• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > Mercury水星 > 水星企業路由器怎么設置防護攻擊

    水星企業路由器怎么設置防護攻擊

    時間: 權威724 分享

    水星企業路由器怎么設置防護攻擊

      在如今這個網絡時代里,網絡現在已經成為我們現在生活中必不可少的了,路由器是連接網絡最直接的設備,那么你知道水星企業路由器怎么設置防護攻擊嗎?下面是學習啦小編整理的一些關于水星企業路由器設置防護攻擊的相關資料,供你參考。

      水星企業路由器設置防護攻擊的方法:

      在開啟攻擊防護時,必須開啟路由器“防火墻總開關”,選中對應的“開啟攻擊防護”:

      在菜單中的“安全設置”->“攻擊防護”中,可以看到路由器針對各種網絡攻擊的防護及設置;

      其中分別針對各種常見的網絡攻擊進行防護:正確設置各種防護的閾值,可以有效的對各種攻擊進行防護。請根據您的網絡環境進行相應的設置,一般可以使用路由器默認的值,或者可以自己進行設置。在設置的時候,閾值不要設置過小,會導致攔截過高,有可能把網絡中正常的數據包誤認為非法的數據包,使您的網絡不能正常使用;閾值也不要設置過大,這樣會起不到攻擊防護的效果。

      在區域的設置中,可以選擇LAN和WAN,若選擇LAN表示對來自局域網的數據包進行監控;而選擇WAN表示對來自外網的數據包進行監控。

      1、掃描類的攻擊防護主要有三類:IP掃描,端口掃描,IP欺騙。

      其中WAN區域沒有IP欺騙設置。掃描一般都是發起攻擊的第一個步驟,攻擊者可以利用IP掃描和端口掃描來獲取目標網絡的主機信息和目標主機的端口開放情況,然后對某主機或者某主機的某端口發起攻擊,對掃描進行預先的判斷并保護可以有效的防止攻擊。我司企業級路由器對掃描類攻擊的判斷依據是:設置一個時間閾值(微秒級),若在規定的時間間隔內某種數據包的數量超過了10個,即認定為進行了一次掃描,在接下來的兩秒時間里拒絕來自同一源的這種掃描數據包。閾值的設置一般建議盡可能的大,最大值為一秒,也就是1000000微妙,一般推薦0.5-1秒之間設置。(閾值越大,防火墻對掃描越“敏感”)

      下面為路由器沒有開啟攻擊防護下,使用端口掃描工具進行掃描的結果:

      開啟了路由器的“攻擊防護”:

      此時進行端口掃描的結果為:

      通過抓包分析,路由器檢測到了有端口掃描攻擊,進行了相應的攻擊防護,掃描工具沒有接收到前端計算機返回的信息,所以在端口掃描的時候,無法完成端口掃描。此時。路由器發送了一個系統日志給日志服務器,檢測到有攻擊的存在。

      在開啟了防火墻的攻擊防護后,掃描軟件掃描不正確。但路由器每次的掃描判斷允許十個掃描數據包通過,因此有可能目的計算機開放的端口剛好在被允許的十個數據包之中,也能被掃描到,但這種幾率是微乎其微的。

      日志服務器上記錄顯示有端口掃描攻擊:

      日志中很清晰的記錄了內網電腦192.168.1.100有端口掃描的行為。

      2、DoS類的攻擊主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。

      拒絕服務(DoS--Denial of Service)攻擊的目的是用極其大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而影響對正常信息流的處理。如果攻擊來自多個源地址,則稱為分布式拒絕服務DDoS。

      我司企業級路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉下來自相同攻擊源的這一類型數據包。

      這里“DoS類攻擊防護”閾值設置與上面“掃描攻擊”閾值剛好相反,值越小越“敏感”,但一般也不能太小,正常的應用不能影響,我們可以根據自己的環境在實際的應用中動態調整。

      下面為一個ICMP的例子,在路由器沒有開啟攻擊防護的情況下,ping前端的計算機:

      使用發包工具,對前端的計算機進行1000pps的ping操作,通過抓包可以看到,前端的計算機都有回應。

      而開啟了路由器攻擊防護的ICMP Flood攻擊防護,設置閾值為100pps。

      此時進行抓包分析:

      路由器檢測到了有ICMP Flood攻擊存在,發送了一個日志給日志服務器,在以后的ping請求中,都沒有得到回應。有效地防止了ICMP Flood攻擊。

      日志服務器中,也可以查看到相應的攻擊信息:

      3、可疑包類防護包括五類:大的ICMP包(大于1024字節)、沒有Flag的TCP包、同時設置SYN和FIN的TCP包、僅設置 FIN 而沒有設置ACK的TCP包、未知協議。

      4、含有IP選項的包防護:在 Internet Protocol 協議(RFC 791)中,指定了一組選項以提供特殊路由控制、診斷工具和安全性。它是在 IP 包頭中的目的地址之后。協議認為這些選項“ 對最常用的通信是不必要的”。在實際使用中,它們也很少出現在 IP 包頭中。這些選項經常被用于某些惡意用途。

      IP選項包括:

      選中一項IP選項的復選框,則檢查;清除選項的選擇,則取消檢查。

      一般情況下上面兩部分的數據包是不會出現的,屬于非正常的包,可能是病毒或者攻擊者的試探,路由器在設置了相應的攻擊防護的話會將對應的數據包丟棄。

      看過文章“水星企業路由器怎么設置防護攻擊”的人還看了:

      1.MERCURY路由器遠程管理方案

      2.七種水星路由器的彈出登陸界面方法

      3.mercury水星MW150R無線路由器設置教程

      4.水星MW150RM無線路由器AP模式詳解

      5.水星(MERCURY)路由器設置圖解

      6.利用水星路由器系統日志解決PPPOE撥號故障

      7.水星路由器復位方法全知道

      8.水星路由器怎么修改IP地址

      9.192.168.1.1進入水星路由器界面沒反應怎么辦

      10.兩個獲取水星路由器DNS參數的方法

    662561 主站蜘蛛池模板: 成人深夜福利视频| 99久久综合狠狠综合久久aⅴ| juliaann大战七个黑人| 亚洲jizzjizz妇女| 久久久999国产精品| www.天天射.com| 1213孕videos俄罗斯| 蜜臀av无码人妻精品| 穆天阳吃饭还在顶是哪一章节| 欧美日韩不卡视频| 无码精品a∨在线观看无广告| 天天摸天天舔天天操| 国产精品99久久久久久宅男| 国产SUV精品一区二区883| 亚洲精品无码专区在线| 久久精品国产99国产精品澳门 | 精品国产污污免费网站入口| 欧美成人精品第一区| 日本xxxx18护士| 国产美女口爆吞精普通话| 国产一级做a爰片久久毛片男| 亚洲精品成a人在线观看| 久久99精品久久| 91制片厂制作果冻传媒168| 都市春色校园另类| 欧美综合在线视频| 播播开心激情网| 国产欧美亚洲专区第一页| 免费国产剧情视频在线观看| 久久成人无码国产免费播放| 99久久免费中文字幕精品| 翁想房中春意浓1-28| 欧美三级黄色大片| 天天拍拍天天爽免费视频| 国产三级观看久久| 亚洲人成电影网站| 99精品欧美一区二区三区综合在线| 草莓视频在线免费观看下载| 最近高清日本免费| 国内偷窥一区二区三区视频| 初尝人妻少妇中文字幕|