如何设置路由器上防止DDoS攻击?

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了如何设置路由器上防止DDoS攻击?相关的知识,希望对你有一定的参考价值。

路由器上如何防止DDoS攻击

1、使用 ip verfy unicast reverse-path 网络接口命令   这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。   单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。 在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco ios 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。   2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址   参考以下例子:   interface xy   ip access-group 101 in   access-list 101 deny ip 10.0.0.0 0.255.255.255 any   access-list 101 deny ip 192.168.0.0 0.0.255.255 any   access-list 101 deny ip 172.16.0.0 0.15.255.255 any   access-list 101 permit ip any any   3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文   参考以下例子:   ISP中心 -- ISP端边界路由器 -- 客户端边界路由器 -- 客户端网络   ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:   access-list 190 permit ip 客户端网络 客户端网络掩码 any   access-list 190 deny ip any any [log]   interface 内部网络接口 网络接口号   ip access-group 190 in   以下是客户端边界路由器的ACL例子:   access-list 187 deny ip 客户端网络 客户端网络掩码 any   access-list 187 permit ip any any   access-list 188 permit ip 客户端网络 客户端网络掩码 any   access-list 188 deny ip any any   interface 外部网络接口 网络接口号   ip access-group 187 in   ip access-group 188 out   如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。   4、使用CAR(Control Access Rate)限制ICMP数据包流量速率   参考以下例子:   interface xy   rate-limit output access-group 2020 3000000 512000 786000 conform-action   transmit exceed-action drop   access-list 2020 permit icmp any any echo-reply   请参阅IOS Essential Features 获取更详细资料。 参考技术A 1、源IP地址过滤

在ISP所有网络接入或汇聚节点对源IP地址过滤,可以有效减少或杜绝源IP地址欺骗行为,使SMURF、TCP-SYN flood等多种方式的DDoS攻击无法实施。
2、流量限制
在网络节点对某些类型的流量,如ICMP、UDP、TCP-SYN流量进行控制,将其大小限制在合理的水平,可以减轻拒绝DDoS攻击对承载网及目标网络带来的影响。
3、ACL过滤
在不影响业务的情况下,对蠕虫攻击端口和DDoS工具的控制端口的流量进行过滤。
4、TCP拦截
针对TCP-SYN flood攻击,用户侧可以考虑启用网关设备的TCP拦截功能进行抵御。由于开启TCP拦截功能可能对路由器性能有一定影响,因此在使用该功能时应综合考虑。
参考技术B 路由器设置不了的,只能用防火墙设置 参考技术C 把一些容易受攻击、没必要的服务协议号\端口号用扩展access-list根据自己的需求做一下,当然做这这些都是有利有弊. 参考技术D 补充一点,如果专业的你不懂可以下载专门的杀毒软件

服务器怎么防止ddos攻击

用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。早期通过限制SYN/ICMP流量是最好的防范DOS的方法,虽然该方法对于DdoS效果不太明显了,不过仍然能够起到一定的作用。寻找机会应对攻击如果用户正在遭受攻击,他所能做的抵御工作将是非常有限的。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能在用户还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。
2880990294
(1)检查攻击来源,通常黑客会通过很多假IP地址发起攻击,此时,用户若能够分辨出哪些是真IP哪些是假IP地址,然后了解这些IP来自哪些网段,再找网网管理员将这些机器关闭,从而在第一时间消除攻击。如果发现这些IP地址是来自外面的而不是公司内部的IP的话,可以采取临时过滤的方法,将这些IP地址在服务器或路由器上过滤掉2880990294。

(2)找出攻击者所经过的路由,把攻击屏蔽掉。若黑客从某些端口发动攻击,用户可把这些端口屏蔽掉,以阻止入侵。不过此方法对于公司网络出口只有一个,而又遭受到来自外部的DdoS攻击时不太奏效,毕竟将出口端口封闭后所有计算机都无法访问internet了。

(3)最后还有一种比较折中的方法是在路由器上滤掉ICMP。虽然在攻击时他无法完全消除入侵,但是过滤掉ICMP后可以有效的防止攻击规模的升级,也可以在一定程度上降低攻击的级别。

不知道身为网络管理员的你是否遇到过服务器因为拒绝服务攻击(DDOS攻击)都瘫痪的情况呢?就网络安全而言目前最让人担心和害怕的入侵攻击就要算是DDOS攻击了。他和传统的攻击不同,采取的是仿真多个客户端来连接服务器,造成服务器无法完成如此多的客户端连接,从而无法提供服务。

目前网络安全界对于DdoS的防范最有效的防御办法:

蜘蛛系统:由全世界各个国家以及地区组成一个庞大的网络系统,相当于一个虚幻的网络任何人检测到的只是我们节点服务器ip并不是您真实数据所在的真实ip地址,每个节点全部采用百M独享服务器单机抗2G以上流量攻击+金盾软防无视任何cc攻击.

无论是G口发包还是肉鸡攻击,使用我们蜘蛛系统在保障您个人服务器或者数据安全的状态下,只影响一个线路,一个地区,一个省或者一个省的一条线路的用户.并且我们会在一分钟内更换已经瘫痪的节点服务器保证网站正常状态.还可以把G口发包的服务器或者肉鸡发出的数据包全部返回到发送点,使G口发包的服务器与肉鸡全部变成瘫痪状态.试想如果没了G口服务器或者肉鸡黑客用什么来攻击您的网站

如果我们按照本文的方法和思路去防范DdoS的话,收到的效果还是非常显著的,可以将攻击带来的损失降低到最小。

注:Ddos攻击只能被减弱,无法被彻底消除



















以上是关于如何设置路由器上防止DDoS攻击?的主要内容,如果未能解决你的问题,请参考以下文章

服务器怎么防止ddos攻击

DDoS攻击都有哪些防御方法?怎么做好防御工作?

ddos按攻击行为特征分类都有哪些

如何有效防御DDOS攻击?

常见攻击类型

iptables防DDOS攻击和CC攻击设置