De acuerdo

Introducción a los métodos comunes de defensa utilizando la solución Anti-DDoS 1800 de Huawei.

109 0 0 0 0

Después de hacer un recorrido por los diferentes ataques a los que se pueden ver sometidos los protocolos ahora conoceremos los métodos de defensa más comunes que se pueden implementar en la solución Anti-DDoS de Huawei. Pasemos a la información.

 

Descarte del primer paquete

Algunos atacantes envían paquetes de ataque con direcciones IP o puertos de origen cambiantes. El primer paquete descartado en el dispositivo anti-DDoS puede bloquear el tráfico. Puede configurar el primer descarte de paquetes y la autenticación de origen para evitar ataques con orígenes falsificados.

 

Filtrar

Puede configurar un filtro para que el dispositivo anti-DDoS tome medidas para los paquetes que coinciden con las firmas especificadas.

 

Lista negra y lista blanca

El sistema ATIC pone en una lista negra las direcciones IP de origen no confiables y descarta los paquetes enviados desde estas direcciones IP de origen, así como también incluye en la lista blanca las direcciones IP de origen confiables y permite que estos paquetes pasen.


Bloqueo y limitación de tráfico

Puede implementar el bloqueo y la limitación del tráfico para defenderse de los ataques si ciertos servicios no se ejecutan en la red o si el volumen de tráfico del servicio es pequeño.

 

En las próximas publicaciones revisaremos a detalle cómo funcionan estos mecanismos de defensa.

 

Saludos.

 

FIN

Comunidad Huawei Enterprise
https://forum.huawei.com/enterprise/es/forums

 

#ComunidadEnterprise

#OneHuawei 


  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.