免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1099 | 回复: 0
打印 上一主题 下一主题

用cisco命令确定和跟踪DOS攻击源 [复制链接]

论坛徽章:
2
丑牛
日期:2013-09-29 09:47:222015七夕节徽章
日期:2015-08-21 11:06:17
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-05-22 17:10 |只看该作者 |倒序浏览
今天ISP所面临的最大的挑战之一是跟踪和阻止denial of service (DoSattacks). 对付DoS attack 有三个步骤: intrusion detection, source tracking, and blocking. 本命令是针对source tracking。
  1、配置举例:
  本例说明怎样在路由器上所有line cards/port adapters , 为了
让每块line card or port adapter收集到主机 100.10.0.1(被攻击的机器) 的数据流。两分钟后生成 log日志. 记录在log的数据包和流每60秒向GRP/RSP 导出以方便察看.
  Router# configure interface
  Router(config)# ip source-track 100.10.0.1
  Router(config)# ip source-track syslog-interval 2
  Router(config)# ip source-track export-interval 60
  显示到达源端口的攻击包的源地址及流量:
  Router# show ip source-track
  Address SrcIF Bytes Pkts Bytes/s Pkts/s
  10.0.0.1 PO2/0 0 0 0 0
  192.168.9.9 PO1/2 131M 511M 1538 6
  192.168.9.9 PO2/0 144G 3134M 6619923 143909
  显示所有攻击源条目:
  Router# show ip source-track summary
  Address Bytes Pkts Bytes/s Pkts/s
  10.0.0.1 0 0 0 0
  100.10.1.1 131M 511M 1538 6
  192.168.9.9 146G 3178M 6711866 145908
  2、Cisco IOS feature 配置 TCP Intercept (防止 Denial-of-Service Attacks)
  配置路由器以保护服务器免收 TCP SYN-flooding attacks。
  以下配置定义了一个扩展access list 101,保护192.168.1.0/24网段的服务器:
  ip tcp intercept list 101
  access-list 101 permit tcp any 192.168.1.0 0.0.0.255
  show tcp intercept connections 显示不完全和已建TCP连接


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/4206/showart_699322.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP