Por lo general, todos prestan atención a su propio sistema. ¿Cómo podemos hacer que el sistema sea más rápido? Pero algunas cosas a las que las personas no prestan atención son en realidad algunas. Muy importante, hoy, desde la vista correcta de DoS y DDoS
Creo que todos no estarán familiarizados con estas dos palabras, sí, Denegación de servicio, y distribuido Denegado Denegación de Servicio.
La llamada denegación de servicio significa que después de que ocurra un ataque específico, el objeto atacado no puede proporcionar el servicio adecuado a tiempo. Por ejemplo, se debe proporcionar el servicio del sitio web (Servicio HTTP) en lugar de proporcionar el servicio del sitio web y el servidor de correo electrónico ( SMTP, POP3) no puede proporcionar la función de enviar y recibir correo, etc. Básicamente, los ataques de bloqueo del servicio generalmente utilizan una gran cantidad de paquetes de datos de red para destruir la red y el host de la otra parte, de modo que los usuarios normales no pueden obtener un servicio oportuno del host.
La denegación de servicio distribuida, en resumen, consume los sistemas disponibles y el ancho de banda de la red con paquetes de datos masivos que superan con creces la potencia de procesamiento de destino, lo que genera servicios de red.
Quizás esté relacionado con la excesiva atención de los medios. Los ataques DoS, especialmente los ataques DDoS, parecen ser populares de la noche a la mañana. Los administradores de redes de grandes y pequeños, siempre que el servidor esté defectuoso, están muy entusiasmados. Gritando " ¡Estaba haciendo DDoS! ", la cara parece escribir gloria y orgullo incomparables.
De hecho, no hay muchos DDoS en nuestro mundo real. Después de todo, los recursos necesarios para lanzar un ataque DDoS son muchos, pero los ataques reales continúan ocurriendo. Dentro, la gran mayoría son ataques ordinarios de denegación de servicio. Los ataques de nivel ordinario, cómo proteger, se han convertido en el mayor dolor de cabeza de muchos administradores de red, por lo que las consultas están en todas partes, los resultados suelen ser los mismos, "compre nuestro firewall de hardware".
Los firewalls de hardware, incluidos los productos dedicados a los ataques contra la denegación de servicio, son realmente buenos, pero el precio básico es muy caro, aunque el efecto es bueno, desde la perspectiva de la inversión y la protección de la inversión, es demasiado.
De hecho, desde la perspectiva del sistema operativo, hay muchas funciones ocultas en él, pero muchas de ellas necesitan que las exploremos lentamente. Aquí le daré una breve introducción sobre cómo modificar el registro en el entorno Win2000 para mejorar las capacidades anti-DoS del sistema.
Detalles:
Editor del Registro de Windows Versión 5.00
[HKEY_LOCAL_MACHINE /SYSTEM /CurrentControlSet /Services /Tcpip /Parameters]
Cierre la comprobación de puertas de enlace no válidas. Cuando el servidor está configurado con múltiples puertas de enlace, el sistema intentará conectarse a la segunda puerta de enlace cuando la red no sea fluida, y la red se puede optimizar apagándola.
" EnableDeadGWDetect " = dword: 00000000
Deshabilita la respuesta a los mensajes de redireccionamiento de ICMP. Dichos paquetes pueden usarse para ataques, por lo que el sistema debe negarse a aceptar mensajes de redirección ICMP.
" EnableICMPRedirects " = dword: 00000000
El nombre de NETBIOS no puede ser publicado. Cuando el atacante emite una solicitud para consultar el nombre de NETBIOS del servidor, se puede desactivar el servidor.
Tenga en cuenta que el sistema debe estar instalado por encima del SP2
" NoNameReleaseOnDemand " = dword: 00000001
Enviar paquetes keep-alive de verificación. Esta opción determina cuánto tiempo debe durar el intervalo TCP para determinar que la conexión actual aún está conectada. Si el valor no está establecido, el sistema verifica si el TCP tiene una conexión inactiva cada 2 horas. El tiempo de configuración es de 5 minutos.
" KeepAliveTime " = dword: 000493e0
Segundo, transferir el archivo de página Muchas veces, para acelerar la velocidad de ejecución, el
u disco es una herramienta indispensable en nuestra oficina diaria. A menudo lo usamos para almacena
El navegador IE ha sido muy querido por la gente, pero recientemente los usuarios han abierto el nav
El botón izquierdo del mouse se usa durante mucho tiempo en el proceso de uso del sistema WinXP. Es
¿Qué debo hacer si no puedo responder a Windows XP?
"Capacidad" para discos duros en Win XP
Boot tiene un fondo de escritorio pero no puede ingresar a la solución del sistema
Solución alternativa misma etiqueta WinXP
Juego en línea salir lento Cómo usar el registro para resolver
La mejor manera de lograr una numeración rápida en word
WinXP /2000: Los comandos de seguridad poco conocidos del sistema
Win XP, método de resolución de problemas de uso compartido de la impresora
Windows Update va a cambiar! Añadir ajuste de horas activas
El sistema no puede iniciar los dos métodos resueltos por los principiantes normalmente (2)
Resuelva a fondo el problema del uso excesivo de recursos de la CPU (1)
Qiao de Windows 7 configurado para resolver el problema del acceso IPv6 (1)
Cómo iniciar sesión automáticamente en el sistema Windows 8 durante la recuperación de espera
Lo sentimos, no podemos conectarnos al sistema winp win8 de Microsoft Services Solution
No se puede verificar que Publisher Windows haya bloqueado este software para que no resuelva
El sistema Win7 no puede recibir el mensaje de actualización importante del sistema cómo hacerlo
Ver el tamaño de memoria estándar de la tarjeta gráfica bajo Windows 8?