免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: platinum
打印 上一主题 下一主题

[网络管理] 讨论一下如何防范SYN-FLOOD攻击的问题 [复制链接]

论坛徽章:
0
91 [报告]
发表于 2006-03-27 18:47 |只看该作者
用硬件防火墙也许可以最大能量得抵挡DDOS攻击了,
听说用硬件防火墙要建立四次握手哦,,我也不是很明白,
是我原来公司的网络工程师说的,
结果我原来公司的那些硬件防火墙,可以抵挡30万包以上的DDOS攻击```

论坛徽章:
0
92 [报告]
发表于 2006-03-28 00:33 |只看该作者
原帖由 JohnBull 于 2004-6-1 13:10 发表

RST没用的,应该FIN.
但这么做与SYN COOKIE或者六次握手从效果上有什么本质区别呢?况且你还得要求交换机有SPAN口以及增加新设备.


这个方法也早就过时了,现在Linux防火墙能搞定这种攻击,不知FreeBSD\行否.
...

我赞同,我也认为DOS和DDOS本质是没什么区别的,
只是规模和范围的问题

论坛徽章:
0
93 [报告]
发表于 2006-03-30 15:03 |只看该作者
虽然说DOS和DDOS在本质上没什么区别,但是它们造成的后果却是不一样的。当量变累积到一定程度就会成为质变。可以解决DOS攻击的技术,在DDOS面前可能就会无能为力

论坛徽章:
0
94 [报告]
发表于 2006-05-20 10:49 |只看该作者
很早以前注意过这方面的anti-ddos fw.
但是实际上修改了tcp 协议,增加 tcp握手的次数,或者作 syn-cookie 来防止fw后host被消耗掉不必要的资源。

单主机抵御ddos或者dos,前途不甚明朗吧

论坛徽章:
0
95 [报告]
发表于 2007-03-14 15:59 |只看该作者
顶一下 好像问题还没解决

论坛徽章:
0
96 [报告]
发表于 2007-03-23 10:46 |只看该作者
硬防来搞还是不错的1

论坛徽章:
0
97 [报告]
发表于 2007-04-01 10:35 |只看该作者
各位回答 的都很精彩    :em11:

论坛徽章:
0
98 [报告]
发表于 2008-07-22 11:02 |只看该作者
<IfModule mod_evasive20.c>
    DOSHashTableSize    3097
    DOSPageCount        2
    DOSSiteCount        50
    DOSPageInterval     1
    DOSSiteInterval     1
    DOSBlockingPeriod   1000000000
</IfModule>


我用这个挺管用的,甚至还防采集

论坛徽章:
0
99 [报告]
发表于 2009-01-30 13:56 |只看该作者
新版的iptables中的hashlimit和recent模块也能启到些作用,不过没有做过大强度的测试,大家有空可以试试。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP