扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
来源:论坛整理 2008年9月28日
关键字:
本页设置高级安全防范配置。只有当“DOS攻击防范”启用的时候,其后面的设置才能够生效。(注意:这里的“数据包统计时间间隔”与“系统工具”-“流量统计”中的“数据包统计时间间隔”为同一值,无论在哪一个模块进行修改都会覆盖另一模块里的数值。)
另外:由于“DoS攻击防范”的部分功能是以相关数据包的统计为依据的,因此,如果“系统工具”-“流量统计”中的流量统计功能被关闭,那么将会导致这部分功能失效。
数据包统计时间间隔:(5~60) 10 秒
DoS攻击防范: 不启用 启用 √
开启ICMP-FLOOD攻击过滤: √
ICMP-FLOOD数据包阈值:(5~3600) 50 包/秒
开启UDP-FLOOD过滤: √
UDP-FLOOD数据包阈值:(5~3600) 500 包/秒
开启TCP-SYN-FLOOD攻击过滤:√
TCP-SYN-FLOOD数据包阈值:(5~3600) 50 包/秒
忽略来自WAN口的Ping: √
禁止来自LAN口的Ping包通过路由器: (防范冲击波病毒)
---------------------------------------------------------------
以上设置,局域网内经常有机器IP被禁止,局域网能上,外网就不行.请大家帮忙分析一下是以上设置问题,还是内网有机器有病毒.
---------------------------------------------------------------
DoS 被禁止主机列表
下表显示因为DoS攻击而禁止的主机列表。
Index 主机 IP 地址 主机 MAC 地址
1 192.168.0.229 00-E0-4C-4D-4D-FE
本篇文章来源于 IT中国 转载请以链接形式注明出处 网址:http://www.it86.cc/safe/2008/0312/25394.shtml
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者