您的位置:首页 > 理论基础 > 计算机网络

如何在 Windows Server 2003 中加固 TCP/IP 堆栈以抵御拒绝服务***

2006-12-23 14:52 513 查看
如何在 Windows Server 2003 中加固 TCP/IP 堆栈以抵御拒绝服务*** --注:未经证实,纯为参考 概要加固 TCP/IP 堆栈的 TCP/IP 注册表值 概要
拒绝服务 (DoS) ***是一种网络***,其目的是使网络用户无法访问计算机或计算机中的某项服务。拒绝服务***很难防御。为了帮助您抵御拒绝服务的***,可以使用下列一种或两种方法:• 使用最新的安全修补程序更新计算机。安全修补程序位于下面的 Microsoft 网站中:
http://www.microsoft.com/china/security/default.mspx (http://www.microsoft.com/china/security/default.mspx) • 加固 Windows Server 2003 计算机上的 TCP/IP 协议堆栈。默认的 TCP/IP 堆栈配置能够处理正常的 Intranet 通信量。如果将计算机直接连接到 Internet,Microsoft 建议您加固 TCP/IP 堆栈以抵御拒绝服务***。 加固 TCP/IP 堆栈的 TCP/IP 注册表值
警告:如果使用注册表编辑器或其他方法错误地修改了注册表,则可能导致严重问题。这些问题可能需要重新安装操作系统才能解决。Microsoft 不能保证您可以解决这些问题。修改注册表需要您自担风险。
以下列表说明了与 TCP/IP 相关的注册表值,您可以在直接连接到 Internet 的计算机上配置这些值,以加固 TCP/IP 堆栈。除非特别指出,否则所有这些值均应在以下注册表项下创建:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services
注意:除非特别指出,否则所有值均为十六进制。 • 数值名称:SynAttackProtect
项:Tcpip\Parameters
数值类型:REG_DWORD
有效范围:0,1
默认值:0该注册表值可使传输控制协议 (TCP) 调整 SYN-ACKS 的重新传输。配置该值后,如果出现 SYN ***(拒绝服务***的一种),连接响应超时时间将更短。下列参数可与该注册表值一起使用: • 0(默认值):无 SYN ***防护
• 1:将 SynAttackProtect 设置为 1 可更有效地抵御 SYN ***。该参数可使 TCP 调整 SYN-ACKS 的重新传输。将 SynAttackProtect 设置为 1 时,如果系统检测到存在 SYN ***,连接响应的超时时间将更短。Windows 使用以下值确定是否存在***: • TcpMaxPortsExhausted
• TCPMaxHalfOpen
• TCPMaxHalfOpenRetried 注意:在 Windows Server 2003 Service Pack 1 中,SynAttackProtect 注册表项的默认值为 1。
值名称TcpMaxPortsExhausted
建议值: 5
有效值: 0 – 65535
说明:指定触发 SYN 洪水***保护所必须超过的 TCP 连接请求数的阈值。
值名称TcpMaxHalfOpen
建议的数值数据: 500
有效值: 100 – 65535
说明:在启用 SynAttackProtect 后,该值指定处于 SYN_RCVD 状态的 TCP 连接数的阈值。在超过 SynAttackProtect 后,将触发 SYN 洪水***保护。
值名称TcpMaxHalfOpenRetried
建议的数值数据: 400
有效值: 80 – 65535
说明:在启用 SynAttackProtect 后,该值指定处于至少已发送一次重传的 SYN_RCVD 状态中的 TCP 连接数的阈值。在超过 SynAttackProtect 后,将触发 SYN 洪水***保护。
• 数值名称:EnableDeadGWDetect
项:Tcpip\Parameters
数值类型:REG_DWORD
有效范围:0,1(False,True)
默认值:1(True)下表说明了可以在该注册表值中使用的参数: • 1:将 EnableDeadGWDetect 设置为 1 时,将允许 TCP 执行失效网关检测。启用失效网关检测时,如果多个连接出现困难,TCP 可能会要求 Internet 协议 (IP) 切换到备份网关。可以在“TCP/IP 配置”对话框(“控制面板”中的“网络”工具中)的“高级”部分中定义备份网关。
• 0:Microsoft 建议您将 EnableDeadGWDetect 值设置为 0。如果不将该值设置为 0,***可能会强制服务器切换网关,而切换到的新网关可能并不是您打算使用的网关。

