Contents

Rubriques Connexes

À propos des attaques Flood

Lors d'une attaque Flood, des personnes malveillantes envoient un volume très important de trafic à un système l'empêchant ainsi de l'examiner et d'autoriser le trafic réseau légitime. Par exemple, une attaque ICMP Flood se produit lorsqu'un système reçoit un nombre de commandes ping ICMP tel qu'il est obligé d'utiliser toutes ses ressources pour envoyer des commandes de réponse. Le Firebox offre une protection contre les types d'attaques Flood suivants :

  • IPSec
  • IKE
  • ICMP
  • SYN
  • UDP

Les attaques Flood sont également appelées attaques de refus de service (DoS, Denial of Service). Dans la configuration par défaut, le Firebox bloque les attaques Flood.

Vous pouvez modifier les paramètres de cette fonctionnalité ou le nombre maximum de paquets autorisés par seconde.

Pour activer la protection contre les attaques Flood dans Fireware Web UI :

  1. Sélectionnez Pare-feu > Gestion des Paquets par Défaut.
    La page de gestion des paquets par défaut s'affiche.
  1. Activez ou désactivez les cases à cocher Attaque Flood.
  2. Saisissez le nombre maximal autorisé de paquets par seconde pour une interface de Firebox.
    Par exemple, si le paramètre est réglé sur 1 000, le Firebox abandonne du trafic s'il reçoit plus de 1 000 paquets par seconde sur une interface.
  3. Cliquez sur Sauvegarder

Pour activer la protection contre les attaques Flood dans Policy Manager :

  1. Cliquez sur .
    Sinon, sélectionnez Configurer > Default Threat Protection > Gestion des Paquets par Défaut.
    La page de gestion des paquets par défaut s'affiche.
  1. Activez ou désactivez les cases à cocher Attaque Flood.
  2. Utilisez les flèches pour sélectionner le nombre maximal de paquets autorisés par seconde pour une interface de Firebox.
    Par exemple, si le paramètre est réglé sur 1 000, le Firebox abandonne du trafic s'il reçoit plus de 1 000 paquets par seconde sur une interface.
  3. Cliquez sur OK.

À propos du paramètre des attaques SYN Flood

Pour les attaques SYN Flood, vous pouvez définir le seuil en fonction duquel le Firebox établit un rapport sur une attaque SYN Flood possible, mais aucun paquet n'est rejeté si le nombre de paquets sélectionné n'est pas dépassé. Lorsque le double du seuil défini est atteint, tous les paquets SYN sont rejetés. Si le niveau atteint se situe entre le niveau défini et le double de ce niveau, et que les valeurs src_IP, dst_IP et total_length d'un paquet sont identiques au précédent paquet reçu, ce paquet est toujours rejeté. Sinon, 25 % des nouveaux paquets reçus sont rejetés.

Par exemple, admettons que vous définissiez le seuil d'attaque SYN Flood sur 18 paquets/sec. Lorsque le Firebox reçoit 18 paquets/sec., il vous envoie un rapport d'attaque SYN Flood éventuelle mais il ne rejette aucun paquet. Par contre, s'il reçoit 20 paquets par seconde, il rejette 25 % des paquets reçus (5 paquets). Si le périphérique reçoit 36 paquets ou plus, les 18 derniers paquets ou plus sont rejetés.

Voir aussi

À propos des options de gestion des paquets par défaut

Envoyer Vos Commentaires     Obtenir de l'Aide     Documentation Complète des Produits     Recherche Technique