針對UDP Flood攻擊的防御方式都有以下這些:
基于流量入接口的限流:以某個入接口流量作為統計對象,對通過這個接口的流量進行統計并限流,超出的流量將被丟棄。
基于目的IP地址的限流:以某個IP地址作為統計對象,對到達這個IP地址的UDP流量進行統計并限流,超出的流量將被丟棄。
基于目的安全區域的限流:以某個安全區域作為統計對象,對到達這個安全區域的UDP流量進行統計并限流,超出的流量將被丟棄。
基于會話的限流:對每條UDP會話上的報文速率進行統計,如果會話上的UDP報文速率達到了告警閾值,這條會話就會被鎖定,后續命中這條會話的UDP報文都被丟棄。當這條會話連續3s或者3s以上沒有流量時,防火墻會解鎖此會話,后續命中此會話的報文可以繼續通過。
基于UDP碎片方法:判斷包大小,根據攻擊包大小設定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片。
回答所涉及的環境:聯想天逸510S、Windows 10。
針對UDP Flood攻擊的防御方式都有以下這些:
基于流量入接口的限流:以某個入接口流量作為統計對象,對通過這個接口的流量進行統計并限流,超出的流量將被丟棄。
基于目的IP地址的限流:以某個IP地址作為統計對象,對到達這個IP地址的UDP流量進行統計并限流,超出的流量將被丟棄。
基于目的安全區域的限流:以某個安全區域作為統計對象,對到達這個安全區域的UDP流量進行統計并限流,超出的流量將被丟棄。
基于會話的限流:對每條UDP會話上的報文速率進行統計,如果會話上的UDP報文速率達到了告警閾值,這條會話就會被鎖定,后續命中這條會話的UDP報文都被丟棄。當這條會話連續3s或者3s以上沒有流量時,防火墻會解鎖此會話,后續命中此會話的報文可以繼續通過。
基于UDP碎片方法:判斷包大小,根據攻擊包大小設定包碎片重組大小,通常不小于1500。在極端情況下,可以考慮丟棄所有UDP碎片。
回答所涉及的環境:聯想天逸510S、Windows 10。