Possible Syn Flooding: SYN flooding (SYN flood attack): Это вид атаки на уровне TCP, при которой злоумышленник посылает большое количество запросов на установление соединения (SYN-пакеты) с целью перегрузки ресурсов сервера и делает его недоступным для легитимных пользователей. Если система обнаруживает большой объем неполных TCP-соединений (т.е., соединений, которые не были завершены), это может быть индикатором возможной атаки SYN flooding.
Решение Possible SYN flooding on port 3128. Sending cookies. Check SNMP counters
Сообщение "Possible SYN flooding on port 3128. Sending cookies. Check SNMP counters" указывает на возможное SYN-перегрузку (SYN flooding) на порту 3128-4000. Это может быть признаком того, что ваш сервер подвергается атаке типа SYN flooding.
Для начала если вы используете на сервере прокси без авторизации, установите на вашем роутере список разрешенных IP адресов, которые могут использовать ваши прокси порты.
SYN flooding - это тип атаки на сетевой уровень, при котором злоумышленник посылает большое количество SYN-запросов (начальные запросы установки TCP-соединения), но не завершает процесс установки соединения, оставляя соединение в "полуоткрытом" состоянии.
Чтобы бороться с такого рода атаками, можно принять следующие меры:
Настройка TCP SYN Cookies: Эта опция позволяет использовать "cookies" для обработки запросов SYN. Это помогает справиться с SYN флудом, уменьшив вероятность перегрузки ресурсов.
Увеличение максимального количества соединений: Иногда атаки SYN flooding могут быть успешно отражены увеличением максимального количества соединений, которые сервер может обрабатывать.
Использование средств мониторинга: Мониторинг счетчиков SNMP может помочь выявить аномальные паттерны трафика и быстро реагировать на атаки.
Применение брандмауэра: Настройка брандмауэра для блокировки трафика от подозрительных IP-адресов может помочь снизить воздействие атак.
Использование средств безопасности на сетевом уровне: Рассмотрите возможность использования инструментов, таких как IPS (Intrusion Prevention System) или специализированных систем защиты от DDoS.
Обязательно также рекомендуется связаться с системным администратором или ответственным за безопасность в вашей организации, чтобы принять меры и защитить сервер от подобных атак.