攻击防范配置案例
攻击防范配置案例防止 SYN-flood 攻击配置(一)tcp-proxy 方式
原理
由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造的、或者一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。
{:6_267:} 東西太好,謝謝樓主{:6_290:} 非常实用 考了GB0-372和GB0-382,还有最后一门想考GB0-330,有没有最新的题库。 学习,谢谢楼主 #在这里快速回复#防止 SYN-flood 攻击配置 反反复复反反复复请求权强强强强强强强强 #在这里快速回防止 SYN-flood 攻击配置复# sdffs df
页:
[1]