加入收藏 | 设为首页 | 会员中心 | 我要投稿 应用网_丽江站长网 (http://www.0888zz.com/)- 科技、建站、数据工具、云上网络、机器学习!
当前位置: 首页 > 服务器 > 安全 > 正文

服务器遭到SYN攻击该如何解决呢?

发布时间:2022-06-09 17:13:24 所属栏目:安全 来源:互联网
导读:SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。SYN攻击的目标不止于服务器,任何网络设备,都可能会受到
      SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。SYN攻击的目标不止于服务器,任何网络设备,都可能会受到这种攻击,针对网络设备的SYN攻击往往会导致整个网络瘫痪。企业遭到SYN攻击该如何防御呢?
 
      SYN优化处理方法
 
      一、减少SYN-ACK数据包的重发次数
 
      sysctl -w net.ipv4.tcp_synack_retries=3
 
      二、使用SYN Cookie技术
      sysctl -w net.ipv4.tcp_syncookies=1
 
      三、增加backlog队列,默认是1024
      sysctl -w net.ipv4.tcp_max_syn_backlog=2048
 
      四、限制SYN并发数
      iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s
 
      如何处理 TimeWait 连接过多?
 
      第一步:vi /etc/sysctl.conf
 
      第二步:看服务器状况修改变量
 
      net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭;
      net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭;
      net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。
      net.ipv4.tcp_fin_timeout = 30 修改系默认的 TIMEOUT 时间(默认30)
 

(编辑:应用网_丽江站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读