Cisco路由器上如何防止DDoS

Cisco路由器上防止分布式拒绝服务(DDoS)攻击的一些建议

1、使用 ip verfy unicast reverse-path 网络接口命令

这个功能检查每一个经过路由器的数据包。在路由器的CEF(Cisco Express Forwarding)表该数据包所到达网络接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则路由器会丢弃它。

单一地址反向传输路径转发(Unicast Reverse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该路由器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个网络接口或子接口上激活的输入端功能,处理路由器接收的数据包。
在路由器上打开CEF功能是非常重要的,因为RPF必须依靠CEF。Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cisco IOS 11.2或11.3版本。

2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址
  参考以下例子:
  interface xy
  ip access-group 101 in
  access-list 101 deny ip 10.0.0.0 0.255.255.255 any
  access-list 101 deny ip 192.168.0.0 0.0.255.255 any
  access-list 101 deny ip 172.16.0.0 0.15.255.255 any
  access-list 101 permit ip any any

3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文
  参考以下例子:
  {ISP中心} -- ISP端边界路由器 -- 客户端边界路由器 -- {客户端网络}

ISP端边界路由器应该只接受源地址属于客户端网络的通信,而客户端网络则应该只接受源地址未被客户端网络过滤的通信。以下是ISP端边界路由器的访问控制列表(ACL)例子:
  access-list 190 permit ip {客户端网络} {客户端网络掩码} any
  access-list 190 deny ip any any [log]

interface {内部网络接口} {网络接口号}
  ip access-group 190 in

以下是客户端边界路由器的ACL例子:

access-list 187 deny ip {客户端网络} {客户端网络掩码} any
  access-list 187 permit ip any any

access-list 188 permit ip {客户端网络} {客户端网络掩码} any
  access-list 188 deny ip any any

interface {外部网络接口} {网络接口号}
  ip access-group 187 in
  ip access-group 188 out

如果打开了CEF功能,通过使用单一地址反向路径转发(Unicast RPF),能够充分地缩短访问控制列表(ACL)的长度以提高路由器性能。为了支持Unicast RPF,只需在路由器完全打开CEF;打开这个功能的网络接口并不需要是CEF交换接口。

4、使用CAR(Control Access Rate)限制ICMP数据包流量速率
  参考以下例子:
  interface xy
  rate-limit output access-group 2020 3000000 512000 786000 conform-action
  transmit exceed-action drop

access-list 2020 permit icmp any any echo-reply

请参阅IOS Essential Features 获取更详细资料。

时间: 2024-10-30 05:05:35

Cisco路由器上如何防止DDoS的相关文章

《IS-IS网络设计解决方案》一6.3 Cisco路由器上实现IS-IS SPF

6.3 Cisco路由器上实现IS-IS SPF IS-IS网络设计解决方案在特定的路由器平台上对某种协议的实现对网络操作者来说几乎是透明的,不同厂商的产品之间遵循标准以实现互操作性.特定厂商的协议实施细节及软件代码通常具有厂商的专利.但无论如何,一名网络工程师如果想要更好地了解特定平台上的IS-IS原理和操作方法,都要学习各种参数,如默认计时器.标志位.默认参数以及如何配置方面.此外,如ISO 10589和RFC 1195这类标准也提供了非常有用的指导.本节对Cisco路由器上IS-IS协议的

Cisco路由器上配置VRF-aware Site-to-Site IPsec VPN的实例

本站之前通过场景实例向大家展示了用Virtual Routing and Forwarding (VRF,虚拟路由转发)将一个路由器分割成八个虚拟路由器的方法.当时我向大家演示了如何配置VRF,在本文中我们继续使用这个场景,并通过IPsec配置,将完全一致的拓扑结构和地址复制到八个实验环境.整个环境能够顺利进行,首先需要带有ASA的虚拟路由与Cisco 路由器建立VPN.这需要 VRF参与的IPsec.因此我需要一种方法能够实现完全一致的 isakmp 策略,一致的pre-shared keys

