Cisco路由器上如何防止DDoS

来源:Cisco Security Advisories

翻译/整理:backend <backend@antionline.org>

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议

--------------------------------------------------

1、使用 ip verfy unicast reverse-path 网络接口命令

--------------------------------------------------

这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。

在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

------------------------------------------------------

2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

------------------------------------------------------

参考以下例子:

interface xy

ip access-group 101 in

access-list 101 deny ip 10.0.0.0 0.255.255.255 any

access-list 101 deny ip 192.168.0.0 0.0.255.255 any

access-list 101 deny ip 172.16.0.0 0.15.255.255 any

access-list 101 permit ip any any

----------------------------------------------------

3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文

----------------------------------------------------

参考以下例子:

{ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}

ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:

access-list 190 permit ip {客户端网络} {客户端网络掩码} any

access-list 190 deny ip any any [log]

interface {内部网络接口} {网络接口号}

ip access-group 190 in

以下是客户端边界路由器的ACL例子:

access-list 187 deny ip {客户端网络} {客户端网络掩码} any

access-list 187 permit ip any any

access-list 188 permit ip {客户端网络} {客户端网络掩码} any

access-list 188 deny ip any any

interface {外部网络接口} {网络接口号}

ip access-group 187 in

ip access-group 188 out

如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。

-------------------------------------------------------

4、使用CAR(Control Access Rate)限制ICMP数据包流量速率

-------------------------------------------------------

参考以下例子:

interface xy

rate-limit output access-group 2020 3000000 512000 786000 conform-action

transmit exceed-action drop

access-list 2020 permit icmp any any echo-reply

请参阅IOS Essential Features <http://www.cisco.com/public/cons/isp/documents/IOSEssentialsPDF.zip>获取更详细资料。

------------------------

5、设置SYN数据包流量速率

------------------------

interface {int}

rate-limit output access-group 153 45000000 100000 100000 conform-action

transmit exceed-action drop

rate-limit output access-group 152 1000000 100000 100000 conform-action

transmit exceed-action drop

access-list 152 permit tcp any host eq www

access-list 153 permit tcp any host eq www established

在实现应用中需要进行必要的修改,替换:

45000000为最大连接带宽

1000000为SYN flood流量速率的30%到50%之间的数值。

burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

-----------------------------------

6、搜集证据并联系网络安全部门或机构

-----------------------------------

如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:

tcpdump -i interface -s 1500 -w capture_file

snoop -d interface -o capture_file -s 1500

本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。

< 完 >

------------------------------------------------------------

更多的技术资料,请参阅以下文档:

Characterizing and Tracing Packet Floods Using Cisco Routers

<http://www.cisco.com/warp/public/707/22.html>

Improving Security on Cisco Routers

<http://www.cisco.com/warp/public/707/21.html>

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • Cisco路由器上如何防止DDoS

    来源:Cisco Security Advisories 翻译/整理:backend <backend@antionline.org> Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议 -------------------------------------------------- 1.使用 ip verfy unicast reverse-path 网络接口命令 -------------------------------------------------- 这个功能检

  • Cisco路由器上配置WRED的必要性

    Cisco路由器上配置WRED的必要性 尽管队列提供VoIP QoS的拥塞管理 ,仍需要一些提供拥塞规避的机制,像是WRED.特别的,WRED可以防止输出队列达到极限值,这将导致所有输入数据包的丢失.本文来自于Informit,论述了在Cisco路由器上配置WRED的必要性. 请回忆一下在你早期的网络技术学习中的内容--传输控制协议(TCP)的窗口(windowing)是如何工作的.发送者发送一个信息段,如果发送者收到接收者发出的成功的应答,则它再发送两个信息段(即,两个"窗口大小")

  • Cisco路由器上配置pppoe拨号

    Router#show runBuilding configuration... Current configuration : 1115 bytes!version 12.2service timestamps debug uptimeservice timestamps log uptimeno service password-encryptionhostname Router!no logging onenable secret 5 $1$oyeO$b.DP73YbQiLqnqSUV/W

  • 如何在CISCO路由器上禁止BT下载

    方法有多种,常见的有: 1.找出ip做端口限速(这样做比较麻烦) 2.用NBAR(非常好用)但是重新启动需要重新调用 tftp://130.130.122.123/bittorrent.pdlm 这个文件,所以还是用flash卡比较好.如果不调用文件,那就会发生没有match protocol bittorrent ip nbar pdlm tftp://130.130.122.123/bittorrent.pdlm class-map match-all bit   match protoco

  • Cisco路由器安全配置必用10条命令

    当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条命令列表. 当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,有一些东西是你在每台新的Cisco路由器上都应该配置的. 有哪个命令的标准是你希望思科在每台路由器上都使用的吗?每位管理员都其自己的"正确"配置每台路由器的命令. 这是我认为你应该在每台路由

  • Cisco路由器故障诊断技术

    1 引言 作为网络工程师,在网络环境出现故障时,及时定位故障并解决故障是十分重要的.本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法.限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,基于IPX和Appletalk等协议的诊断技术与此类似. 2 路由器的功能特性和体系结构 在学习Cisco路由器上可使用的各种故障排除和诊断工具之前,了解路由器的基本体系结构是十分重要的.网络工程师应该理解诊断命令执行时所起的作用以及对于路由器性能所产生的影响. 交换与路由

  • 通过SSH实现Cisco路由器登录

    1.前言 江西省IP网络中采用了大量的Cisco路由器.管理员通常采用Telnet远程登录的方式对路由器进行日常维护.由于Telnet.FTP等网络服务程序在网络中采用明文传送口令和数据,其安全性无法得到有效的保障.管理员的用户名和密码一旦被别有用心的人截获,后果将不堪设想.因此如何实现Cisco路由器的安全登录成为网络日常维护工作中首要解决的问题.本文利用Cisco路由器对SSH的支持,通过SSH实现了对路由器的安全登录.  SSH的英文全称是Secure Shell,是由芬兰的一家公司开发的

  • Cisco路由器故障诊断技术专题

    1 引言 作为网络工程师,在网络环境出现故障时,及时定位故障并解决故障是十分重要的.本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法.限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,基于IPX和Appletalk等协议的诊断技术与此类似. 2 路由器的功能特性和体系结构 在学习Cisco路由器上可使用的各种故障排除和诊断工具之前,了解路由器的基本体系结构是十分重要的.网络工程师应该理解诊断命令执行时所起的作用以及对于路由器性能所产生的影响. 交换与路由

  • Cisco路由器故障诊断技术重新编辑

    注:  要顺利地诊断并排除网络故障,网络工程技术人员必须掌握两种基本的技能.首先是对网络技术和协议要有清楚的理解,它是诊断与排除网络故障的基础.没有适当的知识和经验,故障诊断与排除工具比如路由器诊断命令和网络分析仪都不能发挥其作用. fffff>(net130.com)  1 引言 作为网络工程师,在网络环境出现故障时,及时定位故障并解决故障是十分重要的.本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法.限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,

  • Cisco路由器的安全配置简易方案

    Cisco路由器的安全配置简易方案一,路由器访问控制的安全配置1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案.2,建议不要远程访问路由器.即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制.3,严格控制CON端口的访问.具体的措施有:A,如果可以开机箱的,则可以切断与CON口互联的物理线路.B,可以改变默认的连接属性,例如修改波特率(默认是96000,可以改为其他的).C,配合使用访问控制列表控制对CON口的访问.如:Router(Config)#Access-lis

随机推荐