关于如何修改ISA并行最大TCP连接数问题
2011-09-29 09:41
232 查看
1、缓解淹没攻击和蠕虫传播
说明:指定启用 ISA 服务器淹没缓解机制。肯定要启用,否则下面就没法配置了。
2、每个IP地址每分钟的最大TCP连接请求数
说明:ISA 服务器缓解 IP 地址发送大量 TCP 连接请求时出现的淹没攻击。ISA 服务器也防止受感染的主机扫描容易受到攻击主机的网络时出现的蠕虫传播。
默认值600,建议改为200;自定义限制:6000
3、每个IP地址的最大TCP并行连接数
说明:ISA 服务器缓解在攻击主机与 ISA 服务器或其他服务器之间保持大量的 TCP 连接时出现的 TCP 淹没攻击。
限制数默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,建议改为1000
4、最大TCP半开连接数:
说明:ISA 服务器缓解 SYN 攻击。在 SYN 攻击中,攻击主机发送大量 TCP SYN 消息而不完成 TCP 握手。
该值不能更改,ISA自动设为每个IP地址的最大TCP并行连接数的一半,按本文设置自动为25。
5、每个IP地址每分钟的最大HTTP请求数
说明:ISA 服务器缓解拒绝服务 (DoS) 攻击。在 DoS 攻击中,攻击主机发送大量 HTTP 请求到受害网站。
默认值600,建议改为300;;自定义限制:6000
6、每个规则每分钟的最大非TCP新会话数
说明:ISA 服务器缓解非 TCP DoS 攻击。在非 TCP DoS 攻击中,恶意主机将发送大量非 TCP 数据包到受害服务器。此特定非 TCP 通讯被 ISA 服务器规则拒绝。
默认值1000,建议改为1500
7、每个IP地址的最大UDP并行会话数
说明:ISA 服务器缓解 UDP 淹没攻击。在 UDP 淹没攻击中,攻击主机发送大量 UDP 消息到受害主机。
出现 UDP 淹没攻击时,ISA 服务器会丢弃旧的会话,使其不会超过并发允许的连接的特定数量。
默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,为使在IP例外中的电脑能正常使用迅雷等需要大量并发连接等下载软件,建议改为2000
8、指定触发警报的拒绝数据包数
说明:如果来自特定 IP 地址的被拒绝的数据包数超过预配置的阈值,ISA 服务器会产生警报。此特定限制应用于所有 IP 地址。
默认值600,建议改为300。
9、记录被淹没缓解设置阻止的通讯
说明:选择以记录被淹没缓解设置阻止的所有通讯。选择此选项之后,系统会针对淹没缓解机制拒绝的每个请求各生成一个日志记录。
一般来说,建议您选择此选项。这样,如果出现淹没攻击,您可以在识别攻击 IP 地址列表后禁用此选项来避免更高的资源消耗。
说明:指定启用 ISA 服务器淹没缓解机制。肯定要启用,否则下面就没法配置了。
2、每个IP地址每分钟的最大TCP连接请求数
说明:ISA 服务器缓解 IP 地址发送大量 TCP 连接请求时出现的淹没攻击。ISA 服务器也防止受感染的主机扫描容易受到攻击主机的网络时出现的蠕虫传播。
默认值600,建议改为200;自定义限制:6000
3、每个IP地址的最大TCP并行连接数
说明:ISA 服务器缓解在攻击主机与 ISA 服务器或其他服务器之间保持大量的 TCP 连接时出现的 TCP 淹没攻击。
限制数默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,建议改为1000
4、最大TCP半开连接数:
说明:ISA 服务器缓解 SYN 攻击。在 SYN 攻击中,攻击主机发送大量 TCP SYN 消息而不完成 TCP 握手。
该值不能更改,ISA自动设为每个IP地址的最大TCP并行连接数的一半,按本文设置自动为25。
5、每个IP地址每分钟的最大HTTP请求数
说明:ISA 服务器缓解拒绝服务 (DoS) 攻击。在 DoS 攻击中,攻击主机发送大量 HTTP 请求到受害网站。
默认值600,建议改为300;;自定义限制:6000
6、每个规则每分钟的最大非TCP新会话数
说明:ISA 服务器缓解非 TCP DoS 攻击。在非 TCP DoS 攻击中,恶意主机将发送大量非 TCP 数据包到受害服务器。此特定非 TCP 通讯被 ISA 服务器规则拒绝。
默认值1000,建议改为1500
7、每个IP地址的最大UDP并行会话数
说明:ISA 服务器缓解 UDP 淹没攻击。在 UDP 淹没攻击中,攻击主机发送大量 UDP 消息到受害主机。
出现 UDP 淹没攻击时,ISA 服务器会丢弃旧的会话,使其不会超过并发允许的连接的特定数量。
默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,为使在IP例外中的电脑能正常使用迅雷等需要大量并发连接等下载软件,建议改为2000
8、指定触发警报的拒绝数据包数
说明:如果来自特定 IP 地址的被拒绝的数据包数超过预配置的阈值,ISA 服务器会产生警报。此特定限制应用于所有 IP 地址。
默认值600,建议改为300。
9、记录被淹没缓解设置阻止的通讯
说明:选择以记录被淹没缓解设置阻止的所有通讯。选择此选项之后,系统会针对淹没缓解机制拒绝的每个请求各生成一个日志记录。
一般来说,建议您选择此选项。这样,如果出现淹没攻击,您可以在识别攻击 IP 地址列表后禁用此选项来避免更高的资源消耗。
相关文章推荐
- 关于如何修改ISA并行最大TCP连接数问题
- 关于在Android中如何点击GridView或者ListView中item子项达到修改子项背景的问题解决方案
- 关于YII2如何修改默认控制器的问题
- 关于实现banner轮换的问题,如何修改
- 关于YII2如何修改默认控制器的问题
- 关于Android studio创建时继承ActionBarActivity 如何修改的问题
- 关于webpart 的问题:一个用户修改了页面布局,如何应用于网站的所有用户?
- SVN 多人修改,如何管理 关于版本的问题
- 关于如何修改源的问题
- 关于单机最大tcp连接数 及 linux 下 TCP 连接数修改
- 关于如何修改Redmine系统中的字段问题解答
- RHEL修改最大文件打开数,关于epoll socket Too many open files问题的解决
- 关于如何用ISA解决内网多个网段上网的问题 推荐
- 关于MySQL如何修改character_set_client的编码问题
- 关于YII2如何修改默认控制器的问题
- 关于如何只取得每组数据中的一个最大值的问题?
- 关于如何修改weblogic用户密码的问题
- 关于MySQL如何修改character_set_client的编码问题
- 关于redis主从备份,主机拒绝写入问题 java客户端为保障正常运行该如何操作?( 自码待解决问)
- 关于ArcGIS10.0版本的SDE密码修改,账户锁定,SDE服务启动又停止等问题的解决