Chinaunix首页 | 论坛 | 博客
  • 博客访问: 17006
  • 博文数量: 7
  • 博客积分: 440
  • 博客等级: 下士
  • 技术积分: 120
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-26 07:04
文章分类

全部博文(7)

文章存档

2011年(1)

2009年(4)

2008年(2)

我的朋友
最近访客

分类: 网络与安全

2009-03-06 10:11:27

    TCP拦截即TCP intercept,大多数的路由器平台都引用了该功能,其主要作用就是防止SYN泛洪攻击。SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。我们可以利用路由器的TCP拦截功能,使网络上的主机受到保护(以Cisco路由器为例)。   开启TCP拦截分为三个步骤:  1. 设置TCP拦截的工作模式  TCP拦截的工作模式分为拦截和监视。在拦截模式下,路由器审核所有的TCP连接,自身的负担加重,所以我们一般让路由器工作在监视模式,监视TCP连接的时间和数目,超出预定值则关闭连接。  格式:ip tcp intercept mode (intercept|watch)   缺省为intercept  2. 设置访问表,以开启需要保护的主机  格式:access-list [100-199] [deny|permit] tcp source source-wildcard   destination destination-wildcard  举例:要保护219.148.150.126这台主机  access-list 101 permit tcp any host 219.148.150.126  3. 开启TCP拦截  ip tcp intercept list access-list-number  示例:我们有两台服务器219.148.150.126和219.148.150.125需要进行保护,可以这样配置:  ip tcp intercept list 101  ip tcp intercept mode watch  ........  ip access-list 101 permit tcp any host 219.148.150.125  ip access-list 101 permit tcp any host 219.148.150.126  经过这样的配置后,我们的主机就在一定程度上受到了保护。
 
 
 
 
 
 
 
 
 
阅读(609) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2009-03-06 10:12:53

路由器的端口或者是在三层SWITCH的SVI接口上配置LIMIT RATE+均值+突发来限制SYN的流量,得这样不解决根本问题。 我个人认为你应该先确定是一是不是由于SYN洪泛造成的方法: access-list 101 permit tcp any any est access-list 101 permit tcp any any access-list 101 permit udp any any access-list 101 permit icmp any any 然后把其应用做路由器的端口或SVI上IN方向上,然后通过SHOW ACCESS-LIST命令查看access-list 101 permit tcp any any 后的MATCH数字,正常情况下此数字应该远远小于access-list 101 permit tcp any any est后的数字;这说明SYN并没有洪泛,然后你就应该查查其它原因