物联网接入安全网关SIG

深信服物联网接入安全网关SIG,是专门针对物联网场景研发的IoT终端安全一体化产品,以“精准识别、有效保护”为价值主张,集“IoT资产管理”、“IoT风险发现”、“IoT准入控制”和“IoT安全防护”四大核心能力于一体,为用户提供一站式、自闭环的IoT终端安全管控方案。
点击可切换产品版本
知道了
不再提醒
SIG 6.0.7
{{sendMatomoQuery("物联网接入安全网关SIG","防DDoS攻击")}}

防DDoS攻击

更新时间:2023-05-22

DOS攻击(拒绝服务攻击),通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的。SANGFOR设备的防DOS攻击功能,也可以阻止内网的机器中毒或使用攻击工具发起的DOS攻击。SIGDOS攻击功能,只关注LAN口方向。

防内网DOS攻击有三种检测方式:SYN泛洪、UDP泛洪、ICMP泛洪。

SYN泛洪:攻击者发送TCP SYNSYNTCP三次握手中的第一个数据包,而当服务器返回ACK后,该攻击者就不对其进行再确认,那这个TCP连接就处于挂起状态,也就是所谓的半连接状态,服务器收不到再确认的话,还会重复发送ACK给攻击者。这样更加会浪费服务器的资源。攻击者就对服务器发送非常大量的这种TCP连接,由于每一个都没法完成三次握手,所以在服务器上,这些TCP连接会因为挂起状态而消耗CPU和内存,最后服务器可能死机,就无法为正常用户提供服务了。

UDP泛洪:攻击者发送大量的UDP包给服务器,服务器发送大量回复。

ICMP泛洪:攻击者发送数据包的源IP地址是被攻击者的IP地址,目的IP地址是被攻击者所在网段的广播地址,这样大量ICMP echo reply就到了被攻击者那里。

以下IP地址发起的攻击不会被拦截:对填入列表中的IP地址不进行DOS防御,比如内网有一台向公网提供服务的服务器,并且提供给公网的连接较多,此时建议将服务器的地址排除,避免被DOS防御认为是非法的。

点击<配置>,启用内网网段列表,可配置通过设备上网的内网网段,不在列表的用户默认为攻击用户。启用后不在列表内的用户数据无论是否被攻击会被拦截。

防内网DOS攻击处理动作可选择:告警通知、封锁攻击、推送EDR

告警通知:是启用事件邮件告警功能,详细配置请参考告警选项章节。

封锁攻击:设置设备在检测到攻击以后对主机的封锁时间。

推送EDR:勾选推送EDR需先开启终端检测与响应的推送配置。

点击<提交>,用于保存配置。