国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 學院 > 網絡通信 > 正文

Cisco路由器防止分布式拒絕服務攻擊

2019-11-05 00:44:13
字體:
來源:轉載
供稿:網友

    到目前為止,進行DDoS攻擊的防御還是比較困難的。首先,這種攻擊的特點是它利用了TCP/ip協議的漏洞,除非你不用TCP/IP,才有可能完全抵御住DDoS攻擊。一位資深的安全專家給了個形象的比喻:DDoS就好象有1,000個人同時給你家里打電話,這時候你的朋友還打得進來嗎?

    不過即使它難于防范,也不是說我們就應該逆來順受,實際上防止DDoS并不是絕對不可行的事情。對Cisco路由器我們可以首先在路由器上打開CEF功能(Cisco EXPRess Forwarding)、使用Unicast RPF (Unicast Reverse Path Forwarding),然后利用訪問控制列表(ACL)過濾并設置SYN數據包流量速率或通過升級版本過低的ISO、為路由器建立log server等措施來建立安全防范。具體的使用方法是:

1、使用 ip verfy unicast reverse-path 網絡接口命令
  這個功能檢查每一個經過路由器的數據包。在路由器的CEF(Cisco Express Forwarding)表該數據包所到達網絡接口的所有路由項中,假如沒有該數據包源IP地址的路由,路由器將丟棄該數據包。例如,路由器接收到一個源IP地址為1.2.3.4的數據包,假如 CEF路由表中沒有為IP地址1.2.3.4提供任何路由(即反向數據包傳輸時所需的路由),則路由器會丟棄它。
  單一地址反向傳輸路徑轉發(Unicast Reverse Path Forwarding)在ISP(局端)實現阻止SMURF攻擊和其它基于IP地址偽裝的攻擊。這能夠保護網絡和客戶免受來自互聯網其它地方的侵擾。使用Unicast RPF 需要打開路由器的"CEF swithing"或"CEF distributed switching"選項。不需要將輸入接口配置為CEF交換(switching)。只要該路由器打開了CEF功能,所有獨立的網絡接口都可以配置為其它交換(switching)模式。RPF(反向傳輸路徑轉發)屬于在一個網絡接口或子接口上激活的輸入端功能,處理路由器接收的數據包。
  在路由器上打開CEF功能是非常重要的,因為RPF必須依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0 及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

2、使用訪問控制列表(ACL)過濾RFC 1918中列出的所有地址
  參考以下例子:
  interface xy
  ip access-group 101 in
  access-list 101 deny ip 10.0.0.0 0.255.255.255 any
  access-list 101 deny ip 192.168.0.0 0.0.255.255 any
  access-list 101 deny ip 172.16.0.0 0.15.255.255 any
  access-list 101 permit ip any any

3、參照RFC 2267,使用訪問控制列表(ACL)過濾進出報文
  參考以下例子:
  {ISP中心} -- ISP端邊界路由器 -- 客戶端邊界路由器 -- {客戶端網絡}
  ISP端邊界路由器應該只接受源地址屬于客戶端網絡的通信,而客戶端網絡則應該只接受源地址未被客戶端網絡過濾的通信。以下是ISP端邊界路由器的訪問控制列表(ACL)例子:
  access-list 190 permit ip {客戶端網絡} {客戶端網絡掩碼} any

  access-list 190 deny ip any any [log]
  interface {內部網絡接口} {網絡接口號}
  ip access-group 190 in
  以下是客戶端邊界路由器的ACL例子:
  access-list 187 deny ip {客戶端網絡} {客戶端網絡掩碼} any
  access-list 187 permit ip any any
  access-list 188 permit ip {客戶端網絡} {客戶端網絡掩碼} any
  access-list 188 deny ip any any
  interface {外部網絡接口} {網絡接口號}
  ip access-group 187 in
  ip access-group 188 out
  假如打開了CEF功能,通過使用單一地址反向路徑轉發(Unicast RPF),能夠充分地縮短訪問控制列表(ACL)的長度以提高路由器性能。為了支持Unicast RPF,只需在路由器完全打開CEF;打開這個功能的網絡接口并不需要是CEF交換接口。

4、使用CAR(Control Access Rate)限制ICMP數據包流量速率
  參考以下例子:
  interface xy
  rate-limit output access-group 2020 3000000 512000 786000 conform-action
  transmit exceed-action drop
  access-list 2020 permit icmp any any echo-reply

