Назад | Перейти на главную страницу

Что делает включение защиты от DoS в Synology DSM 5?

Если я открою Control Panel > Security > Protection, чек Enable DoS Protection и нажмите Apply, какой трафик блокируется?

Текст гласит: «Защита от отказа в обслуживании (DoS) помогает предотвратить злонамеренные атаки через Интернет».

Я не могу найти более подробной информации об этом.

Что более конкретно делает эта защита от DoS, кроме как «предотвращения злонамеренных атак»? Как узнать, какие атаки являются вредоносными, а какие - действительными?

Мне нужно более точное определение того, что блокируется, поэтому я не случайно заблокирую действительный трафик, если включу это.

И в этом конкретном случае мне нужно поддерживать приложение, которое, к сожалению, должно выполнять около 150 подключений одновременно или в быстрой последовательности ...

Еще не ответ, но некоторые данные:

iptables-save вывод на "DSM 5.2-5644 Обновление 5":

При выключенной защите от DoS:

# Generated by iptables-save v1.4.21 on Sat Feb 20 23:23:24 2016
*filter
:INPUT ACCEPT [6161:1075680]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [5604:2995833]
:DEFAULT_INPUT - [0:0]
-A INPUT -j DEFAULT_INPUT
-A DEFAULT_INPUT -p tcp -m tcp --sport 53 -m length --length 2048:65535 -j DROP
-A DEFAULT_INPUT -p udp -m udp --sport 53 -m length --length 2048:65535 -j DROP
COMMIT
# Completed on Sat Feb 20 23:23:24 2016

При включенной защите от DoS:

# Generated by iptables-save v1.4.21 on Sat Feb 20 23:24:27 2016
*filter
:INPUT ACCEPT [10:1306]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [6:2003]
:DEFAULT_INPUT - [0:0]
:DOS_PROTECT - [0:0]
-A INPUT -j DOS_PROTECT
-A INPUT -j DEFAULT_INPUT
-A DEFAULT_INPUT -p tcp -m tcp --sport 53 -m length --length 2048:65535 -j DROP
-A DEFAULT_INPUT -p udp -m udp --sport 53 -m length --length 2048:65535 -j DROP
-A DOS_PROTECT -i eth0 -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j RETURN
-A DOS_PROTECT -i eth0 -p icmp -m icmp --icmp-type 8 -j DROP
-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j RETURN
-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 10000/sec --limit-burst 100 -j RETURN
-A DOS_PROTECT -i eth0 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
COMMIT
# Completed on Sat Feb 20 23:24:27 2016

Никаких существенных изменений между соответствующими выходами sysctl -a (изменяются только значения времени выполнения, например номер inode)

Во всех случаях, tc -p class show dev eth0 и tc -p qdisc show dev eth0 показать настройки по умолчанию.

> tc -p class show dev eth0
class mq :1 root 
class mq :2 root 
class mq :3 root 
class mq :4 root 
class mq :5 root 
class mq :6 root 
class mq :7 root 
class mq :8 root 
> tc -p qdisc show dev eth0
qdisc mq 0: root 

Не отвечаю, потому что защита от DoS, похоже, доступна только в Synology DSM 5, а мою систему NAS нельзя обновить, и это слишком долго, чтобы вписаться в комментарий.

Как упоминалось в @EEAA, вы можете сделать очень мало, но вы можете настроить брандмауэр, изменить настройки ядра и, возможно, выполнить некоторое формирование трафика.

Может быть, кто-нибудь может сделать проверку до и после и опубликовать различие того, что на самом деле включение защиты от DoS влияет на системные настройки?

  • iptables-save - для изменений в программном брандмауэре
  • sysctl -a - для настроек ядра
  • tc -p qdisc show dev eth0 & tc -p class show dev eth0 - для любых настроек управления трафиком