匯出 (0) 列印
全部展開
本主題尚未接受評分 - 為這個主題評分

設定洪水安全防護功能連線限制

發佈時間: 2009年11月

更新日期: 2010年2月

適用於: Forefront Threat Management Gateway (TMG)

本主題描述如何防止您的系統受到洪水攻擊。惡意使用者會嘗試使用洪水攻擊,透過 HTTP 阻斷服務攻擊、SYN 攻擊、蠕蟲擴散,或可能損耗受害者資源或停用其服務的其他任何方式,來對網路進行攻擊。

洪水安全防護功能的預設值能夠協助確保 Forefront TMG 可以在洪水攻擊之下繼續運作,同時您也可以在攻擊期間採取一些動作,進一步減輕其影響。如需有關偵測和減輕洪水攻擊,以及可能適合您部署之其他自訂設定的詳細資訊,請參閱進行規劃以防範阻斷服務洪水攻擊

Forefront TMG 使用以下方法,提供洪水安全防護功能機制:

  • 用來識別與封鎖惡意流量的連線限制。

  • 洪水安全防護功能事件的記錄。

  • 當超過連線限制時觸發警示。

  1. 在 [Forefront TMG 管理] 主控台樹狀目錄中,按一下 [入侵防止系統] 節點,然後按一下 [行為入侵偵測] 索引標籤。

  2. 在詳細資料窗格中,按一下 [設定洪水安全防護功能設定]

  3. [洪水安全防護功能] 索引標籤上,確認已選取 [使用安全防護功能減輕洪水攻擊與蠕蟲擴散]。預設會選取這個選項。

  4. 若要修改每個連線限制的設定,按一下 [編輯]。下表列出預設的值。

     

    連線限制設定 預設值

    每分鐘,每一 IP 位址的 TCP 連線要求數上限

    600 (自訂:6,000)

    每一 IP 位址的同時 TCP 連線數上限

    160 (自訂:400)

    TCP 半開放式連線數上限 (不可設定)

    80

    每分鐘,每一 IP 位址的 HTTP 要求數上限

    600 (自訂:6,000)

    每分鐘,每一規則的非 TCP 新工作階段數上限

    1,000

    每一 IP 位址的同時 UDP 工作階段數上限

    160 (自訂:400)

    指定有多少被拒絕的封包數會觸發警訊

    600

  5. 若要記錄封鎖的流量,請確認已選取 [記錄洪水安全防護功能設定所封鎖的流量]。預設會選取這個選項。

  6. [IP 例外狀況] 索引標籤上,按一下 [新增] 以新增您想要套用自訂限制的網路物件。

 
本文對您有任何幫助嗎?
(剩餘 1500 個字元)
感謝您提供意見
顯示:
© 2014 Microsoft. 著作權所有,並保留一切權利。