2023-12-01 12:31 PM
2023-12-01 01:50 PM
こんにちは! DDoS対策はソフトウェアベースでサポートされてます。
ASAの場合、MPFを利用した「set connection」コマンドで設定が可能です。私のお客様も大規模な所は設定してます。
https://www.cisco.com/c/ja_jp/support/docs/security/asa-5500-x-series-next-generation-firewalls/100830-asa-pix-netattacks.html#topic1
https://community.cisco.com/t5/-/-/ta-p/3158482#toc-hId-1822553668
FTDの場合は バージョン 7.2以降でサポートの「Portscan Detection and Prevention」機能で、GUIで簡単にDDoS防御設定が可能です。
https://www.cisco.com/c/en/us/td/docs/security/secure-firewall/management-center/device-config/720/management-center-device-config-72/threat-detection.html
ご参考になれば・・!
2023-12-01 02:26 PM
2023-12-01 03:01 PM 2023-12-01 03:03 PM 更新
こんにちは!
ASAのMPFは「アプリケーションレイヤーゲートウェイ(ALG)」ですので、TCP80/443など利用する HTTP Syn Flood も防御できます。
なお、ASA/FTDのDDoS対策機能は簡易機能ですので、より柔軟で細かな制御や監視をされたい場合はRadwareさんなど専用の DDoS対策装置を入れられるケースが多いかと思います。
私のお客様の場合は、中~大規模の場合は ASA/FTDのDDoS対策機能で済ませ(※追加投資不要で運用も楽なので)、それよりも大規模なSPや商用サイトクラスになると 専用のDDoS対策装置を入れられてるケースが多いです。
ただ、実際のところ、DDoS攻撃は8割は「SYN Floodや UDP Flood」攻撃ですので、ASA/FTDのデフォルト保持機能で多くのDDoS攻撃を対処可能です。
https://nsfocusglobal.com/ddos-attack-landscape-and-smart-protection/
エキスパートの回答、ステップバイステップガイド、最新のトピックなどお気に入りのアイデアを見つけたら、あとで参照できるように保存しましょう。
コミュニティは初めてですか?これらのヒントを活用してスタートしましょう。 コミュニティの活用方法 新メンバーガイド
下記より関連するコンテンツにアクセスできます