成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何利用路由器防止DoS攻擊

安全 黑客攻防
本文介紹了如何利用路由器防止DoS攻擊,包括如何利用路由器防止DoS攻擊的方法,以及擴展訪問列表是防止DoS攻擊的有效工具。

防止DoS攻擊有很多值得學習的地方,這里我們主要介紹如何利用路由器防止DoS攻擊,包括介紹如何利用路由器防止DoS攻擊的方法等方面

拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它通過獨占網絡資源、使其他主機不能進行正常訪問,從而導致宕機或網絡癱瘓。

CIO如何化解IT團隊人際沖突?抱守與放棄:CIO該如何抉擇,如何重塑政府CIO職能?2009年CIO面臨的挑戰以及應對策略,三個教訓我親歷的戰略轉型故事遠離CEO“直覺決策”CIO如何把握時機?

拒絕服務(DoS)攻擊是目前黑客廣泛使用的一種攻擊手段,它通過獨占網絡資源、使其他主機不能進行正常訪問,從而導致宕機或網絡癱瘓。

DoS攻擊主要分為Smurf、SYNFlood和Fraggle三種,在Smurf攻擊中,攻擊者使用ICMP數據包阻塞服務器和其他網絡資源;SYNFlood攻擊使用數量巨大的TCP半連接來占用網絡資源;Fraggle攻擊與Smurf攻擊原理類似,使用UDPecho請求而不是ICMPecho請求發起攻擊。

盡管網絡安全專家都在著力開發阻止DoS攻擊的設備,但收效不大,因為DoS攻擊利用了TCP協議本身的弱點。正確配置路由器能夠有效防止DoS攻擊。以Cisco路由器為例,Cisco路由器中的IOS軟件具有許多防止DoS攻擊的特性,保護路由器自身和內部網絡的安全。

使用擴展訪問列表

擴展訪問列表是防止DoS攻擊的有效工具。它既可以用來探測DoS攻擊的類型,也可以阻止DoS攻擊。ShowIPaccess-list命令能夠顯示每個擴展訪問列表的匹配數據包,根據數據包的類型,用戶就可以確定DoS攻擊的種類。如果網絡中出現了大量建立TCP連接的請求,這表明網絡受到了SYNFlood攻擊,這時用戶就可以改變訪問列表的配置,阻止DoS攻擊。

使用QoS

使用服務質量優化(QoS)特征,如加權公平隊列(WFQ)、承諾訪問速率(CAR)、一般流量整形(GTS)以及定制隊列(CQ)等,都可以有效阻止DoS攻擊。需要注意的是,不同的QoS策略對付不同DoS攻擊的效果是有差別的。例如,WFQ對付PingFlood攻擊要比防止SYNFlood攻擊更有效,這是因為PingFlood通常會在WFQ中表現為一個單獨的傳輸隊列,而SYNFlood攻擊中的每一個數據包都會表現為一個單獨的數據流。此外,人們可以利用CAR來限制ICMP數據包流量的速度,防止Smurf攻擊,也可以用來限制SYN數據包的流量速度,防止SYNFlood攻擊。使用QoS防止DoS攻擊,需要用戶弄清楚QoS以及DoS攻擊的原理,這樣才能針對DoS攻擊的不同類型采取相應的防范措施。

使用單一地址逆向轉發

逆向轉發(RPF)是路由器的一個輸入功能,該功能用來檢查路由器接口所接收的每一個數據包。如果路由器接收到一個源IP地址為10.10.10.1的數據包,但是CEF(CiscoExpressForwarding)路由表中沒有為該IP地址提供任何路由信息,路由器就會丟棄該數據包,因此逆向轉發能夠阻止Smurf攻擊和其他基于IP地址偽裝的攻擊。

使用RPF功能需要將路由器設為快速轉發模式(CEFswitching),并且不能將啟用RPF功能的接口配置為CEF交換。RPF在防止IP地址欺騙方面比訪問列表具有優勢,首先它能動態地接受動態和靜態路由表中的變化;第二RPF所需要的操作維護較少;第三RPF作為一個反欺騙的工具,對路由器本身產生的性能沖擊,要比使用訪問列表小得多。

使用TCP攔截

Cisco在IOS11.3版以后,引入了TCP攔截功能,這項功能可以有效防止SYNFlood攻擊內部主機。

在TCP連接請求到達目標主機之前,TCP攔截通過攔截和驗證來阻止這種攻擊。TCP攔截可以在攔截和監視兩種模式下工作。在攔截模式下,路由器攔截到達的TCP同步請求,并代表服務器建立與客戶機的連接,如果連接成功,則代表客戶機建立與服務器的連接,并將兩個連接進行透明合并。在整個連接期間,路由器會一直攔截和發送數據包。對于非法的連接請求,路由器提供更為嚴格的對于half-open的超時限制,以防止自身的資源被SYN攻擊耗盡。在監視模式下,路由器被動地觀察流經路由器的連接請求,如果連接超過了所配置的建立時間,路由器就會關閉此連接。

