沈阳电脑维修网,沈阳上门维修电脑服务
当前位置: 主页 > 网络设备故障> Cisco路由器上如何防止DDoS >

Cisco路由器上如何防止DDoS

时间:2010-1-5来源:www.sypcwx.cn 作者: 沈阳电脑维修网点击:
沈阳电脑维修,上门维修电脑
  Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议  1、使用ipverfyunicastreverse-path网络接口命令   这个功能检查每一个经过路由器的数据包。在路由器的CEF(CiscoExpressForwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。  单一地址反向传输路径转发(UnicastReversePathForwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用UnicastRPF需要打开路由器的"CEFswithing"或"CEFdistributedswitching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。 在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。UnicastRPF包含在支持CEF的CiscoIOS12.0及以上版本中,但不支持CiscoIOS11.2或11.3版本。  2、使用访问控制列表(ACL)过滤RFC1918中列出的所有地址  参考以下例子:  interfacexy   ipaccess-group101in   access-list101denyip10.0.0.00.255.255.255any   access-list101denyip192.168.0.00.0.255.255any   access-list101denyip172.16.0.00.15.255.255any   access-list101permitipanyany  3、参照RFC2267,使用访问控制列表(ACL)过滤进出报文  参考以下例子:  {ISP中心}--ISP端边界路由器--客户端边界路由器--{客户端网络}  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:  access-list190permitip{客户端网络}{客户端网络掩码}any   access-list190denyipanyany[log]  interface{内部网络接口}{网络接口号}   ipaccess-group190in  以下是客户端边界路由器的ACL例子:  access-list187denyip{客户端网络}{客户端网络掩码}any   access-list187permitipanyany  access-list188permitip{客户端网络}{客户端网络掩码}any   access-list188denyipanyany  interface{外部网络接口}{网络接口号}   ipaccess-group187in   ipaccess-group188out  如果打开了CEF功能,通过使用单一地址反向路径转发(UnicastRPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持UnicastRPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。  4、使用CAR(ControlAccessRate)限制ICMP数据包流量速率  参考以下例子:  interfacexy   rate-limitoutputaccess-group20203000000512000786000conform-action   transmitexceed-actiondrop  access-list2020permiticmpanyanyecho-reply  请参阅IOSEssentialFeatures获取更详细资料。   5、设置SYN数据包流量速率   interface{int}   rate-limitoutputaccess-group15345000000100000100000conform-action   transmitexceed-actiondrop   rate-limitoutputaccess-group1521000000100000100000conform-action   transmitexceed-actiondrop  access-list152permittcpanyhosteqwww   access-list153permittcpanyhosteqwwwestablished  在实现应用中需要进行必要的修改,替换:  45000000为最大连接带宽   1000000为SYNflood流量速率的30%到50%之间的数值。   burstnormal(正常突变)和burstmax(最大突变)两个速率为正确的数值。  注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"showinterfacesrate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。  警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。  另外,建议考虑在可能成为SYN攻击的主机上安装IPFilter等IP过滤工具包。  6、搜集证据并联系网络安全部门或机构   如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:  tcpdump-iinterface-s1500-wcapture_file  snoop-dinterface-ocapture_file-s1500  本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。返回
上一篇: CISCO路由器口令恢复
下一篇: D-Link路由器DI-1162
查看[ Cisco路由器上如何防止DDoS ]所有评论
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
用户名: 验证码:
推荐内容
关于我们 服务价格 联系我们 企业网站优化 沈阳网站建设 沈阳维修电脑