windows服务器的DDOS防御,
抵御 SYN 攻击SYN 攻击利用了 TCP/IP 连接建立机制中的安全漏洞。要实施 SYN 洪水攻击,攻击者会使用程序发送大量 TCP SYN 请求来填满服务器上的挂起连接队列。这会禁止其他用户建立网络连接。 要保护网络抵御 SYN 攻击,请按照下面这些通用步骤操作(这些步骤将在本文档的稍后部分进行说明):
启用 SYN 攻击保护启用 SYN 攻击保护的命名值位于此注册表项的下面:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services。 值名称: SynAttackProtect 建议值: 2 有效值: 0 – 2 说明:使 TCP 调整 SYN-ACK 的重传。配置此值后,在遇到 SYN 攻击时,对连接超时的响应将更快速。在超过 TcpMaxHalfOpen 或TcpMaxHalfOpenRetried 的值后,将触发 SYN 攻击保护。 设置 SYN 保护阈值下列值确定触发 SYN 保护的阈值。这一部分中的所有注册表项和值都位于注册表项HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。这些注册表项和值是:
设置其他保护这一部分中的所有注册表项和值都位于注册表项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services 的下面。这些注册表项和值是:
使用表 1 中汇总的值可获得最大程度的保护。 表 1:建议值
抵御 ICMP 攻击这一部分的命名值都位于注册表项 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面 值: EnableICMPRedirect 使用表 2 中汇总的值可以获得最大程度的保护: 表 2:建议值
抵御 SNMP 攻击这一部分的命名值位于注册表项 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 值: EnableDeadGWDetect 使用表 3 中汇总的值可以获得最大程度的保护: 表 3:建议值
AFD.SYS 保护下面的注册表项指定内核模式驱动程序 Afd.sys 的参数。Afd.sys 用于支持 Windows Sockets 应用程序。这一部分的所有注册表项和值都位于注册表项 HKLM\System\CurrentControlSet\Services\AFD\Parameters 的下面。这些注册表项和值是:
使用表 4 中汇总的值可以获得最大程度的保护。 表 4:建议值
其他保护这一部分的所有注册表项和值都位于注册表项 HKLM\System\CurrentControlSet\Services\Tcpip\Parameters 的下面。 保护屏蔽的网络细节网络地址转换 (NAT) 用于将网络与传入连接屏蔽开来。攻击者可能规避此屏蔽,以便使用 IP 源路由来确定网络拓扑。 值: DisableIPSourceRouting 避免接受数据包片段处理数据包片段可以是高成本的。虽然拒绝服务很少来自外围网络内,但此设置能防止处理数据包片段。 值: EnableFragmentChecking 切勿转发去往多台主机的数据包多播数据包可能被多台主机响应,从而导致响应淹没网络。 值: EnableMulticastForwarding 只有防火墙可以在网络间转发数据包多主机服务器切勿在它所连接的网络之间转发数据包。明显的例外是防火墙。 值: IPEnableRouter 屏蔽网络拓扑结构细节可以使用 ICMP 数据包请求主机的子网掩码。只泄漏此信息是无害的;但是,可以利用多台主机的响应来了解内部网络的情况。 值: EnableAddrMaskReply 使用表 5 中汇总的值可以获得最大程度的保护。 表 5:建议值
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||