开发学院网络安全安全技术 思科路由器防御DDOS 阅读

思科路由器防御DDOS

 2008-09-04 13:20:18 来源:WEB开发网   
核心提示:Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议1、使用 ip verfy unicast reverse-path 网络接口命令这个功能检查每一个经过路由器的数据包,在路由器的CEF(Cisco EXPress Forwarding)表该数据包所到达网络接口的所有路由项中,思科路由器防御DDOS,假如没

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议

1、使用 ip verfy unicast reverse-path 网络接口命令

这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco EXPress Forwarding)表该数据包所到达网络接口的所有路由项中,假如没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源 IP地址为1.2.3.4的数据包,假如CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用 Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。

在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址

参考以下例子:

interface xy

ip Access-group 101 in

access-list 101 deny ip 10.0.0.0 0.255.255.255 any

access-list 101 deny ip 192.168.0.0 0.0.255.255 any

access-list 101 deny ip 172.16.0.0 0.15.255.255 any

access-list 101 permit ip any any

1 2 3  下一页

Tags:思科 路由器 防御

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接