5、設置SYN數據包流量速率
  interface {int}
  rate-limit output access-group 153 45000000 100000 100000 conform-action
  transmit exceed-action drop
  rate-limit output access-group 152 1000000 100000 100000 conform-action
  transmit exceed-action drop
  access-list 152 permit tcp any host eq www
  access-list 153 permit tcp any host eq www established
  在實現應用中需要進行必要的修改,替換:
  45000000為最大連接帶寬
  1000000為SYN flood流量速率的30%到50%之間的數值。
  burst normal(正常突變)和 burst max(最大突變)兩個速率為正確的數值。
  注重,假如突變速率設置超過30%,可能會丟失許多合法的SYN數據包。使用"show interfaces rate-limit"命令查看該網絡接口的正常和過度速率,能夠幫助確定合適的突變速率。這個SYN速率限制數值設置標準是保證正常通信的基礎上盡可能地小。
  警告:一般推薦在網絡正常工作時測量SYN數據包流量速率,以此基準數值加以調整。必須在進行測量時確保網絡的正常工作以避免出現較大誤差。
  另外,建議考慮在可能成為SYN攻擊的主機上安裝IP Filter等IP過濾工具包。


6、搜集證據并聯系網絡安全部門或機構
  假如可能,捕捉攻擊數據包用于分析。建議使用SUN工作站或linux等高速計算機捕捉數據包。常用的數據包捕捉工具包括TCPDump和snoop等。基本語法為:
  tcpdump -i interface -s 1500 -w capture_file
  snoop -d interface -o capture_file -s 1500
  本例中假定MTU大小為1500。假如MTU大于1500,則需要修改相應參數。將這些捕捉的數據包和日志作為證據提供給有關網絡安全部門或機構。

為了防止利用IP Spoofing手段假冒源地址進行的DoS攻擊對整個網絡造成的沖擊。主要配置在邊緣路由設備(即直接與終端用戶網絡互連的路由設備)上,根據用戶網段規劃添加源路由檢查。

針對不同DDOS攻擊的端口進行過濾,在實施時必須探測到DDOS攻擊的端口。
! The TRINOO DDoS system
Router(Config)# access-list 113 deny tcp any any eq 27665 log
Router(Config)# access-list 113 deny udp any any eq 31335 log
Router(Config)# access-list 113 deny udp any any eq 27444 log
! The Stacheldtraht DDoS system
Router(Config)# access-list 113 deny tcp any any eq 16660 log
Router(Config)# access-list 113 deny tcp any any eq 65000 log
! The TrinityV3 System
Router(Config)# access-list 113 deny tcp any any eq 33270 log
Router(Config)# access-list 113 deny tcp any any eq 39168 log
! The SubSeven DDoS system and some Variants
Router(Config)# access-list 113 deny tcp any any range 6711 6712 log
Router(Config)# access-list 113 deny tcp any any eq 6776 log
Router(Config)# access-list 113 deny tcp any any eq 6669 log
Router(Config)# access-list 113 deny tcp any any eq 2222 log
Router(Config)# access-list 113 deny tcp any any eq 7000 log
Router(Config)# interface eth 0/2
Router(Config-if)# ip access-group 113 in

DDOS是利用TCP協議的漏洞, 目前沒有什么有效的手段防護,筆者認為最有效的方法就是拼資源, 其次可以加個firewall。DDOS多是有目的的攻擊, 是很難防護的,基本上,路由器防范DoS攻擊的能力還是很弱的,盡管我們在路由器上采取了適當措施,以上配置不建議在核心和匯聚層設備上實行。碰到問題時一種快速的手段, 就是利用2分法, 快速的查出它的來源地址, 然后封掉它。

因此,防止各種DoS攻擊是非常必要的。用戶需要注重的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內存資源的占用也有很大差別,在實際環境中,用戶需要根據自身情況和路由器的性能來選擇使用適當的方式。



發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 左权县| 河北区| 额敏县| 沅江市| 江阴市| 鸡泽县| 夏津县| 普洱| 永安市| 万山特区| 广昌县| 措勤县| 商都县| 晋中市| 巴中市| 浮梁县| 南京市| 陆良县| 佳木斯市| 柳河县| 台北县| 德令哈市| 江口县| 灵丘县| 古田县| 南陵县| 平远县| 武胜县| 霍林郭勒市| 咸宁市| 阆中市| 四川省| 鹤山市| 鄱阳县| 五家渠市| 涪陵区| 通州区| 禹城市| 盐亭县| 吴旗县| 平塘县|