WEB开发网
开发学院网络安全安全技术 思科路由器防御DDOS 阅读

思科路由器防御DDOS

 2008-09-04 13:20:18 来源:WEB开发网   
核心提示: interface {int}rate-limit output access-group 153 45000000 100000 100000 conform-actiontransmit exceed-action droprate-limit output access-group

interface {int}

rate-limit output access-group 153 45000000 100000 100000 conform-action

transmit exceed-action drop

rate-limit output access-group 152 1000000 100000 100000 conform-action

transmit exceed-action drop

access-list 152 permit tcp any host eq www

access-list 153 permit tcp any host eq www established

在实现应用中需要进行必要的修改,替换:

45000000为最大连接带宽

1000000为SYN flood流量速率的30%到50%之间的数值。

burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。

注重,假如突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。

警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。

另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。

6、搜集证据并联系网络安全部门或机构

假如可能,捕捉攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕捉数据包。常用的数据包捕捉工具包括TCPDump和snoop等。基本语法为:

tcpdump -i interface -s 1500 -w capture_file

snoop -d interface -o capture_file -s 1500

本例中假定MTU大小为1500。假如MTU大于1500,则需要修改相应参数。将这些捕捉的数据包和日志作为证据提供给有关网络安全部门或机构。

上一页  1 2 3 

Tags:思科 路由器 防御

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接