萬盛學電腦網

 萬盛學電腦網 >> 安全資訊防護 >> 路由器網絡攻擊防范技巧

路由器網絡攻擊防范技巧

  目前網絡上各種各樣的病毒和攻擊肆虐,毫無顧忌,造成了很大的損失,為此越來越多的路由器都開始帶有防火牆功能,對於高端路由器,更是可以通過命令對路由器進行一定的設置,以減少病毒和攻擊帶來的損失,本文以H3C路由器為例,介紹如何防止DDOS攻擊。

   一、使用ip verfy unicast reverse-path檢查每一個經過路由器的數據包,該數據包所到達網絡接口的所有路由項中,如果沒有該數據包源IP地址的路由,路由器將丟棄該數據 包,單一地址反向傳輸路徑轉發在ISP實現阻止SMURF攻擊和其它基於IP地址偽裝的攻擊,這能夠保護網絡和客戶免受來自互聯網其它地方的侵擾。

   二、使用Unicast RPF 需要打開路由器的CEF swithing選項,不需要將輸入接口配置為CEF交換,只要該路由器打開了CEF功能,所有獨立的網絡接口都可以配置為其它交換模式,反向傳輸路徑轉 發屬於在一個網絡接口或子接口上激活的輸入端功能,處理路由器接收的數據包。

  三、使用訪問控制列表過濾列出的所有地址

  interface xy

  ip access-group 101 in

  access-list 101 deny ip 10.0.0.0 0.255.255.255 any

  access-list 101 deny ip 192.168.0.0 0.0.255.255 any

  access-list 101 deny ip 172.16.0.0 0.15.255.255 any

  access-list 101 permit ip any any

  四、ISP端邊界路由器應該只接受源地址屬於客戶端網絡的通信,而客戶端網絡則應該只接受源地址未被客戶端網絡過濾的通信。

  access-list 190 permit ip {客戶端網絡} {客戶端網絡掩碼} any

  access-list 190 deny ip any any [log]

  interface {內部網絡接口} {網絡接口號}

  ip access-group 190 in

  五、如果打開了CEF功能,通過使用單一地址反向路徑轉發,能夠充分地縮短訪問控制列表的長度以提高路由器性能。為了支持Unicast RPF,只需在路由器完全打開CEF;打開這個功能的網絡接口並不需要是CEF交換接口。

  六、如果突變速率設置超過30%,可能會丟失許多合法的SYN數據包,使用show interfaces rate-limit命令查看該網絡接口的正常和過度速率,能夠幫助確定合適的突變速率,這個SYN速率限制數值設置標准是保證正常通信的基礎上盡可能地小。

copyright © 萬盛學電腦網 all rights reserved