参考以下例子:
interface xy
rate-limit output access-group 2020 3000000 512000 786000 conform-action
transmit exceed-action drop
access-list 2020 permit icmp any any echo-reply
5、设置SYN数据包流量速率
interface {int}
rate-limit output access-group 153 45000000 100000 100000 conform-action
transmit exceed-action drop
rate-limit output access-group 152 1000000 100000 100000 conform-action
transmit exceed-action drop
access-list 152 permit tcp any host eq www
access-list 153 permit tcp any host eq www established
在实现应用中需要进行必要的修改,替换:
45000000为最大连接带宽
1000000为SYN flood流量速率的30%到50%之间的数值 。
burst normal(正常突变)和 burst max(最大突变)两个速率为正确的数值 。
注重,假如突变速率设置超过30%,可能会丢失许多合法的SYN数据包 。使用"show interfaces rate-limit"命令查看该网络接口的正常和过度速率,能够帮助确定合适的突变速率 。这个SYN速率限制数值设置标准是保证正常通信的基础上尽可能地小 。
警告:一般推荐在网络正常工作时测量SYN数据包流量速率,以此基准数值加以调整 。必须在进行测量时确保网络的正常工作以避免出现较大误差 。
另外,建议考虑在可能成为SYN攻击的主机上安装IP Filter等IP过滤工具包 。
6、搜集证据并联系网络安全部门或机构
假如可能,捕捉攻击数据包用于分析 。建议使用SUN工作站或Linux等高速计算机捕捉数据包 。常用的数据包捕捉工具包括TCPDump和snoop等 。基本语法为:
tcpdump -i interface -s 1500 -w capture_file
snoop -d interface -o capture_file -s 1500
本例中假定MTU大小为1500 。假如MTU大于1500,则需要修改相应参数 。将这些捕捉的数据包和日志作为证据提供给有关网络安全部门或机构 。
为了防止利用IP Spoofing手段假冒源地址进行的DoS攻击对整个网络造成的冲击 。主要配置在边缘路由设备(即直接与终端用户网络互连的路由设备)上,根据用户网段规划添加源路由检查 。
针对不同DDOS攻击的端口进行过滤,在实施时必须探测到DDOS攻击的端口 。
! The TRINOO DDoS system
Router(Config)# access-list 113 deny tcp any any eq 27665 log
Router(Config)# access-list 113 deny udp any any eq 31335 log
Router(Config)# access-list 113 deny udp any any eq 27444 log
! The Stacheldtraht DDoS system
Router(Config)# access-list 113 deny tcp any any eq 16660 log
Router(Config)# access-list 113 deny tcp any any eq 65000 log
! The TrinityV3 System
Router(Config)# access-list 113 deny tcp any any eq 33270 log
Router(Config)# access-list 113 deny tcp any any eq 39168 log
! The SubSeven DDoS system and some Variants
Router(Config)# access-list 113 deny tcp any any range 6711 6712 log
Router(Config)# access-list 113 deny tcp any any eq 6776 log
Router(Config)# access-list 113 deny tcp any any eq 6669 log
Router(Config)# access-list 113 deny tcp any any eq 2222 log
Router(Config)# access-list 113 deny tcp any any eq 7000 log
Router(Config)# interface eth 0/2
Router(Config-if)# ip access-group 113 in
DDOS是利用TCP协议的漏洞, 目前没有什么有效的手段防护,笔者认为最有效的方法就是拼资源, 其次可以加个firewall 。DDOS多是有目的的攻击, 是很难防护的,基本上,路由器防范DoS攻击的能力还是很弱的,尽管我们在路由器上采取了适当措施,以上配置不建议在核心和汇聚层设备上实行 。碰到问题时一种快速的手段, 就是利用2分法, 快速的查出它的来源地址, 然后封掉它 。
因此,防止各种DoS攻击是非常必要的 。用户需要注重的是,以上介绍的几种方法,对付不同类型的DoS攻击的能力是不同的,对路由器CPU和内存资源的占用也有很大差别,在实际环境中,用户需要根据自身情况和路由器的性能来选择使用适当的方式 。
推荐阅读
- Cisco路由器上用软件配置pppoe拨号
- 当接入路由器做NAT时如何做限速
- 如何在CISCO路由器上禁止BT下载
- Cisco IOS 网际操作系统
- 第三代POS接入产品-POS接入路由器
- Cisco IOS 框架
- 路由器基本维护-SNMP网管的配置
- 路由器基本维护-如何查看CPU的占用率
- 如何备份cisco路由器配置文件
- 路由器基本维护-如何清除进入cosole配置口的密码