a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 162|回复: 3

[综合] 思科认证辅导:Cisco路由器上防止分布式

[复制链接]
发表于 2012-8-3 20:03:30 | 显示全部楼层 |阅读模式
思科认证辅导:Cisco路由器上防止分布式
) Q; Z5 |1 F7 D5 L$ NCisco路由器上防止分布式
+ l5 `  d( ^9 o5 p, U# L1 `# m6 E1、使用 ip verfy unicast reverse-path 网络接口命令/ X9 m( |0 u+ B' j$ X
这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco ExpressForwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。! N4 K% z) m; l, ~, @) q
单一地址反向传输路径转发(Unicast Reverse PathForwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的“CEF swithing”或“CEF distributedswitching”选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
) v; P  w( {3 M- a. b# y" f. \$ y* l在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF.Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。
& j$ ^7 |1 c% }! z0 \0 y9 ^2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址% D! R$ m! r% ]. c/ _
参考以下例子:5 i$ k' t2 ~' E6 q" J, c
interface xy) j. i& n7 s/ w; H5 S( ^8 _3 V
ip access-group 101 in
3 ]5 A* @7 x5 naccess-list 101 deny ip 10.0.0.0 0.255.255.255 any
8 y" V8 Z' k5 u# C$ p4 _access-list 101 deny ip 192.168.0.0 0.0.255.255 any
7 V% G; N+ @1 i) `. g, }" jaccess-list 101 deny ip 172.16.0.0 0.15.255.255 any
% C1 f3 E; I0 \  x$ taccess-list 101 permit ip any any
回复

使用道具 举报

 楼主| 发表于 2012-8-3 20:03:31 | 显示全部楼层

思科认证辅导:Cisco路由器上防止分布式

3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文</p>参考以下例子:( W  u( S! G0 ?
{ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}  \. a+ Z4 I0 O- t* F
ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:
8 V5 d4 w$ B" x' o9 qaccess-list 190 permit ip {客户端网络} {客户端网络掩码} any
! k* G, p( B  G; g  Y7 H# l' Maccess-list 190 deny ip any any [log]
* ^0 T  l# G6 M3 B4 s$ @8 Tinterface {内部网络接口} {网络接口号}
+ q& z9 `! S/ d) r& R9 W/ Vip access-group 190 in
* s/ m8 v/ c" P6 {4 b' p2 j以下是客户端边界路由器的ACL例子:
9 [" h: x& I. P2 Q) Aaccess-list 187 deny ip {客户端网络} {客户端网络掩码} any
( d6 Y8 j3 P. ^+ V6 O7 haccess-list 187 permit ip any any
( V& q; p8 \% f7 W6 D% caccess-list 188 permit ip {客户端网络} {客户端网络掩码} any% Q: c9 i( x9 X
access-list 188 deny ip any any' j$ q6 N+ q- B) ?! @
interface {外部网络接口} {网络接口号}/ U2 c! G3 |; ~, r  w6 O
' T: k$ L5 t9 ~
2 @1 i* _+ E$ s2 p  I5 I) m
ip access-group 187 in( `' ^7 m4 g8 n* n7 T4 ]& l! p
ip access-group 188 out; A5 _9 F, Q1 i. A4 Y! u' j7 U
如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-8-3 20:03:32 | 显示全部楼层

思科认证辅导:Cisco路由器上防止分布式

4、使用CAR(Control Access Rate)限制ICMP数据包流量速率</p>参考以下例子:
, n# [% K( [: F) M! r" c1 G7 iinterface xy
2 f; O$ d% E& F+ rrate-limit output access-group 2020 3000000 512000 786000 conform-action
1 ~- J7 e8 S3 E, u1 Btransmit exceed-action drop7 [5 `" R7 n0 x/ L
access-list 2020 permit icmp any any echo-reply6 d3 N. g# D$ p7 i& C; X+ g; @. n
请参阅IOS Essential Features 获取更详细资料。  a. b4 T) [7 r) L* Y  n
5、设置SYN数据包流量速率
* V- }* h; |% F, g# u' j; hinterface {int}; D- i! O: h4 a
rate-limit output access-group 153 45000000 100000 100000 conform-action" s! K/ ]$ _: n9 y  e( U
transmit exceed-action drop. d' l! ^% g1 ?/ P8 `; b7 ~0 i
rate-limit output access-group 152 1000000 100000 100000 conform-action! S4 j0 s/ L- E' T
transmit exceed-action drop
6 y( l; I! l2 P: O- a$ u5 v5 J0 Paccess-list 152 permit tcp any host eq www
$ P/ E( |7 c" S- X# g% @access-list 153 permit tcp any host eq www established
  v; t- r2 Y4 u& S/ e& Z在实现应用中需要进行必要的修改,替换:
, O& {5 T' F+ m) Q45000000为最大连接带宽- E, @( d7 K* F( _9 V
1000000为SYN flood流量速率的30%到50%之间的数值。# _' g( k$ b8 K5 f3 ^9 X& D& I3 A
burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值。
& g+ g; j4 B) q注意,如果突变速率设置超过30%,可能会丢失许多合法的SYN数据包。使用“show interfaces rate-limit”命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小。, h- T7 r0 R' y( [! o
警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整。必须在进行测量时确保网络的正常工作以避免出现较大误差。6 G) s* z) W' R# |2 |' {  S
另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2012-8-3 20:03:33 | 显示全部楼层

思科认证辅导:Cisco路由器上防止分布式

6、搜集证据并联系网络安全部门或机构</p>如果可能,捕获攻击数据包用于分析。建议使用SUN工作站或Linux等高速计算机捕获数据包。常用的数据包捕获工具包括TCPDump和snoop等。基本语法为:+ x7 P8 R8 K5 c# Y* r; r& o
tcpdump -i interface -s 1500 -w capture_file, p$ B: N4 g9 s) {
snoop -d interface -o capture_file -s 1500
: i, ^/ w) m* i/ K9 _7 Y本例中假定MTU大小为1500.如果MTU大于1500,则需要修改相应参数。将这些捕获的数据包和日志作为证据提供给有关网络安全部门或机构。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-30 18:47 , Processed in 0.204322 second(s), 28 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表