目前網絡上各種各樣的病毒和攻擊肆虐,毫無顧忌,造成了很大的損失,為此越來越多的路由器都開始帶有防火牆功能,對於高端路由器,更是可以通過命令對路由器進行一定的設置,以減少病毒和攻擊帶來的損失,本文以H3C路由器為例,介紹如何防止DDOS攻擊。
一、使用ip verfy unicast reverse-path檢查每一個經過路由器的數據包,該數據包所到達網絡接口的所有路由項中,如果沒有該數據包源IP地址的路由,路由器將丟棄該數據 包,單一地址反向傳輸路徑轉發在ISP實現阻止SMURF攻擊和其它基於IP地址偽裝的攻擊,這能夠保護網絡和客戶免受來自互聯網其它地方的侵擾。
二、使用Unicast RPF 需要打開路由器的CEF swithing選項,不需要將輸入接口配置為CEF交換,只要該路由器打開了CEF功能,所有獨立的網絡接口都可以配置為其它交換模式,反向傳輸路徑轉 發屬於在一個網絡接口或子接口上激活的輸入端功能,處理路由器接收的數據包。
三、使用訪問控制列表過濾列出的所有地址
interface xy
ip access-group 101 in
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 permit ip any any
四、ISP端邊界路由器應該只接受源地址屬於客戶端網絡的通信,而客戶端網絡則應該只接受源地址未被客戶端網絡過濾的通信。
access-list 190 permit ip {客戶端網絡} {客戶端網絡掩碼} any
access-list 190 deny ip any any [log]
interface {內部網絡接口} {網絡接口號}
ip access-group 190 in
五、如果打開了CEF功能,通過使用單一地址反向路徑轉發,能夠充分地縮短訪問控制列表的長度以提高路由器性能。為了支持Unicast RPF,只需在路由器完全打開CEF;打開這個功能的網絡接口並不需要是CEF交換接口。
六、如果突變速率設置超過30%,可能會丟失許多合法的SYN數據包,使用show interfaces rate-limit命令查看該網絡接口的正常和過度速率,能夠幫助確定合適的突變速率,這個SYN速率限制數值設置標准是保證正常通信的基礎上盡可能地小。