立即登录 注册新帐号

http://www.chutianz.com - 楚天站长站

会员投稿 匿名投稿 投稿指南 RSS订阅 楚天站长站推荐:
搜索: 您的位置主页 > 服务器 > 安全防护 > 阅读资讯:防火墙防止DDOS SYN Flood原理具体先容

防火墙防止DDOS SYN Flood原理具体先容

2011-11-27 13:52:18 来源:www.chutianz.com 【 】 点击:我要投稿 发表评论

DoS(Denial of Service拒尽服务)和DDoS(Distributed Denial of Service散布式拒尽服务)攻击是大型网站和网络服务器的安全要挟之一。2000年2月,Yahoo、亚马逊、CNN被攻击等事例,曾被刻在重大安全事件的历史中。SYN Flood由于其攻击后果好,已经成为目前最风行的DoS和DDoS攻击手段。

SYN Flood利用TCP协议缺点,发送了大批捏造的TCP连接恳求,使得被攻击方资源耗尽,无法及时回应或处理正常的服务恳求。一个正常的TCP连接需要三次握手,首先客户端发送一个包含SYN标记的数据包,其后服务器返回一个SYN/ACK的应答包,表现客户真个恳求被接收,最后客户端再返回一个确认包ACK,这样才完成TCP连接。在服务器端发送应答包后,假如客户端不发出确认,服务器会等候到超时,期间这些半连接状态都保留在一个空间有限的缓存队列中;假如大批的SYN包发到服务器端后没有应答,就会使服务器真个TCP资源敏捷耗尽,导致正常的连接不能进进,甚至会导致服务器的系统崩溃。

防火墙通常用于保护内部网络不受外部网络的非授权拜访,它位于客户端和服务器之间,因此利用防火墙来禁止DoS攻击能有效地保护内部的服务器。针对SYN Flood,防火墙通常有三种防护方法:SYN网关、被动式SYN网关和SYN中继。

SYN网关 防火墙收到客户真个SYN包时,直接转发给服务器;防火墙收到服务器的SYN/ACK包后,一方面将SYN/ACK包转发给客户端,另一方面以客户真个名义给服务器回送一个ACK包,完成TCP的三次握手,让服务器端由半连接状态进进连接状态。当客户端真正的ACK包达到时,有数据则转发给服务器,否则丢弃该包。由于服务器能蒙受连接状态要比半连接状态高得多,所以这种方法能有效地减轻对服务器的攻击。

被动式SYN网关 设置防火墙的SYN恳求超时参数,让它远小于服务器的超时代限。防火墙负责转发客户端发往服务器的SYN包,服务器发往客户真个SYN/ACK包、以及客户端发往服务器的ACK包。这样,假如客户端在防火墙计时器到期时还没发送ACK包,防火墙则往服务器发送RST包,以使服务器从队列中删往该半连接。由于防火墙的超时参数远小于服务器的超时代限,因此这样能有效防止SYN Flood攻击。

SYN中继防火墙在收到客户真个SYN包后,并不向服务器转发而是记录该状态信息然后主动给客户端回送SYN/ACK包,假如收到客户真个ACK包,表明是正常拜访,由防火墙向服务器发送SYN包并完成三次握手。这样由防火墙做为代理来实现客户端和服务器真个连接,可以完整过滤不可用连接发往服务器。


感谢 的投稿 本文仅代表作者观点,与楚天站长站立场无关。

分享到:

数据统计中!!

tags:DDOS,SYN,Flood,DoS,(,Denial,o

 责任编辑:毛新红
  • 评论总数: 条 [ 查看全部 ] 网友评论