在Cisco路由器上開啟TCP攔截功能需要兩個步驟:一是配置擴展訪問列表,以確定需要保護的IP地址;二是開啟TCP攔截。配置訪問列表是為了定義需要進行TCP攔截的源地址和目的地址,保護內部目標主機或網絡。在配置時,用戶通常需要將源地址設為any,并且指定具體的目標網絡或主機。如果不配置訪問列表,路由器將會允許所有的請求經過。

使用基于內容的訪問控制

基于內容的訪問控制(CBAC)是對Cisco傳統訪問列表的擴展,它基于應用層會話信息,智能化地過濾TCP和UDP數據包,防止DoS攻擊。

CBAC通過設置超時時限值和會話門限值來決定會話的維持時間以及何時刪除半連接。對TCP而言,半連接是指一個沒有完成三階段握手過程的會話。對UDP而言,半連接是指路由器沒有檢測到返回流量的會話。

CBAC正是通過監視半連接的數量和產生的頻率來防止洪水攻擊。每當有不正常的半連接建立或者在短時間內出現大量半連接的時候,用戶可以判斷是遭受了洪水攻擊。CBAC每分鐘檢測一次已經存在的半連接數量和試圖建立連接的頻率,當已經存在的半連接數量超過了門限值,路由器就會刪除一些半連接,以保證新建立連接的需求,路由器持續刪除半連接,直到存在的半連接數量低于另一個門限值;同樣,當試圖建立連接的頻率超過門限值,路由器就會采取相同的措施,刪除一部分連接請求,并持續到請求連接的數量低于另一個門限值。通過這種連續不斷的監視和刪除,CBAC可以有效防止SYNFlood和Fraggle攻擊。

路由器是企業內部網絡的第一道防護屏障,也是黑客攻擊的一個重要目標,如果路由器很容易被攻破,那么企業內部網絡的安全也就無從談起,因此在路由器上采取適當措施,防止各種DoS攻擊是非常必要的。用戶需要注意的是,以上介紹的幾種方法,對付不同類型的DoS攻擊的能力是不同的,對路由器CPU和內存資源的占用也有很大差別,在實際環境中,用戶需要根據自身情況和路由器的性能來選擇使

【編輯推薦】

  1. Radware發新版IPS 可化解高密度的DDoS攻擊
  2. 詳解DDoS攻擊實施的六大方法
  3. DDoS防御的八大方法詳解
  4. 探尋DDOS攻擊的原由
  5. 獨裁者DDoS攻擊器實施攻擊詳解
責任編輯:唐炳干 來源: 慧聰網
相關推薦

2011-08-01 09:14:05

2010-09-15 10:30:01

2012-11-01 09:55:38

2009-12-18 11:02:14

2012-11-13 12:58:09

2009-12-23 16:22:15

2010-08-20 15:14:51

2010-08-04 08:47:45

2009-03-09 09:56:13

2009-11-17 18:09:15

2010-09-30 16:43:30

2009-02-24 09:38:00

2010-08-18 14:42:31

2014-07-02 11:20:48

2013-05-09 09:19:55

2009-11-10 16:03:44

2017-01-17 16:09:25

2015-05-29 11:37:53

2018-12-18 16:22:04

NovidadeSoho路由器

2011-05-16 10:50:19

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日韩成人| 高清免费av | 观看毛片| 精品亚洲一区二区 | 国产高清视频 | 亚洲黄色av | 久久一区二区精品 | 亚洲综合中文字幕在线观看 | 久久久久久久久久久久亚洲 | 99国产精品久久久 | 国产一区二区三区 | 免费看国产片在线观看 | 久久久综合久久 | 九九热在线免费视频 | 国产丝袜一区二区三区免费视频 | 日韩中文字幕一区 | 国产精品美女久久久 | 亚洲免费精品 | 91久久久久| 91精品国产麻豆 | 中文字幕免费观看 | 国产一区二区免费电影 | 日韩图区 | 欧美aaa一级片 | 一区二区三区四区不卡 | 成人精品视频在线观看 | 久久久久久久久久毛片 | 亚洲三级在线观看 | 81精品国产乱码久久久久久 | 国产日韩久久 | 在线观看亚洲一区二区 | 国产日韩视频 | 精品在线一区 | 337p日本欧洲亚洲大胆 | 亚洲视频欧美视频 | 日韩中文欧美 | 国产精品99久久久久久大便 | 精品久久久久久久 | 欧美日韩在线观看一区 | wwwsihu| 一级看片免费视频囗交动图 |