优内建站网,专业建站,企业建站,免费建站,智能建站,个人建站!
主营企业建站,seo优化,手机网站,微信网站开发等业务!>> 繁体中文
用户名: 密 码: 验证码:    
企业建站,专业建站,模板建站,智能建站
 您现在的位置:首页 >> 电脑技术 >> 详细内容>>        【字体:  】【颜色: 绿

思科路由器防御DDOS

在百度搜索关于“思科路由器防御DDOS”的内容

在谷歌搜索关于“思科路由器防御DDOS”的内容

买空间、服务器就上威客主机网(VK163.COM) 虚拟主机评测+IDC导航=威客主机之家 标志设计
[内容提要] Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议  1、使用ipverfyunicastreverse-path网络接口命令  这个功能检查每一个经过路由器的数据包。在路由器的...

作者: 优内科技  来源: 优内科技  驻站日期:2008/11/10 【 加入收藏 】 【 打印此页 】 【 关闭

 

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议

 

  1、使用 ip verfy unicast reverse-path 网络接口命令
  这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco EXPress Forwarding)表该数据包所到达网络接口的所有路由项中,假如没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源 IP地址为1.2.3.4的数据包,假如CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

  单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用 Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

  2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

  参考以下例子:

  interface xy
  ip Access-group 101 in
  access-list 101 deny ip 10.0.0.0 0.255.255.255 any
  access-list 101 deny ip 192.168.0.0 0.0.255.255 any
  access-list 101 deny ip 172.16.0.0 0.15.255.255 any
  access-list 101 permit ip any any

  3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文

  参考以下例子:

  {ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}

  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:

  access-list 190 permit ip {客户端网络} {客户端网络掩码} any
  access-list 190 deny ip any any [log]

  interface {内部网络接口} {网络接口号}
  ip access-group 190 in

  以下是客户端边界路由器的ACL例子:

  access-list 187 deny ip {客户端网络} {客户端网络掩码} any
  access-list 187 permit ip any any

  access-list 188 permit ip {客户端网络} {客户端网络掩码} any
  access-list 188 deny ip any any

  interface {外部网络接口} {网络接口号}
  ip access-group 187 in
  ip access-group 188 out

  假如打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。

  4、使用CAR(Control Access Rate)限制ICMP数据包流量速率

  参考以下例子:

  interface xy
  rate-limit output access-group 2020 3000000 512000 786000 conform-action
  transmit exceed-action drop

 


  access-list 2020 permit icmp any any echo-reply

  请参阅IOS Essential Features 获取更具体资料。


  5、设置SYN数据包流量速率
  interface {int}
  rate-limit output access-group 153 45000000 100000 100000 conform-action
  transmit exceed-action drop
  rate-limit output access-group 152 1000000 100000 100000 conform-action
  transmit exceed-action drop

  access-list 152 permit tcp any host eq www
  access-list 153 permit tcp any host eq www established

  在实现应用中需要进行必要的修改,替换:
  45000000为最大连接带宽
  1000000为SYN flood流量速率的30%到50%之间的数值。
  burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

  注重,假如突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

  警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

  另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

  6、搜集证据并联系网络安全部门或机构
  假如可能,捕捉攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕捉数据包。常用的数据包捕捉工具包括TCPDump和snoop等。基本语法为:

  tcpdump -i interface -s 1500 -w capture_file

  snoop -d interface -o capture_file -s 1500

  本例中假定MTU大小为1500。假如MTU大于1500,则需要修改相应参数。将这些捕捉的数据包和日志作为证据提供给有关网络安全部门或机构。

添加到QQ书签 百度收藏 订阅到抓虾 添加到鲜果  新浪ViVi  365Key网摘  天极网摘  我摘  和讯网摘  yahoo  收藏到收客网  Digbuzz我挖网  添加到饭否  挖客  添加到google  

   【回到顶部】 【返回文章列表】 编辑:优内科技
⊕ 上一篇:电脑杀手--灰尘
⊕ 下一篇:显卡的选取
  相关新闻
返回首页 | 设为首页 | 添加收藏 | 关于我们 | 联系我们 | 企业文化 | 合作伙伴 | 诚聘英才 | 网站报价 | 企业资质 | 网站地图
邮箱登陆 E- mail:master@cck5.com 点击这里给我发消息 客服专员 QQ:310203268 点击这里给我发消息 技术咨询 QQ:22071287点击这里给我发消息 代理备案 QQ:529631515
丰富的网站建设经验,专业提供网站建设、网站制作、网页设计服务,专业设计,真诚服务,不满意不收费!
Copyright 2008 - 2025 cck5 Inc. All Rights Reserved 优内建站网络科技公司
本站部分资源来自网络,如有侵犯您的版权,请告之,我们将即刻删除!QQ:310203268
主要业务:网站建设企业建站专业建站智能建站SEO优化微信建站手机建站
本站ICP备案号:浙ICP备11019299号 中国电信增值ICP经营许可证
不良信息举报中心 江西网警 信息产业部门备案 企业法人营业执照
 
扫优内微信二维码
“码”上有惊喜