多少个TCP连接请求和HTTP连接的请求连接限制。与此类似,还有一个用于确定接受从IO地址例外列表中不包括单个IP地址建立多少个并发传输层协议的连接限制。这主要用来应对非UDP方式的淹没式攻击。另外值得提醒的一点是,以上这两个限制时间的单位是不同的。第一个连接限制是指在一秒钟之内可以连接的总数。而下面这个则是在一分钟之内可以连接的数量。在配制的时候,一定需要注意这两个单位的不同。否则的话,会闹笑话的。

在具体应用这个连接限制来避免淹没拒绝服务攻击的时候,还需要注意以下事项。

注意事项一:如果企业部属了一个Web服务器,此时往往需要设置限制来保障Web服务器的安全。此时在配置连接限制的过程中,需要注意在特定网络的Web代理属性中制定连接设置时(最多可用的连接数),系统同时将限制在任何特定时间内在端口80上网络所允许的并发传出Web连接数。

注意事项二:Web侦听器与连接限制的冲突。有时候为了分析网络协议、优化网络性能的需要,可能要在一段时间内使用Web侦听器。不过此时 Web侦听器的工作可能会与连接限制相冲突。为了避免工作中的冲突,往往需要一些额外的配置。如需要在Web侦听器上制定连接限制,同时将限制使用特定的 Web侦听器发布的网路哦所允许的连接数。另外,还需要在每个Web侦听器的属性中以及可以从中发送传出Web请求的每个网络的Web代理属性中,针对 Web代理筛选器所处理的通讯配置连接限制。显然将他们两个工作在同一环境中,需要许多额外的配置。为此笔者并不建议将他们部署在同一个应用环境中。笔者推荐的做法是,如果Web侦听器不怎么用的话,那么可以采取比较折中的方式。如在需要使用Web侦听器来收集数据的时候,先将连接限制的功能取消掉。等到数据收集完毕之后,再进行启用。从实际操作来看,这可能更加的合理。毕竟在短短的时间间隔之内,发生拒绝服务攻击的概率还是比较小的。

注意事项三:UDP连接限制的局限性。在使用UDP连接限制的时候,一定要注意,这个连接限制只适用于会话,而不适用于连接。也就是说,到达 IP地址的UDP连接限制时,如果尝试从该IP地址创建其他UDP会话的时候,则会关闭从相应IP地址创建的最早的UDP会话并创建新的会话。再强调一遍,UDP连接限制对于连接无效(千万不要给这个名字欺骗了),对于会话有效。

注意事项四:当连接超过系统设置的连接限制时,系统将采取的措施。了解这个内容,对于故障排错具有一定的帮助。通常来说,当达到允许为单个规则创建的连接数的限制的时候,系统将不再为没有关联连接的通讯创建任何新的连接。也就是说,此时数据包就有可能被丢弃。并且系统会生成警报信息。“超过规则的连接限制”等信息可以在事件日志中找到。当前单位(如一秒或者一分)过后,系统将重置计数器,并且系统可以在下一单位内创建新的连接,直到再次达到上限为止。不过需要注意的是,这个连接数往往还受到防火墙策略可以允许的连接尝试进行计数的限制(如果防火墙上设置了这个参数)。换一句话说,Forefront可以针对每一个源IP地址维护不同的计数器,分别用于连接限制和用于对防火墙策略拒绝的连接尝试进行计数。这也告诉我们,Forefront的连接限制功能往往可以跟防火墙安全策略共存。在一般情况下,两者不会发生冲突。

上一页  1 2 3 

Tags:针对 拒绝 服务

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接