`
feipigwang
  • 浏览: 775356 次
  • 性别: Icon_minigender_2
  • 来自: 北京
文章分类
社区版块
存档分类
最新评论

Cisco路由器上如何防止DDoS攻击

 
阅读更多

 1、使用 ip verfy unicast reverse-path 网络接口命令
  这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。
  单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
  在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。
  2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址
  参考以下例子:
  interface xy
  ip access-group 101 in
  access-list 101 deny ip 10.0.0.0 0.255.255.255 any
  access-list 101 deny ip 192.168.0.0 0.0.255.255 any
  access-list 101 deny ip 172.16.0.0 0.15.255.255 any
  access-list 101 permit ip any any
  3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文
  参考以下例子:
  -- ISP端边界路由器 -- 客户端边界路由器 --
  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:
  access-list 190 permit ip any
  access-list 190 deny ip any any [log]
  interface
  ip access-group 190 in
  以下是客户端边界路由器的ACL例子:
  access-list 187 deny ip any
  access-list 187 permit ip any any
  access-list 188 permit ip any
  access-list 188 deny ip any any
  interface
  ip access-group 187 in
  ip access-group 188 out
  如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。
  4、使用CAR(Control Access Rate)限制ICMP数据包流量速率
  参考以下例子:
  interface xy
  rate-limit output access-group 2020 3000000 512000 786000 conform-action
  transmit exceed-action drop
  access-list 2020 permit icmp any any echo-reply
  请参阅IOS Essential Features 获取更详细资料。
  5、设置SYN数据包流量速率
  interface
  rate-limit output access-group 153 45000000 100000 100000 conform-action
  transmit exceed-action drop
  rate-limit output access-group 152 1000000 100000 100000 conform-action
  transmit exceed-action drop
  access-list 152 permit tcp any host eq www
  access-list 153 permit tcp any host eq www established
  在实现应用中需要进行必要的修改,
  替换:
  45000000为最大连接带宽
  1000000为SYN flood流量速率的30%到50%之间的数值。
  burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。
  注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。
  警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。
  另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。
  6、搜集证据并联系网络安全部门或机构
  如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:
  tcpdump -i interface -s 1500 -w capture_file
  snoop -d interface -o capture_file -s 1500
  本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。
本篇文章来源于 黑客基地 原文链接:http://www.hackbase.com/tech/2009-09-08/55801.html

分享到:
评论

相关推荐

    Cisco路由器如何防止DDoS攻击

    Cisco路由器作为网络基础设施的关键组件,可以通过多种方式来防止DDoS攻击,确保网络的稳定和安全。以下是针对Cisco路由器防止DDoS攻击的一些关键技术措施: 1. **启用Unicast Reverse Path Forwarding (URPF)**:...

    基于Cisco路由器配置阻止DDoS攻击

    Cisco路由器的配置优化,特别是利用ACL等安全功能,能够在一定程度上阻止DDoS攻击,保护网络资源和服务的正常运行。然而,DDoS攻击的防御是一个持续的挑战,需要结合多方面的技术和策略,形成多层次的防护体系,以...

    基于Cisco路由器配置阻止DDoS攻击.pdf

    基于Cisco路由器配置阻止DDoS攻击.pdf

    思科Cisco路由器上如何防止DDoS.pdf

    ### 思科Cisco路由器上如何防止DDoS #### 一、引言 随着网络环境的日益复杂和技术的进步,分布式拒绝服务(DDoS)攻击已成为网络安全领域的重要威胁之一。DDoS攻击通过利用大量的计算机资源(如僵尸网络)向目标...

    在cisco路由器上如何使用tcp拦截防止dos攻击

    本文将深入探讨如何在Cisco路由器上配置TCP拦截,以防止DoS(Denial of Service)攻击,并结合ip verify unicast reverse-path功能进一步增强防御能力。 ### 1. 配置ACL与TCP拦截 #### 定义ACL 首先,需定义一个...

    CISCO路由器交换机安全配置

    【CISCO路由器交换机安全...综上所述,CISCO路由器和交换机的安全配置涉及多个层面,包括服务的关闭、口令策略、访问控制、认证机制以及协议配置等。通过实施这些措施,可以显著增强网络的安全性,抵御多种类型的攻击。

    遭到拒绝服务攻击的路由器的解决办法

    然后在Cisco路由器上配置路由表,将这些IP地址对应的网络路由到null0接口,这样路由器将不再回应来自这些IP的包,减轻了负载。此外,使用访问控制列表(Access Control List, ACL)也能达到类似效果,但可能会误阻断...

