浅塘在线--儿时的记忆,老家村门口一口浅塘,是儿童时光差不多全部美好时光的记忆,游泳嬉水、抓鱼钓鱼、捞螺丝、漂石仗、淘硬币、以及生活中各种洗洗涮涮~·

 找回密码
 立即注册

微信登录

微信扫一扫,快速登录

搜索
热搜: 活动 交友 discuz

社区广播台

查看: 122|回复: 0

Cisco路由器上如何防止DDoS

[复制链接]

4万

主题

4万

帖子

13万

积分

版主

Rank: 7Rank: 7Rank: 7

积分
134973
发表于 2019-4-12 10:33:25 | 显示全部楼层 |阅读模式
1、使用 ip verfy unicast rrse-path 接口命令
  这个功能检查每一个经过路由器的数据包。在器的CEF(Cio Express Forwarding)表该数据包所到达接口的所有路由项中,如果没有该数据包源IP地址的路由,路由器将丢弃该数据包。例如,路由器接收到一个源IP地址为1.2.3.4的数据包,如果CEF路由表中没有为IP地址1.2.3.4提供任何路由(即反向数据包传输时所需的路由),则器会丢弃它。
  单一地址反向传输路径转发(Unicast Rrse Path Forwarding)在ISP(局端)实现阻止SMURF攻击和其它基于IP地址伪装的攻击。这能够保护网络和客户免受来自互联网其它地方的侵扰。使用Unicast RPF需要打开路由器的"CEF swithing"或"CEF distributed switching"选项。不需要将输入接口配置为CEF交换(switching)。只要该器打开了CEF功能,所有独立的网络接口都可以配置为其它交换(switching)模式。RPF(反向传输路径转发)属于在一个接口或子接口上激活的输入端功能,处理器接收的数据包。
  在器上打开CEF功能是非常重要的,因为RPF必须依靠CEF.Unicast RPF包含在支持CEF的Cisco IOS 12.0及以上版本中,但不支持Cio IOS 11.2或11.3版本。
  2、使用访问控制列表(ACL)过滤RFC 1918中列出的所有地址
  参考以下例子:
  interface xy
  ip access-group 101 in access-list 101 deny
  ip 10.0.0.0 0.255.255.255 any access-list 101 deny
  ip 192.168.0.0 0.0.255.255 any access-list 101 deny
  ip 172.16.0.0 0.15.255.255 any access-list 101 permit ip any any
  3、参照RFC 2267,使用访问控制列表(ACL)过滤进出报文
  参考以下例子:
  {ISP中心} —— ISP端边界路由器 —— 客户端边界
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

快速回复 返回顶部 返回列表