鱼阅

Fortigate DoS/DDoS sensor/policy rules configuration and verification

2024年09月12日·Yuri Slobodyanyuk Blog on Information Security
Fish AI 速读

原文 7831 字,FishAI速读将为你节省 40 分钟

全文总结

文章介绍了在FortiGate中创建DoS防护策略的方法,包括启用/修改异常、设置阈值、指定源/目的IP等,还提到了验证防护效果及相关操作。

关键要点

  • 🎯在FortiGate中通过创建DoS策略进行防护,可在其中启用/修改异常。异常列表在创建策略时已预设,用户可选择启用或禁用某些异常。默认情况下,异常设置为通过违规流量且处于禁用状态,需在给定异常下设置启用状态和阻止操作。

  • 💻可指定源/目的IP、服务以及应用DoS策略的传入接口。异常的阈值可配置,当流量超过该阈值时会被阻止。对于完全阻止发送方IP,可在特定异常下使用设置隔离参数。

  • 🔍进行了DoS策略的配置和验证。通过发送不同频率的数据包来测试防护效果,当发送频率超过阈值时,FortiGate会开始阻止过多的ICMP数据包。还提到了添加具有隔离功能的第二策略及相关测试情况。

  • 🚫提到了释放被阻止的发送方的方法。FortiGate不会显示被阻止主机的源IP,只显示目标IP。可以清除被阻止的攻击者列表,但对于设置了隔离的发送方,清除列表后仍会在隔离期内被阻止。