標簽:
1、配置舉例:
本例說明怎樣在路由器上所有l(wèi)ine cards/port adapters , 為了讓每塊line card or port adapter收集到主機 100.10.0.1(被攻擊的機器) 的數(shù)據(jù)流。兩分鐘后生成 log日志. 記錄在log的數(shù)據(jù)包和流每60秒向GRP/RSP 導出以方便察看.
Router# configure interface
Router(config)# ip source-track 100.10.0.1
Router(config)# ip source-track syslog-interval 2
Router(config)# ip source-track export-interval 60
顯示到達源端口的攻擊包的源地址及流量:
Router# show ip source-track
Address SrcIF Bytes Pkts Bytes/s Pkts/s
10.0.0.1 PO2/0 0 0 0 0
192.168.9.9 PO1/2 131M 511M 1538 6
192.168.9.9 PO2/0 144G 3134M 6619923 143909
顯示所有攻擊源條目:
Router# show ip source-track summary
Address Bytes Pkts Bytes/s Pkts/s
10.0.0.1 0 0 0 0
100.10.1.1 131M 511M 1538 6
192.168.9.9 146G 3178M 6711866 145908
2、Cisco IOS feature 配置 TCP Intercept (防止 Denial-of-Service Attacks)
配置路由器以保護服務器免收 TCP SYN-flooding attacks。
以下配置定義了一個擴展access list 101,保護192.168.1.0/24網(wǎng)段的服務器:
ip tcp intercept list 101
access-list 101 permit tcp any 192.168.1.0 0.0.0.255
show tcp intercept connections 顯示不完全和已建TCP連接
|