В дереве консоли диспетчера ISA Server щелкните
Общие.
В области сведений щелкните Настройка параметров
предотвращения Flood-атаки.
На вкладке Предотвращение Flood-атаки настройте
следующие параметры:
Выберите Предотвращение Flood-атак и распространения
вирусов-червей для включения предотвращения Flood-атак. Этот
пункт выбран по умолчанию.
Для каждого типа потенциальных атак щелкните Изменить
для настройки параметров защиты.
Выберите Регистрировать в журнале трафик, заблокированный
согласно параметрам предотвращения Flood-атаки, если необходимо
регистрировать заблокированный трафик. Этот пункт выбран по
умолчанию.
На вкладке Исключения IP-адресов нажмите кнопку
Добавить, чтобы добавить элементы сети, к которым необходимо
применить настраиваемое ограничение.
Оптимизация ведения журнала в случае атаки
Каждый раз при превышении предела предотвращения Flood-атаки ISA
Server создает оповещение, сообщающее IP-адрес клиента-нарушителя.
После определения списка IP-адресов клиентов-нарушителей выполните
следующие действия для предотвращения записи ненужных записей в
журнал. Это поможет улучшить производительность ISA Server во время
атаки.
Для улучшения производительности ISA Server во
время атаки.
Отключите ведение журнала либо для отдельного правила, которое
срабатывает при атаке, либо целиком до прекращения
Flood-атаки.
Перенастройте предел оповещение Предел количества подключений
(и все другие типы оповещений, которые могут часто инициироваться
во время определенных атак) на Ручной сброс.
Чтобы открыть диспетчер ISA Server, щелкните Пуск,
выберите Все программы, выберите Microsoft ISA Server
и щелкните Диспетчер ISA Server.
Для выпуска ISA Server 2006 Enterprise Edition. Раскройте
Microsoft Internet Security and Acceleration
Server 2006, раскройте Массивы, раскройте
Имя_массива, раскройте Конфигурация и щелкните
Общие.
Для выпуска ISA Server 2006 Standard Edition. Раскройте
Microsoft Internet Security and Acceleration
Server 2006, раскройте Имя_сервера,
раскройте Конфигурация и щелкните Общие.
Внимание!
Злоумышленник может совершить Flood-атаку путем использования
поддельных IP-адресов, внесенных в список исключений. Для
противодействия этой угрозе рекомендуется развернуть политику IPsec
между сервером ISA Server и каждым доверенным IP-адресом,
включенным в список исключений IP-адресов. Политика IPsec будет
требовать проверки подлинности трафика с этих IP-адресов, тем самым
обеспечивая эффективное блокирование поддельного трафика.
При отключении регистрации в журнале для отклоненных записей
журнала можно определить только возможные оповещения.
В Enterprise Edition настраиваемые ограничения для
предотвращения Flood-атак применяются для всех членов массива. При
подсчете соединений соединения относятся на счет стороны,
инициировавшей соединение.