当前位置: 首页 > news >正文

Cisco路由器上如何防止DDoS攻击

1、使用ip verfy unicast reverse-path 网络接口命令

这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。

例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。

只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。

在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

参考以下例子:

interface xy

ip access-group 101 in

access-list 101 deny ip 10.0.0.0 0.255.255.255 any

access-list 101 deny ip 192.168.0.0 0.0.255.255 any

access-list 101 deny ip 172.16.0.0 0.15.255.255 any

access-list 101 permit ip any any

3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文

参考以下例子:

-- ISP端边界路由器 -- 客户端边界路由器 --

ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:

access-list 190 permit ip any

access-list 190 deny ip any any [log]

interface

ip access-group 190 in

以下是客户端边界路由器的ACL例子:

access-list 187 deny ip any

access-list 187 permit ip any any

access-list 188 permit ip any

access-list 188 deny ip any any

interface

ip access-group 187 in

ip access-group 188 out

如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。


 

4、使用CAR(Control Access Rate)限制ICMP数据包流量速率

参考以下例子:

interface xy

rate-limit output access-group 2020 3000000 512000 786000 conform-action

transmit exceed-action drop

access-list 2020 permit icmp any any echo-reply

5、设置SYN数据包流量速率

interface

rate-limit output access-group 153 45000000 100000 100000 conform-action

transmit exceed-action drop

rate-limit output access-group 152 1000000 100000 100000 conform-action

transmit exceed-action drop

access-list 152 permit tcp any host eq www

access-list 153 permit tcp any host eq www established

在实现应用中需要进行必要的修改,

替换:

45000000为最大连接带宽

1000000为SYN flood流量速率的30%到50%之间的数值。

burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

6、搜集证据并联系网络安全部门或机构

如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:

tcpdump -i interface -s 1500 -w capture_file

snoop -d interface -o capture_file -s 1500

本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。

 

转载于:https://www.cnblogs.com/develop/archive/2009/04/22/1441605.html

相关文章:

  • 红旗6SP2编译安装kernel 2.6.30-rc3
  • 天台之约
  • Apache的维护
  • 工作组环境下hyper-v远程连接
  • FreeBSD学习笔记27-查看安装包信息
  • tomcat中的几点配置说明
  • 过滤字符串中的HTML标签
  • IE8的模式修改优化Windows7
  • C语言文件操作函数大全
  • 用户控件路径的解决方案
  • WCF分布式开发常见错误(14):无效的操作异常,At least one operation on the ...
  • VM虚拟机安装及使用方法 (视频)
  • RedHat Linux AS4.0系统管理与网络服务配置
  • 结构和类的区别
  • Java EE WEB工程师培训-JDBC+Servlet+JSP整合开发之13.Form表单处理(2)
  • [微信小程序] 使用ES6特性Class后出现编译异常
  • 【译】React性能工程(下) -- 深入研究React性能调试
  • 4月23日世界读书日 网络营销论坛推荐《正在爆发的营销革命》
  • android图片蒙层
  • Angular Elements 及其运作原理
  • css的样式优先级
  • Fastjson的基本使用方法大全
  • HTML5新特性总结
  • HTTP--网络协议分层,http历史(二)
  • Java读取Properties文件的六种方法
  • MQ框架的比较
  • Vue实战(四)登录/注册页的实现
  • 读懂package.json -- 依赖管理
  • 工作踩坑系列——https访问遇到“已阻止载入混合活动内容”
  • 基于Volley网络库实现加载多种网络图片(包括GIF动态图片、圆形图片、普通图片)...
  • 理解 C# 泛型接口中的协变与逆变(抗变)
  • 如何利用MongoDB打造TOP榜小程序
  • 如何正确配置 Ubuntu 14.04 服务器?
  • 使用 @font-face
  • LIGO、Virgo第三轮探测告捷,同时探测到一对黑洞合并产生的引力波事件 ...
  • 机器人开始自主学习,是人类福祉,还是定时炸弹? ...
  • 教程:使用iPhone相机和openCV来完成3D重建(第一部分) ...
  • 正则表达式-基础知识Review
  • ​软考-高级-信息系统项目管理师教程 第四版【第23章-组织通用管理-思维导图】​
  • $.ajax,axios,fetch三种ajax请求的区别
  • $NOIp2018$劝退记
  • (+4)2.2UML建模图
  • (02)Hive SQL编译成MapReduce任务的过程
  • (Forward) Music Player: From UI Proposal to Code
  • (二)Linux——Linux常用指令
  • (官网安装) 基于CentOS 7安装MangoDB和MangoDB Shell
  • (十三)Flask之特殊装饰器详解
  • (顺序)容器的好伴侣 --- 容器适配器
  • (太强大了) - Linux 性能监控、测试、优化工具
  • (学习日记)2024.01.19
  • (转载)虚函数剖析
  • .Net Core 中间件验签
  • .Net Remoting(分离服务程序实现) - Part.3
  • .NET 的静态构造函数是否线程安全?答案是肯定的!
  • .NET开发人员必知的八个网站