    利用路由器防御DoS攻击.pdf

    上述知识概要阐述了DoS和DDoS攻击的原理和常见的攻击方式,并介绍了如何使用CISCO路由器来防御这类攻击。了解和掌握这些知识点对于网络安全和网络管理的专业人士来说是基础且必要的。通过路由器配置相应的防御策略,...

    路由攻击教程 cisco路由

    接下来,我们要了解如何在Cisco路由器上进行安全配置,以防止这些攻击。以下是一些基本的防范措施: 1. **更新固件和安全补丁**:定期检查并安装Cisco发布的最新固件和安全补丁,以修复已知的安全漏洞。 2. **启用...

    Cisco路由器及交换机安全加固探讨.pdf

    随着网络设备的广泛应用,尤其是Cisco路由器和交换机在全球网络中的核心地位,其安全加固问题引起了广泛关注。 本文以Cisco路由器及交换机为例,深入探讨其安全加固的必要性和具体策略。首先,我们要认识到网络安全...

    路由器配置实例--100例

    但是它只能在启用CEF(Cisco Express Forwarding)的路由器上使用。 uRPF有三种方式,strict方式、ACL方式和loose方式。在接入路由器上实施时,对于通过单链路接入网络的用户,建议采用strict方式;对于通过多条链路接...

    H3C路由防止网络攻击的方法介绍

    在网络安全日益重要的今天,H3C路由器作为网络设备的核心,提供了多种防止网络攻击的方法,特别是针对DDoS(Distributed Denial of Service)攻击。DDoS攻击通常通过大量伪造的网络请求淹没目标网络或服务器,导致...

    路由器及交换机安全加固

    标题与描述概述的知识点主要集中在路由器及交换机的安全加固上,这是网络系统安全保障的重要环节。在当前信息时代,网络系统的安全性直接关系到信息传输、存储和处理的安全性,因此,加强路由器和交换机的安全措施是...

    路由器安全设置 详解.pdf

    - **安全威胁**:路由器面临的安全威胁包括但不限于恶意软件、未经授权的访问、DDoS攻击等。 - **安全设置目的**:增强路由器的安全性,防止未授权访问和潜在的安全威胁。 #### 三、路由器安全设置详解 ##### 1. ...

    cisco 7609

    除了硬件速率限制和CoPP这两种保护机制外,Cisco还推荐使用专门的DDoS攻击防护设备guard。该设备不仅能够保护路由器不受攻击,还能够保护用户的设备和带宽不受影响。在guard设备尚未广泛部署的情况下,通过合理配置...

    黑洞抗拒绝服务攻击培训教材.pdf

    Cisco路由器是网络基础设施中的核心组件,其运行的Cisco IOS操作系统提供了强大的网络功能和安全性。通过掌握Cisco IOS的基本操作,可以有效地管理和维护网络。 #### 二、拒绝服务攻击与防御 ##### 拒绝服务攻击 ...

    网络主动攻击的模型及原理

    Ingress Filtering是一种过滤机制,通过设置访问路由器上的访问列表来丢弃不符合特定条件的数据包。当数据包不符合设定的条件时,将被丢弃。 #### 其他常见网络主动攻击方法 除了DDoS攻击之外,还有其他几种常见的...

    思科Linksys EA6300无线路由器官方固件1.1.40(build 184085)版

    2. **安全性增强**:思科Linksys EA6300的固件通常包含最新的安全补丁,防止潜在的网络安全威胁,如DDoS攻击、恶意软件侵入等。用户应定期更新固件以保持最佳防护状态。 3. **QoS(Quality of Service)**:该...

    思科Linksys EA6350无线路由器官方固件2.1.2(Build 184309)美国版

    固件更新可能会引入新的安全补丁,防范潜在的网络安全威胁,如DDoS攻击或恶意软件入侵。此外,新固件可能还支持更先进的无线标准,如IEEE 802.11ac,提供更快的无线传输速度,使用户在享受高清视频流、在线游戏或...

Global site tag (gtag.js) - Google Analytics