购物 手机

路由器ddos攻击怎么防御

2018-01-31 00:55:32 来源: 佰佰安全网 3769人阅读
导语:

路由器ddos攻击怎么防御?单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。

路由器ddos攻击怎么防御

DDOS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。路由器ddos攻击怎么防御?常见电脑黑客攻击类型与预防方法什么?一起和佰佰安全网看看吧。

1.路由器被DDoS攻击可以参照RFC 2267,使用访问控制列表(ACL)过滤进出报文参考以下例子:{ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:access-list 190 permit ip {客户端网络} {客户端网络掩码} anyaccess-list 190 deny ip any any [log]interface {内部网络接口} {网络接口号}ip access-group 190 in。

以下是客户端边界路由器的ACL例子:access-list 187 deny ip {客户端网络} {客户端网络掩码} anyaccess-list 187 permit ip any anyaccess-list 188 permit ip {客户端网络} {客户端网络掩码} anyaccess-list 188 deny ip any anyinterface {外部网络接口} {网络接口号}ip access-group 187 inip access-group 188 out。

如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。

2、设置SYN数据包流量速率interface {int}rate-limit output access-group 153 45000000 100000 100000 conform-actiontransmit exceed-action droprate-limit output access-group 152 1000000 100000 100000 conform-actiontransmit exceed-action dropaccess-list 152 permit tcp any host eq wwwaccess-list 153 permit tcp any host eq www established,在实现应用中需要进行必要的修改,替换:45000000为最大连接带宽1000000为SYN flood流量速率的30%到50%之间的数值。burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

以上是关于路由器的设置方法,生活中学习基本网络安全小知识很重要。


责任编辑:慕丹萍

  • 评论
  • 评论
以下网友言论不代表佰佰安全网观点 发表

相关阅读

为更好的为公众说明安全知识的重要性,本站引用了部分来源于网络的图片插图,无任何商业性目的。适用于《信息网络传播权保护条例》第六条“为介绍、评论某一作品或者说明某一问题,在向公众提供的作品中适当引用已经发表的作品”之规定。如果权利人认为受到影响,请与我方联系,我方核实后立即删除。

小编推荐