В этом разделе описывается, как выполняется защита системы от Flood-атаки. Flood-атаки представляют собой попытки пользователей-злоумышленников атаковать сеть посредством HTTP-атаки типа "отказ в обслуживании", SYN-атаки, распространения вирусов-червей или других средств, которые приводят к быстрому расходу ресурсов атакуемой системы или к отключению ее служб.

Хотя установленные по умолчанию параметры конфигурации, используемые для предотвращения Flood-атаки, позволяют гарантировать стабильную работу Forefront TMG в условиях осуществления данной атаки, однако имеются некоторые действия, которые могут быть дополнительно предприняты во время атаки с целью смягчить ее последствия. Для получения дополнительных сведений об обнаружении и предотвращении Flood-атак, а также о других пользовательских настройках, которые могут подойти при выполнении развертывания в конкретных условиях, см. раздел Планирование защиты от Flood-атак типа «отказ в облуживании».

Forefront TMG предоставляет механизм предотвращения Flood-атак, использующий следующее.

Настройка предотвращения Flood-атак

  1. В дереве консоли управления Forefront TMG щелкните узел Система предотвращения вторжений, а затем перейдите на вкладку Поведенческое обнаружение вторжений.

  2. В области сведений выберите Настройте параметры предотвращения Flood-атаки.

  3. На вкладке Предотвращение Flood-атаки проверьте, что выбран параметр Включить предотвращение Flood-атак и распространения вирусов-червей. Этот параметр выбран по умолчанию.

  4. Чтобы изменить параметры для каждого ограничения числа подключений, нажмите кнопку Изменить. В приведенной ниже таблице перечислены значения по умолчанию.

    Параметр ограничения числа подключений Значения по умолчанию

    Максимальное количество запросов TCP-соединения в минуту на один IP-адрес

    600 (настраиваемые: 6,000)

    Максимальное количество одновременных TCP-соединений на один IP-адрес

    160 (настраиваемые: 400)

    Максимальное количество полуоткрытых TCP-соединений (ненастраиваемые)

    80

    Максимальное количество HTTP-запросов в минуту на один IP-адрес

    600 (настраиваемые: 6,000)

    Максимальное количество новых сеансов не TCP в минуту на одно правило

    1,000

    Максимальное количество одновременных сеансов UDP на один IP-адрес

    160 (настраиваемые: 400)

    Укажите количество отклоненных пакетов для инициирования оповещения

    600

  5. Чтобы зарегистрировать в журнале заблокированный трафик, убедитесь, что выбран параметр Регистрировать в журнале трафик, заблокированный согласно параметрам предотвращения Flood-атаки. Этот параметр выбран по умолчанию.

  6. На вкладке Исключения IP-адресов нажмите кнопку Добавить, чтобы добавить сетевые объекты, к которым нужно применить настраиваемые ограничения.

См. также


© Корпорация Майкрософт, 2009 Все права защищены.