少妇高潮太爽了在线观看图片

<menuitem id="bvjdd"><ruby id="bvjdd"></ruby></menuitem><ins id="bvjdd"></ins>
<cite id="bvjdd"></cite>
<ins id="bvjdd"></ins>
<cite id="bvjdd"></cite>
<ins id="bvjdd"></ins>
<del id="bvjdd"><noframes id="bvjdd"><cite id="bvjdd"><span id="bvjdd"><cite id="bvjdd"></cite></span></cite>

當前位置:高防服務器 > CC防護 > TCP/UDP端口防護

TCP/UDP端口防護

來源:未知 編輯:admin 2018-11-21 21049

摘要:頁面提供了針對每個端口的獨立設置參數,用戶可根據某種端口的服務類型更改相應的處理策略。頁面如下圖所示:

  頁面提供了針對每個端口的獨立設置參數,用戶可根據某種端口的服務類型更改相應的處理策略。頁面如下圖所示:

 

  (1) 端口保護列表

  1. 端口/結束端口

  顯示設置防護的端口范圍,默認針對“0-65535”端口進行防護。

  2. 攻擊檢測

  顯示設置端口的連接攻擊檢測頻率數值,max 表示無限大。

  3. 連接限制

  顯示設置端口的連接數量限制數值,max 表示無限大。

  4. 檢測權重

  顯示設置端口的踢出/探測權重的數值。

  5. 防護模塊

  顯示設置端口啟用的防護模塊類型,default 為默認防護。

  6. 附加模式

  顯示設置端口啟用的防護標志有哪些,默認僅啟用“超時連接”模式。

  (2) 添加端口防護相關參數

  1. 開放端口范圍

  用于設置指定端口,可以是一個端口也可以是一個端口范圍。

  2. 攻擊頻率檢測

  用于自動啟用 TCP 防護插件。設置該參數后,當主機與該端口范圍的 TCP 連接頻率超過設置數值,

  該主機將自動進入 TCP 防護模式,設置的插件將被啟用,當連接頻率小于該數值后一段時間,該主機將

  自動取消 TCP 防護模式。

  注:在主機設置頁面手工設置 TCP 防護不會自動取消。

  3. 連接數量限制

  限制每個客戶端允許與主機建立的連接數量,超出設置數量該連接被屏蔽。一般來說,Web 服務應

  將此數值保持為空即為不限制,而其它對連接數量依賴較小的服務可設置合適的數值來避免主機在單一

  客戶上耗費過多資源。

  4. 踢出/探測權重

  限制每個客戶端允許與主機建立空連接的數量,超出設置限制該連接被屏蔽。建議設置值 20/10。

  5. 協議類型選擇

  用于設置指定協議類型,可設定接收或拒絕某端口的訪問協議。如對于某些需要拒絕 HTTP 協議的

  端口(如受代理攻擊的某些游戲),則應該在協議類型里選擇 HTTP,然后不選擇“接受協議”,則該端口

  將拒絕 HTTP 協議的訪問,相反如果選擇了“接受協議”則表示接收 HTTP 協議。 安裝目錄中的 protocols.txt

  文件記錄了相關協議,默認給出 8 中協議,如下圖:

 

  書寫格式利用正則表達式定義協議特征,此數據為建立 TCP 三次握手后,由客戶端首先發送的數據

  特征,可以手工添加,添加后重啟軟防,添加的協議會出現在協議類型選擇中。

  6. 防護模式

  (1) 超時連接

  設置超時連接標志后,此端口建立的連接如果持續一段時間保持空閑,則該連接將被重置以釋放資

  源。此種策略對于某些應用可能造成連接數據中斷的情況,此時應把相應端口設為禁止屏蔽。

  (2) 延時提交

  設置此選項的端口,系統將無限緩存該連接,除非客戶端有數據發送,或者該連接被重置。

  (3) 超出屏蔽

  設置超出屏蔽后,客戶端在此端口進行的訪問如果如果連接數大于連接限制設置的數值,則此客戶

  端將被加入黑名單而屏蔽。

  (4) 關聯信任

  有些游戲使用登錄器進行登錄,打開登陸器后,登陸器會自動加載一個 web 頁面,利用登陸器這個

  機制可以設置游戲端口的關聯信任防御,此防御需要向加載頁面中添加代碼,具體操作需要技術人員參

  與配合。

  (5) 接受協議

  可用于設置各端口指定接受的協議類型。

  7. 防護模塊插件

  TCP 端口防護模塊是針對特殊應用而開發的防護手段,主要包含三種:

  (1) 動態驗證(WEB Service Protection)

