设为首页收藏本站language 语言切换
查看: 1616|回复: 9
收起左侧

[分享] 攻击防范配置案例

[复制链接]
发表于 2024-5-2 20:27:21 | 显示全部楼层 |阅读模式
攻击防范配置案例


防止 SYN-flood 攻击配置()tcp-proxy 方式

原理

    由于资源的限制,TCP/IP栈的实现只能允许有限个TCP连接。而SYN Flood攻击正是利用这一点,它伪造一个SYN报文,其源地址是伪造的、或者一个不存在的地址,向服务器发起连接,服务器在收到报文后用SYN-ACK应答,而此应答发出去后,不会收到ACK报文,造成一个半连接。如果攻击者发送大量这样的报文,会在被攻击主机上出现大量的半连接,消耗尽其资源,使正常的用户无法访问。直到半连接超时。在一些创建连接不受限制的实现里,SYN Flood具有类似的影响,它会消耗掉系统的内存等资源。

1.png

攻击防范配置案例.chm

12.48 KB, 下载次数: 24, 下载积分: 鸿鹄币 -1 个

售价: 1 个鸿鹄币  [记录]

发表于 2024-5-3 22:06:45 | 显示全部楼层
東西太好,謝謝樓主
板凳 2024-5-3 22:06:45 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-5-17 15:42:55 | 显示全部楼层
考了GB0-372和GB0-382,还有最后一门想考GB0-330,有没有最新的题库。
5# 2024-5-17 15:42:55 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-5-25 23:42:57 | 显示全部楼层
学习,谢谢楼主
6# 2024-5-25 23:42:57 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-19 16:43:00 | 显示全部楼层
#在这里快速回复#防止 SYN-flood 攻击配置
7# 2024-6-19 16:43:00 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-6-21 15:26:33 | 显示全部楼层
反反复复反反复复请求权强强强强强强强强
8# 2024-6-21 15:26:33 回复 收起回复
回复 支持 反对

使用道具 举报

发表于 2024-7-3 21:02:33 | 显示全部楼层
#在这里快速回防止 SYN-flood 攻击配置复#
9# 2024-7-3 21:02:33 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-4-26 12:27 , Processed in 0.189702 second(s), 25 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表