Защита размещенных Windows 2008 Server против DDos-атак

Exchange 2007 предлагает сообщение Транспортные правила отфильтровать сообщения на основе многих условий. Одно из этих условий является условием HeaderContains, которое должно сделать то, что Вы хотите.

Чтобы заставить это отправлять почту в Вашу папку Junk, Вы могли установить SCL для отправки сообщений по определенному порогу к папке спама, затем получить транспортное правило сообщения штамповать значение SCL на сообщении, выше, чем тот порог, должен тот заголовок существовать.

Детали того, какая фильтрация Транспортной поддержки Правил сообщения доступна здесь.

Детали того, как включить Транспортные Правила сообщения, могут быть найдены здесь.

3
задан 13 April 2017 в 15:14
4 ответа

На практике в мелком масштабе Вы просто не можете защитить от реального DDOS как даже игнорирующий проблемы использования ресурсов, это очень легко даже для тысячи машин к болоту вполне большое соединение.

Единственными реальными вещами сделать является стандартная конфигурация и укрепление, гарантируя только, что необходимо, работает, и что, что необходимо, это настроило оптимально.

Надо надеяться, Ваш ISP / Колорадо будет иметь некоторые процедуры для фиксации некоторых вещей в их конце, если будут какие-либо нападения. Однако, если Вы не азартная игра, порнография или другой (легальный) сайт края, такое нападение крайне маловероятно.

2
ответ дан 3 December 2019 в 06:52

Правдиво сказанный, нет много, можно сделать для принятия мер против реальной DDos-атаки на уровне сервера. Нет никакой установки, можно настроить, это идет в, защищает Вас от концертов трафика, предназначенного для определенного сервера.

Для предотвращения признаков DDoS лучшее (и самый дорогой путь) должно использовать сервис как Prolexic, который агрегировал тонны и тонны пропускной способности и чистит трафик. Существуют также устройства, которые можно использовать, чтобы помочь отфильтровать плохой трафик, но снова, он зависит от того, какой Интернет у Вас есть вход в дата-центр, в котором Вы находитесь. Если они находятся на OC-3, DDoS мог бы полностью насыщать соединение от нескольких поставщиков, и никакое устройство в мире не собирается сохранить Вас от этого. Если Вы находитесь в месте, которое имеет концерты и концерты канала, то те устройства могут быть более полезными.

Для остановки признаков DDoS Вам действительно нужно некоторое сотрудничество с поставщиками ISPs Вашего дата-центра. Существует только так, можно сделать самостоятельно.

1
ответ дан 3 December 2019 в 06:52

Укрепление стека IP, конечно, работает и помогает (защита атаки SYN особенно), а также гарантируя, что созданный в брандмауэре окон включен и разрешение только, что требуется в и. Одна из вещей, упомянутых в Вашем previsous вопросе, была при отключении входящих вещей доступа, вернулся к нормальному, но что это не были http соединения. Брандмауэр должен быть установлен только позволить порт 80/443 на открытом интерфейсе. В зависимости от Ваших конкретных потребностей отдельный брандмауэр/IDS может или не может быть необходим. Если Вы - единственная компания, размещающая Ваш собственный сайт, можно, вероятно, скользить под радаром. Если Вы будете поставщиком веб-хостинга, то Вы несомненно захотите отдельный брандмауэр.

0
ответ дан 3 December 2019 в 06:52

http://www.iis.net/learn/get-started/whats-new-in-iis-8/iis-80-dynamic-ip-address-restrictions

Расширение IIS "Dynamic IP Address Restrictions" блокирует IP-адреса при подозрительной активности. помогло решить проблему HTTP-флуда

.
0
ответ дан 3 December 2019 в 06:52

Теги

Похожие вопросы