  動態驗證策略是金盾抗拒絕服務系統獨有的、適用于 Web 服務的一種防護策略,是針對目前愈演

  愈烈的 CC-HTTP Proxy 類攻擊而開發的。應用此種策略的端口,系統將對進入的 HTTP 請求進行驗證操作,

  確保該請求來自正常的客戶瀏覽行為,而非正常的訪問行為(如通過代理進行攻擊等)將被加入黑名單

  進行屏蔽;動態驗證模塊,只對設置了 WebCC 保護模式的主機采用該驗證策略,沒有設置該保護模式

  的主機不受影響。

  金盾抗拒絕服務系統使用 WEB Plugin 來對 HTTP 類攻擊進行防御。當客戶端訪問服務器時,WEB

  Plugin 會返回腳本讓客戶端進行計算,然后客戶端返回計算結果,如果結果正確,則通過插件驗證,將

  該客戶端列入正常的用戶列表,如果結果錯誤,則屏蔽此客戶端 IP,攻擊器無法解析腳本,無法完成驗

  證碼的計算。

  防御模塊中選擇 WEB 防御插件,參數一共有 5 個,后面的模塊參數這里填寫的是 258 10 10 1 10,

  每個參數的意義如下:

  1. 參數 1:啟用的驗證模式。此值大于 256,表示對所有類型的頁面進行驗證

  0 或 256:不執行跳轉過程

  1 或 257:一般驗證模式,不需要手工干預。

  2 或 258:復雜驗證模式,不需要手工干預。

  3 或 259:嚴格驗證模式,打開網頁時會出現點擊進入的對話框,手工點擊進入。

  4 或 260:完美驗證模式,需要配合驗證服務器進行驗證,打開網頁時需要輸入驗證碼。

  2. 參數 2:對同一個頁面的請求次數,如果超過次設置值,則該客戶端將被屏蔽。

  3. 參數 3:監測服務器回應,若超過次數值沒有 304 Not Modified,則執行一次異常。

  4. 參數 4:當第一個參數設置 3 或 259 時使用,打開網頁時會有點擊提示, 0 顯示 “點擊繼續訪

  問“,1 顯示 “click to continue”

  5. 參數 5:驗證通過后,連接多少次(包括 HTTP 請求數據或 TCP 建立的連接數)以后,執行重新驗證

  (2) 游戲保護(Game Service Protection)

  參數設置為 5 10 500 100

  如果晚上反饋防御效果不行 就改為

  5 10 1000 300

  如果反映屏蔽嚴重 參數就改為(先釋放屏蔽)

  10 20 1000 300

  (3) Misc 插件防御

  Misc 插件主要用于防護游戲,Misc 插件可以自定義回復數據,分為兩種情況,第一種為默認:0-ftp,

  1-smtp,2-pop3。第二種是自定義:10-17,是 8 組自定義回復策略,用于建立連接后服務器首先發送固

  定數據給客戶端,然后客戶端回復固定數據,需要在附加控制參數里,設置 misc.customdata,格式是:服務器回復數據:客戶端回應的正則表達式,主要是用于游戲連接時,服務器先回復固定數據,然后客戶端發送的第一個包的數據相同,可以設置最多 8 組, 參數中的 10 代表 Misc Custom 中的第一組數據

  此時代表建立連接后服務器先發送固定數據,為 00011231,然后客戶端回應數據的開始兩個字節為1603。如果建立三次握手后,不符合設置數據格式,將被屏蔽。

  模塊插件參數

  填寫插件相關參數,具體參數及意義以上已經介紹,這里不再介紹。

  (4) TCP 防護插件開啟方法

  共有兩種方法,第一種為自動開啟,即主機 IP 的每秒新建 TCP 連接數超過連接攻擊檢測設置數值時,

  插件會自動開啟,另一種是手動強制開啟,即在狀態監控頁面,選中相應 IP,然后點擊右鍵,可以強制開啟或關閉相應插件

  UDP端口保護

  

 

  (1) 端口保護列表

  1. 端口起始/終止

  顯示設置防護的端口范圍,默認針對“0-65535”端口進行防護。

  2. 攻擊檢測

  顯示設置端口的連接攻擊檢測數值,max 表示無限大。

  3. 報文限制

  顯示設置端口的報文頻率限制數值,max 表示無限大。

  4. 防護模塊

  顯示設置端口啟用的防護模塊類型,default 為默認防護。

  5. 附加模式

  顯示設置端口啟用的防護標志有哪些,默認僅啟用“開放端口”模式。

  (2) 添加端口防護相關參數

  添加 UDP 端口保護中的各項參數除了防護模式外,其他含義同“TCP 端口保護”設置頁面。

  1. 防護模式

  a 開放端口

  指設備會允許此端口的連接,如果沒有選,設備就攔截外網進來的連接此端口的數據。

  b 同步連接

  選中后,此端口(或范圍)先得有 TCP 連接才會接受 UDP 連接,否則攔截 UDP 的數據包。

  c 延時提交

  此選項主要用于防護 DNS-flood,即丟棄 client 發過來的第一次 DNS 請求,這個和 TCP 延時提交的

  意思不一樣。

  d 驗證 TTL

  檢測 UDP 包中的 TTL 值是否不一樣(對 udp 數據的 ip 頭部 ttl 進行統計,如果某個數值的 ttl 頻率過

  高會進行屏蔽,可在一定程度上防御 udp 類攻擊)的。

  2. 協議類型選擇

  此處添加方式和 TCP 一樣,只不過開頭是 UDP,且此處選擇即接受協議,與 TCP 的協議控制有所差

  別。

  3. 防護模塊插件&防護插件參數

  UDP 插件由于不常使用,此處不再進行介紹。

相關文章

關注我們