您的位置:首页 > 其它

服务器被攻击处理异常流量的方法

2013-07-25 17:17 357 查看
(1)切断连接

在能够确定异常流量源地址且该源地址设备可控的情况下,切断异常流量源设备的物理连接是最直接的解决办法。

(2)过滤

采用ACL(Access Control List)过滤能够灵活实现针对源目的IP地址、协议类型、端口号等各种形式的过滤,但同时也存在消耗网络设备系统资源的副作用,下例为利用ACL过滤UDP
1434端口的实例:

       access-list 101 deny   udp any any eq 1434

       access-list 101 permit ip any any

此过滤针对蠕虫王病毒(SQL Slammer),但同时也过滤了针对SQLServer的正常访问,如果要保证对SQL
Server的正常访问,还可以根据病毒流数据包的大小特征实施更细化的过滤策略(本文略)。

(3)静态空路由过滤

能确定异常流量目标地址的情况下,可以用静态路由把异常流量的目标地址指向空(Null),这种过滤几乎不消耗路由器系统资源,但同时也过滤了对目标地址的正常访问,配置实例如下:

       ip route 205.*.*.2 255.255.255.255 Null0

对于多路由器的网络,还需增加相关动态路由配置,保证过滤在全网生效。

(4)异常流量限定

利用路由器CAR功能,可以将异常流量限定在一定的范围,这种过滤也存在消耗路由器系统资源的副作用,以下为利用CAR限制UDP
1434端口流量的配置实例:

       Router# (config) access-list 150 denyudp any any eq 1434

       Router# (config) access-list 150 permitip any any

       Router# (config) interface fastEthernet0/0

       Router# (config-if) rate-limit inputaccess-group rate-limit 150 8000 1500 20000

       conform-action drop exceed-action drop

此配置限定UDP1434端口的流量为8Kbps。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  服务器 流量 路由器