UDP est un protocole standard pour la communication sur les réseaux IP, mais comme les paquets UDP sont sans état, ils nécessitent moins de vérification des erreurs et de validation, contrairement à TCP. Une attaque par inondation UDP tente de surcharger un serveur avec des requêtes en saturant les tables de connexion sur chaque port accessible sur un serveur.

Remplir la table de connexion avec ces requêtes empêche les requêtes valides d'être traitées et le serveur peut devenir inaccessible aux clients valides.

F5 BIG-IP Advanced Firewall Manager (AFM) et BIG-IP Local Traffic Manager (LTM) empêchent ce type d'attaque en adoptant la « posture de refus par défaut ». Dans cette configuration, le système refuse par défaut ce type de connexion, sauf si elles proviennent d'une source reconnue. Le résultat est que le réseau protégé ne voit jamais les requêtes UDP Flood, de sorte qu’elles n’ont jamais d’impact sur les performances du réseau.

 

Contenu associé