Это старая версия документа!
Защита от SYN flood атаки
Атака SYN flood вызывает повышенный расход ресурсов атакуемой системы, так как на каждый входящий SYN пакет система должна зарезервировать определенные ресурсы в памяти, либо сгенерировать специальный SYN+ACK ответ, содержащий криптографическую cookie, осуществлять поиск в таблицах сессий и т.п., т.е. затратить существенные процессорные ресурсы. В обеих случаях отказ в обслуживании наступает при потоке SYN-flood 100000-500000 пакетов в секунду. В тоже время даже гигабитный канал позволит злоумышленнику направить на атакуемый сайт поток до 1,5 миллионов пакетов в секунду.
СКАТ осуществляет защиту от SYN flood следующим образом:
- обнаруживает атаку по превышению заданного порога неподтвержденных клиентом SYN запросов
- самостоятельно, вместо защищаемого сайта отвечает на SYN запросы (механизм SYN PROXY)
- организует TCP сессию с защищаемых сайтом после подтверждения запроса клиентом
Настройки параметров защиты:
Активировать режим защиты ( по умолчанию 0 )
Допустимые значения :
0 - защита выключена
1 - активируется автоматически
2 - включена всегда
syncf_protection=1
Процент неподтвержденных запросов со стороны клиента, при котором защита автоматически активируется ( по умолчанию 5 , можно менять online )
syncf_unconfirmed_percent=30
Порог кол-ва syn в секунду (без подтверждения), когда считаем, что все нормально ( по умолчанию 50 ):
syncf_threshold=50
Логгирование срабатывания защиты ( по умолчанию 0 )
Допустимые значения :
0 - нет
1 - переключения срабатывания защиты on/off
syncf_trace=1
Интервал в миллисекундах проверки кол-ва syn и подтвержденных syn ( по умолчанию 100 )
syncf_check_tmout=100
Интервал времени в секундах мониторинга ответа на syn+ack, сформированного скат ( по умолчанию 60 )
syncf_tracking_packs_time=60
В основном конфигурационном файле /etc/dpi/fastdpi.conf указываются защищаемые номера портов ( по умолчанию 80 , можно менять online )
syncf_ports=80:443
Эта настройка является общей для всех защищаемых сайтов.