RST / FIN Flood

В общем случае, чтобы закрыть TCP-SYN сессию, между клиентом и хостом производится обмен RST или FIN пакетами. Во время RST или FIN Flood сервер-жертва на высокой скорости получает поддельные RST или FIN пакеты, не имеющие отношения к любой из сессий в базе данных сервера. Во время RST или FIN Flood сервер-жертва вынужден выделять значительное количество системных ресурсов (оперативная память, процессор и пр.) для сопоставления входящих пакетов с текущими соединениями, что приводит к потере производительности сервера и к его частичной недоступности. Одним из способов защиты является ограничение количества обрабатываемых FIN/RST запросов за определенное время. Стоит учитывать, что если Вы введете ограничение, то Вы рискуете потерять пользователей с одинаковым IP-адресом, т.к. многие интернет-провайдеры, используя свой NAT, пересылают через один IP-адрес запросы от многих пользователей.

Комментарии

Популярные сообщения из этого блога

защита от ддос атак сервера

дос атака

Apache киллер (Apache Killer)