思科路由器防御DDOS

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议

  1、使用 ip verfy unicast reverse-path 网络接口命令
  这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源 IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

  单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用 Unicast RPF需要打开路由器的\"CEF swithing\"或\"CEF distributed switching\"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

  2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

  参考以下例子:

  interface xy
  ip access-group 101 in
  access-list 101 deny ip 10.0.0.0 0.255.255.255 any
  access-list 101 deny ip 192.168.0.0 0.0.255.255 any
  access-list 101 deny ip 172.16.0.0 0.15.255.255 any
  access-list 101 permit ip any any

  3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文

  参考以下例子:

  {ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}

  ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:

  access-list 190 permit ip {客户端网络} {客户端网络掩码} any
  access-list 190 deny ip any any [log]

  interface {内部网络接口} {网络接口号}
  ip access-group 190 in

  以下是客户端边界路由器的ACL例子:

  access-list 187 deny ip {客户端网络} {客户端网络掩码} any
  access-list 187 permit ip any any

  access-list 188 permit ip {客户端网络} {客户端网络掩码} any
  access-list 188 deny ip any any

  interface {外部网络接口} {网络接口号}
  ip access-group 187 in
  ip access-group 188 out

  如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。
4、使用CAR(Control Access Rate)限制ICMP数据包流量速率

  参考以下例子:

  interface xy
  rate-limit output access-group 2020 3000000 512000 786000 conform-action
  transmit exceed-action drop

  access-list 2020 permit icmp any any echo-reply

  请参阅IOS Essential Features 获取更详细资料。

  5、设置SYN数据包流量速率
  interface {int}
  rate-limit output access-group 153 45000000 100000 100000 conform-action
  transmit exceed-action drop
  rate-limit output access-group 152 1000000 100000 100000 conform-action
  transmit exceed-action drop

  access-list 152 permit tcp any host eq www
  access-list 153 permit tcp any host eq www established

  在实现应用中需要进行必要的修改,替换:
  45000000为最大连接带宽
  1000000为SYN flood流量速率的30%到50%之间的数值。
  burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

  注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用\"show interfaces rate-limit\"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

  警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

  另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

  6、搜集证据并联系网络安全部门或机构
  如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:

[1] [2] 下一页  

文章录入:csh    责任编辑:csh 

  tcpdump -i interface -s 1500 -w capture_file

  snoop -d interface -o capture_file -s 1500

  本例中假定MTU大小为1500。如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。

上一页  [1] [2] 

文章录入:csh    责任编辑:csh

(0)

相关推荐

  • 思科路由器防御DDOS

    Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议 1.使用 ip verfy unicast reverse-path 网络接口命令 这个功能检查每一个经过路由器的数据包.在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包.例如,路由器接收到一个源 IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由)

  • Nginx防御DDOS攻击的配置方法教程

    前言 Nginx是一款轻量级的Web服务器,由俄罗斯的程序设计师Igor Sysoev所开发,最初供俄国大型的入口网站及搜寻引Rambler使用. 其特点是占有内存少,并发能力强,事实上Nginx的并发能力确实在同类型的网站服务器中表现较好. 防御DDOS是一个系统工程,攻击花样多,防御的成本高瓶颈多,防御起来即被动又无奈.DDOS的 特点是分布式,针对带宽和服务攻击,也就是四层流量攻击和七层应用攻击,相应的防御瓶颈四层在带宽,七层的多在架构的吞吐量.对于七层的应用攻击,我们还 是可以做一些配置

  • 防御DDoS攻击实用指南 守住你的网站

    一.为何要DDoS? 随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越轻易,DDoS攻击事件正在成上升趋势.出于商业竞争.打击报复和网络敲诈等多种因素,导致很多IDC托管机房.商业站点.游戏服务器.聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉.同虚拟主机用户受牵连.法律纠纷.商业损失等一系列问题,因此,解决DDoS攻击问题成为网络服务商必须考虑的头等大事. 二.什么是DDoS? DDoS是英文Distribut

  • 思科路由器基本配置与常用配置命令simple for CCNA

    启动接口,分配IP地址: router> router> enable router# router# configure terminal router(config)# router(config)# interface Type Port router(config-if)# no shutdown router(config-if)# ip address IP-Address Subnet-Mask router(config-if)# ^z 配置RIP路由协议:30秒更新一次 ro

  • 思科路由器系列软件安装与升级步骤

    介绍 本文说明了接入路由器平台上的Cisco IOS软件镜像的升级步骤.2600与3600系列路由器的升级实例也适用于下文所列的路由器平台.Cisco IOS软件文件名可能会根据Cisco IOS软件版本.功能设定以及平台等情况而发生变化.本文说明的是以下Cisco系列路由器: Cisco 1000系列路由器 Cisco 1400系列路由器 Cisco 1600 - R系列路由器 Cisco 1700系列路由器 Cisco 2600系列路由器 Cisco 3600系列路由器 Cisco 3700

  • 思科路由器常用配置命令大全A-X

    Access-enable 允许路由器在动态访问列表中创建临时访问列表入口 Access-group 把访问控制列表(ACL)应用到接口上 Access-list 定义一个标准的IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口 Appn 向APPN子系统发送命令 Atmsig 执行ATM信令命令 B 手动引导操作系统 Bandwidth 设置接口的带宽 Banner motd 指定日期信息标语 Bfe 设置突发事件手册模式 Boot system 指定路由器

  • 思科路由器全局、接口、协议调试

    全局调试 在配置Cisco路由器时,全局和接口命令的界限是十分明显的.在这种情况下,我们使用"全局"来标识那些不能用于接口调试或者特定的传输介质类型和协议调试的命令.例如,在2500系列路由器中,就可以使用调试命令分析Cisco发现协议(Cisco Discovery Protocol,CDP).我们通过telnet远程登录到路由器.在缺省方式下,调试命令的输出被发送到控制台,如果处于telnet会话中 ,我们可以使用terminal monitor命令查看输出. 接口调试 debug

  • 两台思科路由器互相升级IOS过程

    笔者有一台2501路由器的IOS是坏的(cisocB),另外一台2501路由器IOS是好的(ciscoA),好的IOS在我的PC上面己经没有了,但是通过在PC上面做一个TFTP,把好的传到PC上面,再传到坏的上面就太浪费时间了,.后来想到一个办法,直接把好的路由器配置成TFTP服务器. 我的连接方式是两台路由器是通过E0口连接的,我先是在好的路由器上面(cisocA)把E0口配置好IP是192.168.10.90(IP地址随便配置,只要两个E0口都能互相PING通就行)再到配置模式下面输入 tf

  • 思科漏洞主角林恩访谈路由器是定时炸弹

    安全研究员迈克尔·林恩(Michael Lynn)从ISS(互联网安全系统)公司辞职后,不顾思科及ISS公司的阻挠,上周三在黑帽安全会议上演示了如何利用漏洞攻击和控制思科的路由器,在业内激起轩然大波,思科和ISS的公众形象也一落千丈. 会议结束第二天,林恩与思科及ISS达成和解协议,他同意删除有关这一漏洞的研究资料,不泄露实现这一攻击的具体方法,不再散布他的演示稿.(事实上,林恩演示时用的长达35页的 的幻灯片<The Holy Grail:Cisco IOS Shellcode And Exp

  • 路由器安全设置九部曲

    对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一.一般来说,大多数网络都有一个主要的接入点.这就是通常与专用防火墙一起使用的"边界路由器". 经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外.如果你愿意的话,这种路由器还能够让好人进入网络.不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点. 在下列指南中,我们将研究一下你可以用来保护网络安全的9个方便的步骤.这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门. 1

随机推荐