天下网吧 >> 网吧方案 >> 网络方案 >> 正文

Cisco路由器上如何防止DDoS

tion
    transmit exceed-action drop

    access-list 2020 permit icmp any any echo-reply

    请参阅 IOS Essential Features 获取更详细资料。

    5、设置SYN数据包流量速率

    interface {int}
    rate-limit output access-group 153 45000000 100000 100000 conform-action
    transmit exceed-action drop
    rate-limit output access-group 152 1000000 100000 100000 conform-action
    transmit exceed-action drop

    access-list 152 permit tcp any host eq www
    access-list 153 permit tcp any host eq www established

    在实现应用中需要进行必要的修改,替换:

    45000000为最大连接带宽1000000为SYN flood流量速率的30%到50%之间的数值。

    burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

    注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

    警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

    另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

    6、搜集证据并联系网络安全部门或机构

    如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:

    tcpdump -i interface -s 1500 -w capture_file

    snoop -d interface -o capture_file -s 1500

    本例中假定MTU大小为1500.如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。

本文来源:天下网吧 作者:网吧方案

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。若文章侵犯了您的相关权益,请及时与我们联系,我们会及时处理,感谢您对本站的支持!联系Email:support@txwb.com,系统开号,技术支持,服务联系QQ:1175525021本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下