• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > cisco思科 > 思科路由器怎么防止DDoS攻擊

    思科路由器怎么防止DDoS攻擊

    時間: 權威724 分享

    思科路由器怎么防止DDoS攻擊

      思科依靠自身的技術和對網絡經濟模式的深刻理解,成為了網絡應用的成功實踐者之一,那你知道思科路由器怎么防止DDoS攻擊嗎?下面是學習啦小編整理的一些關于思科路由器怎么防止DDoS攻擊的相關資料,供你參考。

      思科路由器防止DDoS攻擊1、使用 ip verfy unicast reverse-path 網絡接口命令

      這個功能檢查每一個經過路由器的數據包。在路由器的CEF(Cisco Express Forwarding)表該數據包所到達網絡接口的所有路由項中,如果沒有該數據包源IP地址的路由,路由器將丟棄該數據包。例如,路由器接收到一個源IP地址為1.2.3.4的數據包,如果CEF路由表中沒有為IP地址1.2.3.4提供任何路由(即反向數據包傳輸時所需的路由),則路由器會丟棄它。

      單一地址反向傳輸路徑轉發(Unicast Reverse Path Forwarding)在ISP(局端)實現阻止SMURF攻擊和其它基于IP地址偽裝的攻擊。這能夠保護網絡和客戶免受來自互聯網其它地方的侵擾。使用Unicast RPF 需要打開路由器的"CEF swithing"或"CEF distributed switching"選項。不需要將輸入接口配置為CEF交換(switching)。只要該路由器打開了CEF功能,所有獨立的網絡接口都可以配置為其它交換(switching)模式。RPF(反向傳輸路徑轉發)屬于在一個網絡接口或子接口上激活的輸入端功能,處理路由器接收的數據包。

      在路由器上打開CEF功能是非常重要的,因為RPF必須依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0 及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

      思科路由器怎么防止DDoS攻擊2、使用訪問控制列表(ACL)過濾RFC 1918中列出的所有地址

      參考以下例子:

     interface xy 
     ip access-group 101 in 
     access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any access-list 101 deny ip 172.16.0.0 0.15.255.255 any access-list 101 permit ip any any 

      思科路由器怎么防止DDoS攻擊3、參照RFC 2267,使用訪問控制列表(ACL)過濾進出報文

      參考以下例子:

      {ISP中心} -- ISP端邊界路由器 -- 客戶端邊界路由器 -- {客戶端網絡}

      ISP端邊界路由器應該只接受源地址屬于客戶端網絡的通信,而客戶端網絡則應該只接受源地址未被客戶端網絡過濾的通信。以下是ISP端邊界路由器的訪問控制列表(ACL)例子:

     access-list 190 permit ip {客戶端網絡} {客戶端網絡掩碼} any access-list 190 deny ip any any [log] interface {內部網絡接口} {網絡接口號} ip access-group 190 in 

      以下是客戶端邊界路由器的ACL例子:

     access-list 187 deny ip {客戶端網絡} {客戶端網絡掩碼} any access-list 187 permit ip any any access-list 188 permit ip {客戶端網絡} {客戶端網絡掩碼} any access-list 188 deny ip any any interface {外部網絡接口} {網絡接口號} ip access-group 187 in ip access-group 188 out 

      如果打開了CEF功能,通過使用單一地址反向路徑轉發(Unicast RPF),能夠充分地縮短訪問控制列表(ACL)的長度以提高路由器性能。為了支持Unicast RPF,只需在路由器完全打開CEF;打開這個功能的網絡接口并不需要是CEF交換接口。

      思科路由器怎么防止DDoS攻擊4、使用CAR(Control Access Rate)限制ICMP數據包流量速率

      參考以下例子:

     interface xy rate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action drop access-list 2020 permit icmp any any echo-reply 

      思科路由器怎么防止DDoS攻擊5、設置SYN數據包流量速率

     interface {int} rate-limit output access-group 153 45000000 100000 100000 conform-action transmit exceed-action drop rate-limit output access-group 152 1000000 100000 100000 conform-action transmit exceed-action drop access-list 152 permit tcp any host eq www access-list 153 permit tcp any host eq www established 

      在實現應用中需要進行必要的修改,替換:

      45000000為最大連接帶寬 1000000為SYN flood流量速率的30%到50%之間的數值。

      burst normal(正常突變)和 burst max(最大突變)兩個速率為正確的數值。

      注意,如果突變速率設置超過30%,可能會丟失許多合法的SYN數據包。使用"show interfaces rate-limit"命令查看該網絡接口的正常和過度速率,能夠幫助確定合適的突變速率。這個SYN速率限制數值設置標準是保證正常通信的基礎上盡可能地小。

      警告:一般推薦在網絡正常工作時測量SYN數據包流量速率,以此基準數值加以調整。必須在進行測量時確保網絡的正常工作以避免出現較大誤差。

      另外,建議考慮在可能成為SYN攻擊的主機上安裝IP Filter等IP過濾工具包。

      思科路由器怎么防止DDoS攻擊6、搜集證據并聯系網絡安全部門或機構

      如果可能,捕獲攻擊數據包用于分析。建議使用SUN工作站或Linux等高速計算機捕獲數據包。常用的數據包捕獲工具包括TCPDump和snoop等。基本語法為:

     tcpdump -i interface -s 1500 -w capture_file 
     snoop -d interface -o capture_file -s 1500 

      本例中假定MTU大小為1500。如果MTU大于1500,則需要修改相應參數。將這些捕獲的數據包和日志作為證據提供給有關網絡安全部門或機構。

      看過文章“思科路由器怎么防止DDoS攻擊”的人還看了:

      1.如何區分DOS和DDOS

      2.DDOS的攻擊方式

      3.DDos攻擊服務器是上呢么

      4.如何防御DDOS遭遇攻擊

      5.DDoS攻擊原理的目標導向詳解

      6.如何防御DDoS攻擊

      7.如何使用netstat命令查看Linux系統DDOS攻擊

      8.如何設置DDOS防火墻各項參數

      9.抵御基于JavaScript的DDoS攻擊的方法

      10.路由器來控制DDoS攻擊的設置方法有哪些

    560513 主站蜘蛛池模板: 一二三区免费视频| 动漫乱理伦片在线观看| 九九热中文字幕| 人人添人人澡人人澡人人人爽| 国产丝袜第一页| 极品色天使在线婷婷天堂亚洲| 国产精品无码久久av不卡| 亚洲欧美人成综合导航| 69成人免费视频无码专区| 欧美激情xxxx| 国产精品第一区揄拍无码| 亚洲成人黄色在线观看| 18男男gay同性视频| 欧美另类xxxx图片| 国产白领丝袜办公室在线视频| 亚洲中文字幕久久精品无码va | 44444色视频在线观看| 欧美午夜伦理片| 国产欧美激情一区二区三区-老狼| 亚州1区2区3区4区产品乱码2021 | 国产一区二区三区免费看| 中文字幕成人精品久久不卡| 色多多福利网站老司机| 成在人线av无码免费高潮水| 哒哒哒免费视频观看在线www | 久久免费精品一区二区| 色噜噜狠狠成人中文综合| 成人av在线一区二区三区| 免费A级毛片无码A∨男男| bt天堂在线www最新版资源在线| 波多野结衣欲乱上班| 国产精品无码V在线观看| 二区久久国产乱子伦免费精品| 香蕉视频黄在线观看| 日本欧美大码aⅴ在线播放| 国产-第1页-浮力影院| а天堂中文地址在线| 欧美精品一区视频| 国产欧美日韩va| 中文字幕无线码一区二区| 男人日女人动态视频|