服务器遭到SYN攻击该如何解决呢?
发布时间:2022-06-09 17:13:24 所属栏目:安全 来源:互联网
导读:SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。SYN攻击的目标不止于服务器,任何网络设备,都可能会受到
SYN洪水攻击是DDOS攻击中最常见的攻击类型之一。是一种利用TCP 协议缺陷,攻击者向被攻击的主机发送大量伪造的TCP连接请求,从而使得被攻击方主机服务器的资源耗尽(CPU 满负荷或内存不足) 的攻击方式。SYN攻击的目标不止于服务器,任何网络设备,都可能会受到这种攻击,针对网络设备的SYN攻击往往会导致整个网络瘫痪。企业遭到SYN攻击该如何防御呢? SYN优化处理方法 一、减少SYN-ACK数据包的重发次数 sysctl -w net.ipv4.tcp_synack_retries=3 二、使用SYN Cookie技术 sysctl -w net.ipv4.tcp_syncookies=1 三、增加backlog队列,默认是1024 sysctl -w net.ipv4.tcp_max_syn_backlog=2048 四、限制SYN并发数 iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT --limit 1/s 如何处理 TimeWait 连接过多? 第一步:vi /etc/sysctl.conf 第二步:看服务器状况修改变量 net.ipv4.tcp_syncookies = 1 表示开启SYN Cookies。当出现SYN等待队列溢出时,启用cookies来处理,可防范少量SYN攻击,默认为0,表示关闭; net.ipv4.tcp_tw_reuse = 1 表示开启重用。允许将TIME-WAIT sockets重新用于新的TCP连接,默认为0,表示关闭; net.ipv4.tcp_tw_recycle = 1 表示开启TCP连接中TIME-WAIT sockets的快速回收,默认为0,表示关闭。 net.ipv4.tcp_fin_timeout = 30 修改系默认的 TIMEOUT 时间(默认30) (编辑:应用网_丽江站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |