用cisco命令确定和跟踪DOS***源
生活随笔
收集整理的這篇文章主要介紹了
用cisco命令确定和跟踪DOS***源
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
今天ISP所面臨的最大的挑戰(zhàn)之一是跟蹤和阻止denial of service (DoSattacks). 對付DoS attack 有三個步驟: intrusion detection, source tracking, and blocking. 本命令是針對source tracking。
1、配置舉例:
本例說明怎樣在路由器上所有l(wèi)ine cards/port adapters , 為了讓每塊line card or port adapter收集到主機 100.10.0.1(被***的機器) 的數(shù)據(jù)流。兩分鐘后生成 log日志. 記錄在log的數(shù)據(jù)包和流每60秒向GRP/RSP 導(dǎo)出以方便察看.
Router# configure interface
Router(config)# ip source-track 100.10.0.1
Router(config)# ip source-track syslog-interval 2
Router(config)# ip source-track export-interval 60
顯示到達源端口的***包的源地址及流量:
Router# show ip source-track
Address SrcIF Bytes Pkts Bytes/s Pkts/s
10.0.0.1 PO2/0 0 0 0 0
192.168.9.9 PO1/2 131M 511M 1538 6
192.168.9.9 PO2/0 144G 3134M 6619923 143909
顯示所有***源條目:
Router# show ip source-track summary
Address Bytes Pkts Bytes/s Pkts/s
10.0.0.1 0 0 0 0
100.10.1.1 131M 511M 1538 6
192.168.9.9 146G 3178M 6711866 145908
2、Cisco IOS feature 配置 TCP Intercept (防止 Denial-of-Service Attacks)
配置路由器以保護服務(wù)器免收 TCP SYN-flooding attacks。
以下配置定義了一個擴展access list 101,保護192.168.1.0/24網(wǎng)段的服務(wù)器:
ip tcp intercept list 101
access-list 101 permit tcp any 192.168.1.0 0.0.0.255
show tcp intercept connections 顯示不完全和已建TCP連接
1、配置舉例:
本例說明怎樣在路由器上所有l(wèi)ine cards/port adapters , 為了讓每塊line card or port adapter收集到主機 100.10.0.1(被***的機器) 的數(shù)據(jù)流。兩分鐘后生成 log日志. 記錄在log的數(shù)據(jù)包和流每60秒向GRP/RSP 導(dǎo)出以方便察看.
Router# configure interface
Router(config)# ip source-track 100.10.0.1
Router(config)# ip source-track syslog-interval 2
Router(config)# ip source-track export-interval 60
顯示到達源端口的***包的源地址及流量:
Router# show ip source-track
Address SrcIF Bytes Pkts Bytes/s Pkts/s
10.0.0.1 PO2/0 0 0 0 0
192.168.9.9 PO1/2 131M 511M 1538 6
192.168.9.9 PO2/0 144G 3134M 6619923 143909
顯示所有***源條目:
Router# show ip source-track summary
Address Bytes Pkts Bytes/s Pkts/s
10.0.0.1 0 0 0 0
100.10.1.1 131M 511M 1538 6
192.168.9.9 146G 3178M 6711866 145908
2、Cisco IOS feature 配置 TCP Intercept (防止 Denial-of-Service Attacks)
配置路由器以保護服務(wù)器免收 TCP SYN-flooding attacks。
以下配置定義了一個擴展access list 101,保護192.168.1.0/24網(wǎng)段的服務(wù)器:
ip tcp intercept list 101
access-list 101 permit tcp any 192.168.1.0 0.0.0.255
show tcp intercept connections 顯示不完全和已建TCP連接
轉(zhuǎn)載于:https://blog.51cto.com/3layer/43330
總結(jié)
以上是生活随笔為你收集整理的用cisco命令确定和跟踪DOS***源的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Catalyst 6509交换机配置方案
- 下一篇: 一步一步SharePoint 2007之