UDP攻击,又称UDP洪水攻击或UDP淹没攻击(英文:UDP Flood Attack)是导致基於主机的服务拒绝攻击的一种。UDP 是一种无连接的协议,而且它不需要用任何程序建立连接来传输数据。当攻击者随机地向受害系统的端口发送 UDP 数据包的时候,就可能发生了 UDP 淹没攻击。
所以服务器封UDP对UDP攻击的防护还是很不错的,可以限制UDP流量进来,对服务器的防护有着相当不错的作用。
由于服务器机房环境不同,分为不封UDP,限制UDP以及上层封UDP
不封UDP,对UDP流量没有一点限制,UDP流量会有一点,但是由于一些游戏需要用到UDP协议,所以也是有很多人会选择服务器不封UDP,保证业务的正常运行。
限制UDP,顾名思义就是可以限制部分的UDP流量进来,对UDP的防护也是很有帮助的
上层封UDP,上层封UDP的话是由上层运营商将UDP流量封死,达到无视UDP攻击的效果,对防护非常的有帮助,但是由于是封死UDP的,如果游戏有用到UDP协议的话,就会受到一定的影响,所以当服务器是上层封UDP的话,要先看看游戏程序是否有用到UDP协议再做选择第一步:首先远程登录到服务器,
登录以后在运行里面输入gpeditmsc回车,依次展开
计算机配置--windows设置--安全设置
打开IP安全策略,然后找到allow
udp,
第二步:依次双击allow
udp
选择许可的allow
udp再进行双线,然后选择默认第一描述为allow
udp的进行双线,然后点击添加点击添加以后会提示下一步,点击下一步后,描述里面填写udp描述,示例以1111为例然后点击下一步,源地址选择我的IP地址,目标地址选择任何IP地址协议类型选择udp协议端口选择从此端口到任意端口然后确认保存,最后在防火墙里面添加放行udp端口即可
windows2008系统策略开启和windows2003一样,只是防火墙端有一点不一样,开始--管理工具--高级安全window防火墙然后右键入站规则--新建规则,规则类型选择端口,然后下一步,端口类型选择udp,端口选择本地然后全部默认下一步,名称就填写udp名有些用户的服务器端口是在TCP/IP端口筛选里面,如果是启用的筛选,请注意在筛选里面去 *** 作。测试udp 服务的端口是否可用 d 服务上,就会报错, 因为telnet 走的是tcp 协议, 比如说19216880131 在8888 端口上上启了个udp 的服务,这是使用telnet 19216880131 8888,就会报如下错误:Trying 19216880131 telnet: connect to address 192 16880131: Connection refused 此时, 可以使用nc 这个工具, 大多数的发行版都自带这个工具, fedora 9 的/usr/bin/nc 所属的安装包是 nc-184-16fc9i386nc -l -u 19216880129 8001 使用命令nc -u 19216880129 8001, 在这里输入字符串, 服务端就会回显相同的字符串,表示8001 端口上的udp 服务是否启用suse 上的是用netcat, 方法基本上差不多:netcat -l -u -p 8001 这样就可以在0000 上侦听udp 的8001 端口从另外一台机器,或者打开本机的另外一个虚拟终端, 输入:netcat -u 1921681123 8001 在这里输入字符串, 就会回显一个相同的字符串,表示链接是OK 的
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)