• 数值名称:EnablePMTUDiscovery
项:Tcpip\Parameters
数值类型:REG_DWORD
有效范围:0,1(False,True)
默认值:1(True)下表说明了可以在该注册表值中使用的参数: • 1:将 EnablePMTUDiscovery 设置为 1 时,TCP 将尝试发现经由远程主机的路径传输的最大传输单位 (MTU) 或最大数据包大小。通过发现路径的 MTU 并将 TCP 段限制到这一大小,TCP 可以沿着连接具有不同 MTU 的网络的路径删除路由器上的碎片。碎片会对 TCP 的吞吐量产生不利影响。
• 0:Microsoft 建议将 EnablePMTUDiscovery 设置为 0。如果这样做,576 字节的 MTU 将应用于本地子网中所有非主机的连接。如果不将该值设置为 0,***者可能会强制 MTU 值变得非常小,从而导致堆栈的负荷过大。重要说明:将 EnablePMTUDiscovery 设置为 0 将对 TCP/IP 性能和吞吐量产生负面影响。尽管 Microsoft 建议使用该设置,也不应使用它,除非您完全清楚这种性能损失。

• 数值名称:KeepAliveTime
项:Tcpip\Parameters
数值类型:REG_DWORD - 时间(以毫秒为单位)
有效范围:1-0xFFFFFFFF
默认值:7,200,000(两个小时)该值控制 TCP 通过发送“保持活动”的数据包来验证空闲连接仍然完好无损的频率。如果仍能连接到远程计算机,该计算机就会对“保持活动”的数据包作出应答。默认情况下,不发送“保持活动”的数据包。可以使用程序在连接上配置该值。建议将该值设置为 300,000(5 分钟)。
• 数值名称:NoNameReleaseOnDemand
项:Netbt\Parameters
数值类型:REG_DWORD
有效范围:0,1(False,True)
默认值:0(False)该值确定计算机在收到名称释放请求时是否释放其 NetBIOS 名称。添加该值的目的是让管理员能够保护计算机免受恶意的名称释放***。Microsoft 建议您将 NoNameReleaseOnDemand 值设置为 1。 更改 TCP/IP 注册表值时,可能会影响在基于 Windows Server 2003 的计算机上运行的程序和服务。Microsoft 建议您在非生产用工作站和服务器上测试这些设置,以确认它们是否适合您的业务环境。 For Windows Server 2003文件名后缀为.txt,右击后选择目标另存为,保存后修改文件扩展名为.reg再导入注册表即可),或者将以下内容复制后导入到注册表中: Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
"SynAttackProtect"=dword:1
"TcpMaxPortsExhausted"=dword:5
"TcpMaxHalfOpen"=dword:500
"TcpMaxHalfOpenRetried"=dword:400
"TcpMaxConnectResponseRetransmissions"=dword:2
"TcpMaxDataRetransmissions"=dword:2
"EnablePMTUDiscovery"=dword:0
"KeepAliveTime"=dword:300000
"NoNameReleaseOnDemand"=dword:1
"DefaultTTL"=dword:256
"EnableDeadGWDetect"=dword:0
"DisableIPSourceRouting"=dword:1
"EnableFragmentChecking"=dword:1
"EnableMulticastForwarding"=dword:0
"IPEnableRouter"=dword:0
"EnableAddrMaskReply"=dword:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
"EnableICMPRedirect"=dword:0
"EnableDynamicBacklog"=dword:1
"MinimumDynamicBacklog"=dword:20
"MaximumDynamicBacklog"=dword:20000
"DynamicBacklogGrowthDelta"=dword:10 For Windows 2000文件名后缀为.txt,右击后选择目标另存为,保存后修改文件扩展名为.reg再导入注册表即可),或者将以下内容复制后导入到注册表中: --------------------------------------------------------------------------------- Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters] "SynAttackProtect"=dword:2
"TcpMaxPortsExhausted"=dword:5
"TcpMaxHalfOpen"=dword:500
"TcpMaxHalfOpenRetried"=dword:400
"TcpMaxConnectResponseRetransmissions"=dword:2
"TcpMaxDataRetransmissions"=dword:2
"EnablePMTUDiscovery"=dword:0
"KeepAliveTime"=dword:300000
"NoNameReleaseOnDemand"=dword:1
"DefaultTTL"=dword:256
"EnableDeadGWDetect"=dword:0
"DisableIPSourceRouting"=dword:1
"EnableFragmentChecking"=dword:1
"EnableMulticastForwarding"=dword:0
"IPEnableRouter"=dword:0
"EnableAddrMaskReply"=dword:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
"EnableICMPRedirect"=dword:0
"EnableDynamicBacklog"=dword:1
"MinimumDynamicBacklog"=dword:20
"MaximumDynamicBacklog"=dword:20000
"DynamicBacklogGrowthDelta"=dword:10
--------------------------------------------------------------------------------- 参考 http://winsvr.org/info/info.php?sessid=&infoid=23
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  windows 2003 server