SYN Flood是一种典型的分布式拒绝服务(DDoS)攻击。攻击者向目标服务器发送大量伪造源IP地址的TCP SYN报文,服务器会为每个请求分配连接资源并回复SYN-ACK,但永远等不到最终的ACK确认。这导致大量的半连接(SYN_RECV状态)积压,耗尽系统的连接队列、内存和CPU资源,从而使合法用户无法建立连接。
SYN Cookie机制:这是应对**防SYN Flood**攻击的经典且有效的方法。当检测到连接队列将满时,服务器不再立即分配资源,而是根据SYN报文计算出一个特殊的序列号(Cookie)作为初始序列号发回。只有收到携带正确Cookie的ACK报文时,才正式建立连接。这几乎将连接建立的资源消耗转移到了客户端侧。