成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

解析思科路由器性能的奧秘

網絡 路由交換
思科路由器的性能被普遍認定為是比較高的,但具體是一個什么情況呢?今天我們集中剖析一下思科路由器的性能,相信看過此文會對你有所幫助。

本文主要針對常用到的思科路由器進行了詳細的介紹,那么我們在使用思科路由器時應該對哪些性能進行重點觀測呢?此文將給予你詳細的介紹。

我們可以通過將很多DoS攻擊流中的數據包與Cisco IOS軟件的訪問控制列表條目進行匹配,以隔離這些數據包。顯而易見,這對過濾攻擊非常有價值,并且能夠幫助我們識別未知攻擊,跟蹤“欺騙”數據包流的真正來源。

某些時候,我們可將思科路由器的一些功能(如debug日志和IP記數)用于類似用途,尤其在遭遇新攻擊或者非常規攻擊的情況下。然而,隨著Cisco IOS軟件的最新版本的發布,訪問控制列表和訪問控制列表日志已經成為識別和追蹤常見攻擊的重要功能。

最常見的DoS攻擊我們可能受到多種類型的DOS攻擊。既使我們忽略那些利用軟件錯誤使用較小的數據流量來關閉系統的攻擊,事實上仍然是任何通過網絡傳送的IP數據包都可以用來實施泛洪DoS攻擊。遭受攻擊時,您必須時刻考慮到這種攻擊可能是一種非常規的攻擊。

雖然我們提出上述告警,然而您還應該記住一點:很多攻擊是相似的。攻擊者會選擇利用常見的攻擊方法,原因在于這些方法特別有效,并且難以跟蹤,或者因為可用工具較多。很多DoS攻擊者缺乏創建自己的工具的技術或動力,而會使用在互聯網上找到的程序;這些工具通常已經過期了或不流行了。

另外一種類似的攻擊稱為“fraggle”,它通過相同的方法來利用定向廣播,但它采用的是UDP回應請求,來代替ICMP回應請求。Fraggle的擴散系數通常低于smurf,也沒有smurf常用。Smurf攻擊通常會被察覺,因為網絡鏈路將會超載。

SYN泛洪是另外一種常見攻擊,該攻擊使用TCP連接請求來泛洪目標機器。連接請求數據包的源地址和源TCP端口被打亂,目的是迫使目標主機為很多永無休止的連接維護 好狀態信息。

SYN泛洪攻擊通常會被察覺,因為目標主機(通常為HTTP和SMTP服務器)將發生速度變得極慢、崩潰或者死機的現象。從目標主機返回的流量可能導致思科路由器發生故障;因為這種返回流量會流向被打亂的原數據包的源地址,它不具備“真正的”IP流量的位置屬性,并可能使路由器緩存溢出。在思科路由器上,發生此問題的跡象通常是路由器的內存容量耗盡。

在Cisco接到的報告中,smurf和SYN泛洪攻擊在泛洪DoS攻擊中占據了絕大多數比例,因而迅速識別這兩種攻擊至關重要。幸運的是,我們可以使用Cisco訪問控制列表輕而易舉地識別上述兩種攻擊(以及一些“二級”攻擊,例如ping泛洪)。

識別DoS的訪問控制列表想象一臺帶有二個接口的思科路由器。ethernet 0連接到一個公司或小型ISP的內部局域網。Serial 0提供通過上一級ISP提供互聯網連接。Serial 0上的輸入數據包率被“固定”在整個鏈路帶寬上,局域網上的主機運行緩慢,會發生崩潰和死機的現象或者表現出DoS攻擊的其它跡象。思科路由器連接地點沒有網絡分析器,即使能夠進行追蹤,但工作人員卻在讀取分析器追蹤方面缺乏經驗或者根本沒有經驗。

現在,假定我們按照如下方法使用訪問控制列表:

access-list 169 permit icmp any any echo

access-list 169 permit icmp any any echo-reply

access-list 169 permit udp any any eq echo

access-list 169 permit udp any eq echo any

access-list 169 permit tcp any any established

access-list 169 permit tcp any any

access-list 169 permit ip any any

interface serial 0

ip access-group 169 in

該訪問控制列表根本沒有過濾任何流量,所有條目均為許可。然而,由于它通過有效的方法對數據包進行了分類,因此該表可用于臨時診斷三種類型的攻擊:smurf、SYN泛洪和fraggle。

Smurf最終目標

如果發出show access-list命令,我們將看到與以下內容相似的輸出:

Extended IP access list 169

permit icmp any any echo (2 matches)

permit icmp any any echo-reply (21374 matches)

permit udp any any eq echo

permit udp any eq echo any

permit tcp any any established (150 matches)

permit tcp any any (15 matches)

permit ip any any (45 matches)

顯而易見,對于思科路由器到達串行接口的大部分流量由ICMP響應答復數據包組成。這可能是smurf攻擊的跡象,我們的站點是最終目標,而并非反射者。通過更改訪問控制列表,我們能夠輕易收集到有關攻擊的更多信息,如以下信息:

interface serial 0

no ip access-group 169 in

no access-list 169

access-list 169 permit icmp any any echo

access-list 169 permit icmp any any echo-reply log-input

access-list 169 permit udp any any eq echo

access-list 169 permit udp any eq echo any

access-list 169 permit tcp any any established

access-list 169 permit tcp any any

access-list 169 permit ip any any

interface serial 0

ip access-group 169 in

對于思科路由器,我們在此處進行了更改,將log-input關鍵詞添加到與可疑流量匹配的訪問控制列表條目中(版本低于11.2的Cisco IOS 軟件沒有該關鍵詞,我們可使用關鍵詞“log”取代)。這樣可使路由器記錄與訪問控制列表條目匹配信息。假定配置了logging buffered,我們可以通過使用show log命令看到產生的結果信息(由于速率限制,信息收集可能需要一段時間)。

 

責任編輯:chenqingxiang 來源: 互聯網
相關推薦

2009-09-09 15:43:15

2010-08-03 10:24:34

路由器

2010-08-20 13:10:53

思科路由器

2011-08-11 15:24:51

2010-08-23 13:06:33

存儲器配置

2010-07-30 14:53:35

路由器設置

2010-07-30 15:23:34

路由器配置

2010-08-10 10:21:45

2010-08-06 10:33:32

思科路由器限速

2011-09-08 11:15:51

思科路由器如何限速路由器設置思科路由器

2010-09-27 12:58:36

思科路由器DHCP配置

2011-08-11 14:36:49

2011-09-15 13:35:59

思科路由器密碼路由器

2010-08-03 12:44:05

2010-08-13 11:06:24

2010-07-30 14:30:36

2013-02-22 11:34:52

2009-12-08 17:11:58

思科企業級路由器

2010-08-20 14:39:58

思科路由器

2010-08-23 08:54:55

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久精品国产一区二区三区不卡 | 天天插天天操 | 日本特黄a级高清免费大片 国产精品久久性 | 亚洲在线一区 | 狠狠操狠狠操 | 人人玩人人添人人澡欧美 | 国产欧美日韩精品在线观看 | 成人三级网址 | 日韩av成人在线 | 亚洲一区 中文字幕 | 日韩一级免费电影 | 久久久国产一区 | 精品无码三级在线观看视频 | 超碰在线影院 | 黄色一级大片在线免费看产 | 天天人人精品 | 超碰婷婷| 久久精品99久久 | 中文字幕1区2区3区 日韩在线视频免费观看 | 色天堂影院 | 久久久久久黄 | 欧美在线观看黄色 | 国产欧美视频一区二区 | 免费观看日韩av | 欧美精品免费观看二区 | 日韩欧美一区二区三区免费观看 | 蜜桃视频在线观看免费视频网站www | 天天操天天拍 | 欧美三级视频在线观看 | 国精产品一品二品国精在线观看 | 2019天天操 | 国内自拍偷拍 | 久久99精品久久久久久国产越南 | 久久久久久久久久久久91 | 精品国产高清一区二区三区 | 欧洲高清转码区一二区 | 久久国产精品久久 | 大乳boobs巨大吃奶挤奶 | 羞羞色影院 | 国产精品久久 | 91高清免费观看 |