关于如何修改ISA server 防火墙并行最大TCP连接数问题和优化ISA 服务器淹没缓解设置

本文介绍如何通过调整ISA服务器的安全设置来抵御各种网络攻击,包括TCP淹没攻击、蠕虫传播及DoS攻击等。提供了针对不同场景的具体参数建议。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1、缓解淹没攻击和蠕虫传播
说明:指定启用 ISA 服务器淹没缓解设置。肯定要启用,否则下面就没法配置了。
2、每个IP地址每分钟的最大TCP连接请求数
说明:ISA 服务器缓解 IP 地址发送大量 TCP 连接请求时出现的淹没攻击。ISA 服务器也防止受感染的主机扫描容易受到攻击主机的网络时出现的蠕虫传播。
默认值600,建议改为200;自定义限制:6000
3、每个IP地址的最大TCP并行连接数
说明:ISA 服务器缓解在攻击主机与 ISA 服务器或其他服务器之间保持大量的 TCP 连接时出现的 TCP 淹没攻击。
限制数默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,建议改为1000
4、最大TCP半开连接数:
说明:ISA 服务器缓解 SYN 攻击。在 SYN 攻击中,攻击主机发送大量 TCP SYN 消息而不完成 TCP 握手。
该值不能更改,ISA自动设为每个IP地址的最大TCP并行连接数的一半,按本文设置自动为25。
5、每个IP地址每分钟的最大HTTP请求数
说明:ISA 服务器缓解拒绝服务 (DoS) 攻击。在 DoS 攻击中,攻击主机发送大量 HTTP 请求到受害网站。
默认值600,建议改为300;;自定义限制:6000
6、每个规则每分钟的最大非TCP新会话数
说明:ISA 服务器缓解非 TCP DoS 攻击。在非 TCP DoS 攻击中,恶意主机将发送大量非 TCP 数据包到受害服务器。此特定非 TCP 通讯被 ISA 服务器规则拒绝。
默认值1000,建议改为1500
7、每个IP地址的最大UDP并行会话数
说明:ISA 服务器缓解 UDP 淹没攻击。在 UDP 淹没攻击中,攻击主机发送大量 UDP 消息到受害主机。
出现 UDP 淹没攻击时,ISA 服务器会丢弃旧的会话,使其不会超过并发允许的连接的特定数量。
默认值160,建议改为50
自定义限制(应用到IP例外)默认值400,为使在IP例外中的电脑能正常使用迅雷等需要大量并发连接等下载软件,建议改为2000
8、指定触发警报的拒绝数据包数
说明:如果来自特定 IP 地址的被拒绝的数据包数超过预配置的阈值,ISA 服务器会产生警报。此特定限制应用于所有 IP 地址。
默认值600,建议改为300。
9、记录被淹没缓解设置阻止的通讯
说明:选择以记录被淹没缓解设置阻止的所有通讯。选择此选项之后,系统会针对淹没缓解机制拒绝的每个请求各生成一个日志记录。
一般来说,建议您选择此选项。这样,如果出现淹没攻击,您可以在识别攻击 IP 地址列表后禁用此选项来避免更高的资源消耗。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值