宦海仕途txt全集下载:路由器上防DOS攻击中的设置,

来源:百度文库 编辑:中科新闻网 时间:2024/04/27 14:09:27
本页设置高级安全防范配置。只有当“DOS攻击防范”启用的时候,其后面的设置才能够生效。(注意:这里的“数据包统计时间间隔”与“系统工具”-“流量统计”中的“数据包统计时间间隔”为同一值,无论在哪一个模块进行修改都会覆盖另一模块里的数值。)
另外:由于“DoS攻击防范”的部分功能是以相关数据包的统计为依据的,因此,如果“系统工具”-“流量统计”中的流量统计功能被关闭,那么将会导致这部分功能失效。
数据包统计时间间隔:(5~60) 51015202530354045505560 秒

DoS攻击防范: 不启用启用

开启ICMP-FLOOD攻击过滤:
ICMP-FLOOD数据包阀值:(5~3600) 包/秒

开启UDP-FLOOD过滤:
UDP-FLOOD数据包阀值:(5~3600) 包/秒

开启TCP-SYN-FLOOD攻击过滤:
TCP-SYN-FLOOD数据包阀值:(5~3600) 包/秒

忽略来自WAN口的Ping:

禁止来自LAN口的Ping包通过路由器:

请问:在TL-460的路由上如果设置以下操作?
ICMP-FLOOD数据包 一般设置为多少?
UDP-FLOOD数据包 一般设置为多少?
TCP-SYN-FLOOD数据包 一般为多少?
谢谢大家帮帮我!

这功能需要路由器支持。如路由器设置页面内,没有直接防DOS攻击功能,也可以通过开启路由器自带的防火墙,也可获得一定的作用。

DoS(Denial of Service,拒绝服务)是一种利用大量的虚拟信息流耗尽目标主机的资源,目标主机被迫全力处理虚假信息流,从而使合法用户无法得到服务响应的网络攻击行为。在正常情况下,路由器的速度将会因为这种攻击导致运行速度降低。

ICMP Flood(ICMP 泛滥):当 ICMP ping 产生的大量回应请求超出了系统的最大限度,以至于系统耗费所有资源来进行响应直至再也无法处理有效的网络信息流时,就发生了 ICMP 泛滥。

UDP Flood(UDP 泛滥):与 ICMP 泛滥相似,当以减慢系统速度为目的向该点发送 DP 封包,以至于系统再也无法处理有效的连接时,就发生了 UDP 泛滥。

SYN Attack(SYN 攻击):当网络中充满了会发出无法完成的连接请求的 SYN 封包,以至于网络无法再处理合法的连接请求,从而导致拒绝服务 (DoS) 时,就发生了 SYN 泛滥攻击。

 

路由器对DoS类攻击的判断依据为:设置一个阈值(单位为每秒数据包个数PPS=Packet Per Second),如果在规定的时间间隔内(1秒),某种数据包超过了设置的阈值,即认定为发生了一次洪泛攻击,那么在接下来2秒的时间内,忽略掉来自相同攻击源的这一类型数据包,同时将该主机放入“DoS被禁主机列表”中。这里值越小越“敏感”,但一般也不能太小。太小会影响某些网络功能的正常应用。用户可以根据使用环境在实际应用中算定义动态调整,一般情况下,使用路由器默认值即可。

是否开启ICMP-FLOOD攻击过滤: (V)
ICMP-FLOOD数据包阈值:(5~3600) ( 50) 包/秒

是否开启UDP-FLOOD过滤: (V)
UDP-FLOOD数据包阈值:(5~3600) ( 500)包/秒

是否开启TCP-SYN-FLOOD攻击过滤: (V)
TCP-SYN-FLOOD数据包阈值:(5~3600) ( 50)包/秒

试试看