防DOS攻击: 粗规则,细控制

本文档的Copyleft归yfydz所有,使用GPL发布,可以自由拷贝,转载,转载时请保持文档的完整性,严禁用于任何商业用途。
msn: yfydz_no1@hotmail.com
来源:http://yfydz.cublog.cn

1. 前言

DOS攻击可以算是最没有技术含量,但却可算是最有效的攻击手段,如普通的TCP/IP层的ping flood,syn flood等到应用层的CC,或者是病毒引起的冲击波、振荡波等,都属于比较有效的DOS攻击手段,对于这种DOS攻击,除了根据统计特征判断是非属于非法包外,如果无法判断是否非法,就只能进行流量限制了。

2. 流量限制

流量限制包括通信流量限制、连接数限制、连接率限制等,普通的流量限制是针对这个规则的,也就是对符合规则的数据进行流控,但这样带来的问题是如果规则定义的是一个网段,有可能网段内的一两个IP的流量就会达到限值,网络内其他IP的通信就会受到严重影响。虽然可以按单个IP来制定规则,但这是不现实的,当网络一大时没有一个网管有那种耐心去一条一条为单个IP配规则。

3. 粗规则,细控制

解决方法是“粗规则,细控制”,就是说规则仍然是粗粒度的,规则中地址是一个大范围的地址,但能够控制到符合规则条件的单个源或目的IP的流量,每个IP的流量、连接数等都单独分开限制。实现这种效果后,虽然不能彻底消除DOS,但能最大限度的在DOS下保证正常的流量。

限制单IP的流量,可有效限制BT等下载工具的使用,因为不能再抢占其他人的带宽,所以没必要再去费心地去限制其使用,想用就用,但使用效果并没什么意义;

限制单IP的连接数和连接率,可有效防止syn flood, CC等基于连接的DOS攻击,对限制ping flood,冲击波、振荡波等也有较好的效果。对于限制来自内部的攻击,用连接数限制较好,对于服务器限制来自外部的攻击,同时使用源IP的连接数、目的地址的连接率限制比较好。

4. 结论

用流量限制来防御DOS是每种防火墙都有的功能,但支持“粗规则,细控制”的流量限制就不是每个防火墙都能作的了,用户在选购防火墙时一定要注意问清这一点。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值