在CISCO路由器上配置NAT功能

随着internet的网络迅速发展,IP地址短缺已成为一个十分突出的问题.为了解决这个问题,出现了多种解决方案.下面几绍一种在目前网络环境中比较有效的方法即地址转换(NAT)功能. 一.NAT简介 NAT(Network Address Translation)的功能,就是指在一个网络内部,根据需要可以随意自定义的IP地址,而不需要经过申请.在网络内部,各计算机间通过内部的IP地址进行通讯.而当内部的计算机要与外部internet网络进行通讯时,具有NAT功能的设备(比如:路由器)负责将其内部的

cisco路由器上配置TCP拦截

大家先回顾一下我之前发的"ACL中的established选项"中关于TCP的内容. 之前说过,TCP建立连接的三次握手过程中,一方向另一方发送的第一个报文设置了SYN位,当某台设备接收到一个请求服务的初始报文时,该设备响应这个报文,发回一个设置了SYN和ACK位的报文,并等待源端来的ACK应答.那么,如果发送方并不回复ACK,主机就会因为超时而结束连接.当主机在等待这个连接超时的过程中,连接处于半开(Half-open)状态,半开连接消耗了主机的资源.在等待三次握手过程中耗尽主机资源

Cisco路由器上配置pppoe拨号

Router#show run Building configuration... Current configuration : 1115 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname Router ! no logging on enable secret 5 $1$oyeO$b.DP73YbQ

在cisco路由器上配置802.1x认证

通过配置802.1x认证有哪些用处呢?本文主要从802.1x的认证配置和实现详细的讲述了配置原理和应用过程.同时对于配置的操作给出了配置命令.要使用基于端口的认证,则交换机和用户PC都要支持802.1x标准,使用局域网上的可扩展认证协议(EAPOL),802.1x EAPOL是二层协议,如果交换机端口上配置了802.1x, 那么当在端口上检测到设备后,该端口首先处于未认证状态,端口将不转发任何流量(除了CDP,STP和EAPOL),此时客户PC只能使用EAPOL协议与交换机通信,我们需要再客户P

CISCO路由器TELNET和SSH远程登录的配置实例

一.TELNET远程登录配置 1.配置CISCO路由器上登录账号.口令.账号级别,如下所示,账号名abc.口令为abc123.账号级别为15(最高级别) R1#configure terminal R1(config)#username abc privilege 15 secret abc123 R1(config)#end R1# 2.配置CISCO路由器远程登录认证机制,如下所示,配置路由器本地认证 R1#configure terminal R1(config)#line vty 0 4

cisco路由器的配置命令

当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,每位管理员都有其自己的"正确"配置每台路由器的命令列表.笔者将和你分享他自己配置路由器的十条命令列表. 当谈到配置一台新的Cisco路由器,多数配置依赖于路由器的类型以及它将服务的用途.然而,有一些东西是你在每台新的Cisco路由器上都应该配置的. 有哪个命令的标准是你希望思科在每台路由器上都使用的吗?每位管理员都其自己的"正确"配置每台路由器的命令. 这是我认为你应该在每台路由

Cisco路由器配置的详细分析

使用思科路由的用户,很多都不太注意做好Cisco路由器配置工作,其实这是很重要的环节,特别是对于我们的网络安全.有好几种方法可用来进行Cisco路由器配置.配置可以由TFTP服务器通过网络来完成:可以通过启动时提供的菜单界面来完成:并且可以由运行setup命令所提供的菜单界面来完成:还可以由保存到内存中的配置来完成.本教程不会覆盖这几种方法,它仅覆盖由IOS命令行界面来进行的配置. 一个是速度.一旦你已花费时间去了解命令行命令,就可以比通过使用菜单更加迅速地完成许多操作.基本上,相对于菜单的所有