Red de conocimiento informático - Consumibles informáticos - El tráfico de Alibaba Ddos se bloqueará si es grande. El tráfico de Ali Ddos se bloqueará si es grande.

El tráfico de Alibaba Ddos se bloqueará si es grande. El tráfico de Ali Ddos se bloqueará si es grande.

¿Cómo solucionar la congestión de la red WiFi?

Reiniciar lo borrará, pero esta no es una solución siempre. Dado que la red está bloqueada, significa que hay suplantación de ARP, calaveras, ataques CAM, suplantación de IP, IP falsa, MAC falsa y. Fragmentación de IP en la red Una serie de ataques a la intranet, como virus de protocolo, ataques DDoS, paquetes Ping de gran tamaño, datos formateados incorrectamente y una frecuencia excesiva de envío de paquetes, pueden provocar desconexiones, retrasos y ralentizaciones de la intranet.

Todos estos problemas provienen de las tarjetas de red de las computadoras a continuación. Actualmente, la única forma de resolverlos es la tecnología de muro inmunológico. Solo mediante el uso de la tecnología de muro inmunológico para implementar soluciones de red inmune, su red. No es necesario ampliarlo. Para realizar cambios, puede utilizar el muro de inmunidad para establecer una política. Si el controlador no está instalado, no se permitirá Internet. Si el controlador está instalado, se bloqueará.

¿Cómo hacer protección DNS?

1. Autorice al servidor DNS a restringir la función de consulta recursiva del servidor de nombres. El servidor DNS recursivo debe restringir el acceso recursivo a los clientes (habilitar segmentos de IP en la lista blanca)

2. transferir zonatransferencia, principal Habilite una lista blanca del rango de servidores DNS sincronizados. Los servidores DNS que no están en la lista no pueden sincronizar archivos de zona

allow-transfer{};

allow-update. {};

3. Habilite listas blancas y negras

Agregue IP de ataque conocidas a la lista negra de Bind o establezca prohibiciones de acceso en el firewall;

Establezca la IP segmentos de red a los que se permite acceder a través de acl;

Establezca el segmento de red IP al que se le permite acceder a través de acl; establezca el segmento de red IP al que se le permite acceder a través de acl;

4. Ocultar información de la versión de BIND;

5. Ejecute BIND con permisos que no sean root

4. Ejecute BIND con permisos que no sean root;

6. Eliminar servicios adicionales innecesarios en DNS. Al crear un sistema de servidor DNS, no debe instalar Web, POP, Gopher, NNTPNews y otros servicios.

Se recomienda no instalar los siguientes paquetes de software:

1) X-Windows y paquetes de software relacionados; 2) Paquetes de software de aplicaciones multimedia 3) Cualquier compilador e interpretación de scripts innecesarios; Idioma; 4) Cualquier editor de texto no utilizado; 5) Programas cliente innecesarios; 6) Otros servicios de red innecesarios. Asegúrese de que el servicio de resolución de nombres de dominio sea independiente. Los servicios en otros puertos no se pueden abrir al mismo tiempo en el servidor que ejecuta el servicio de resolución de nombres de dominio.

Los servicios de resolución de nombres de dominio autorizados y los servicios de resolución de nombres de dominio recursivos deben proporcionarse de forma independiente en diferentes servidores;

7. Utilice dnstop para monitorear el tráfico DNS

#yuminstalllibpcap-develncurses-devel

Descargar código fuente/tools/dnstop/src/dnstop-20140915.tar.gz

#;

9. Mejorar la función de prevención Dos/DDoS del servidor DNS<. /p>

Usar SYNcookie

Aumentar el trabajo pendiente puede ralentizar hasta cierto punto el bloqueo de la conexión TCP causado por una gran cantidad de solicitudes SYN

Acortar el número de reintentos: el tcp_synack_retries predeterminado en el sistema Linux es 5 veces

Limitar la frecuencia SYN

Evitar ataques SYNAttack: #echo1gt;/proc/sys/net/ipv4/tcp_syncookiesAgregue este comando al /etc /rc.d/rc.local file;

10.: Monitoree si el protocolo de servicio de nombres de dominio es normal, es decir, use el protocolo de servicio correspondiente o use la herramienta de prueba correspondiente para iniciar una solicitud de simulación para el puerto de servicio y analiza los resultados devueltos por el servidor para determinar si el servicio actual es normal y si la memoria Si los datos cambian. Cuando las condiciones lo permitan, implemente múltiples puntos de detección para el monitoreo distribuido dentro de diferentes redes;

11. La cantidad de servidores que brindan servicios de nombres de dominio no debe ser inferior a 2, y se recomienda que la cantidad de servidores de nombres independientes. ser 5 torre. También se recomienda implementar servidores en diferentes entornos de red físicos; utilizar sistemas de detección de intrusiones para detectar ataques de intermediarios tanto como sea posible; implementar equipos antiataques alrededor del sistema de servicio de nombres de dominio para hacer frente a este tipo de ataques; utilizar análisis de tráfico y otras herramientas para detectar el comportamiento de ataques DDoS con el fin de tomar medidas de emergencia de manera oportuna;

12.: Limitar el alcance del servicio recursivo y solo permitir que los usuarios en segmentos de red específicos utilice el servicio recursivo;

13.: Información importante Concéntrese en monitorear los resultados de la resolución de los nombres de dominio y proporcione avisos de alarma oportunos si se encuentra algún cambio en los datos de resolución implemente dnssec

<; p>14. Establecer un mecanismo completo de copia de seguridad de datos y un sistema de gestión de registros. Se deben conservar todos los registros de resolución de los últimos tres meses y se recomienda adoptar un mecanismo de mantenimiento 7 × 24 para sistemas de información de nombres de dominio importantes, y el tiempo de respuesta de emergencia no debe ser posterior a 30 minutos.