普聯路由器怎麼使用攻擊防護

  路由器現在作為網路的核心裝置,它的效能及可擴充套件性對網路的升級及業務的快速部署起著至關重要的作用,普聯路由器是國內一流的網路連線裝置,那麼你知道嗎?下面是小編整理的一些關於普聯路由器使用攻擊防護的相關資料,供你參考。

  普聯路由器使用攻擊防護的方法:

  在網路使用的過程中,往往會遇到各種各樣的網路攻擊,如:掃描類的攻擊,DoS攻擊等。

  我司企業級路有器內建了目前常見的網路攻擊防護措施,支援內/外部攻擊防範,提供掃描類攻擊、DoS類攻擊、可疑包和含有IP選項的包等攻擊保護,能偵測及阻擋IP 地址欺騙、源路由攻擊、IP/埠掃描、DoS等網路攻擊,有效防止Nimda攻擊等。路由器只是對於網路中常見的攻擊進行防護,對於網路的操作進行監控,而病毒,木馬等這些處於應用層的應用,我司路由器並不是防毒軟體,並不是我在路由器上設定了防火牆或攻擊防護等,您的計算機就不會中病毒

  在開啟攻擊防護時,必須開啟路由器“防火牆總開關”,選中對應的“開啟攻擊防護”:

  在選單中的“安全設定”->“攻擊防護”中,可以看到路由器針對各種網路攻擊的防護及設定;

  其中分別針對各種常見的網路攻擊進行防護:正確設定各種防護的閾值,可以有效的對各種攻擊進行防護。請根據您的網路環境進行相應的設定,一般可以使用路由器預設的值,或者可以自己進行設定。在設定的時候,閾值不要設定過小,會導致攔截過高,有可能把網路中正常的資料包誤認為非法的資料包,使您的網路不能正常使用;閾值也不要設定過大,這樣會起不到攻擊防護的效果。

  在區域的設定中,可以選擇LAN和WAN,若選擇LAN表示對來自區域網的資料包進行監控;而選擇WAN表示對來自外網的資料包進行監控。

  1、掃描類的攻擊防護主要有三類:IP掃描,埠掃描,IP欺騙。

  其中WAN區域沒有IP欺騙設定。掃描一般都是發起攻擊的第一個步驟,攻擊者可以利用IP掃描和埠掃描來獲取目標網路的主機資訊和目標主機的埠開放情況,然後對某主機或者某主機的某埠發起攻擊,對掃描進行預先的判斷並保護可以有效的防止攻擊。我司企業級路由器對掃描類攻擊的判斷依據是:設定一個時間閾值微秒級,若在規定的時間間隔內某種資料包的數量超過了10個,即認定為進行了一次掃描,在接下來的兩秒時間裡拒絕來自同一源的這種掃描資料包。閾值的設定一般建議儘可能的大,最大值為一秒,也就是1000000微妙,一般推薦0.5-1秒之間設定。閾值越大,防火牆對掃描越“敏感”

  下面為路由器沒有開啟攻擊防護下,使用埠掃描工具進行掃描的結果:

  開啟了路由器的“攻擊防護”:

  此時進行埠掃描的結果為:

  通過抓包分析,路由器檢測到了有埠掃描攻擊,進行了相應的攻擊防護,掃描工具沒有接收到前端計算機返回的資訊,所以在埠掃描的時候,無法完成埠掃描。此時。路由器傳送了一個系統日誌給日誌伺服器,檢測到有攻擊的存在。

  在開啟了防火牆的攻擊防護後,掃描軟體掃描不正確。但路由器每次的掃描判斷允許十個掃描資料包通過,因此有可能目的計算機開放的埠剛好在被允許的十個資料包之中,也能被掃描到,但這種機率是微乎其微的。

  日誌伺服器上記錄顯示有埠掃描攻擊:

  關於日誌伺服器的使用,請參考《日誌伺服器的安裝與使用》,日誌中很清晰的記錄了內網電腦192.168.1.100有埠掃描的行為。

  2、DoS類的攻擊主要有:ICMP Flood、UDP Flood、SYN Flood、Land Attack、WinNuke。

  拒絕服務DoS--Denial of Service攻擊的目的是用極其大量的虛擬資訊流耗盡目標主機的資源,目標主機被迫全力處理虛假資訊流,從而影響對正常資訊流的處理。如果攻擊來自多個源地址,則稱為分散式拒絕服務DDoS。

  我司企業級路由器對DoS類攻擊的判斷依據為:設定一個閾值單位為每秒資料包個數PPS=Packet Per Second,如果在規定的時間間隔內1秒,某種資料包超過了設定的閾值,即認定為發生了一次洪泛攻擊,那麼在接下來2秒的時間內,忽略掉下來自相同攻擊源的這一型別資料包。

  這裡“DoS類攻擊防護”閾值設定與上面“掃描攻擊”閾值剛好相反,值越小越“敏感”,但一般也不能太小,正常的應用不能影響,我們可以根據自己的環境在實際的應用中動態調整。

  下面為一個ICMP的例子,在路由器沒有開啟攻擊防護的情況下,ping前端的計算機:

  使用發包工具,對前端的計算機進行1000pps的ping操作,通過抓包可以看到,前端的計算機都有迴應。

  而開啟了路由器攻擊防護的ICMP Flood攻擊防護,設定閾值為100pps。

  此時進行抓包分析:

  路由器檢測到了有ICMP Flood攻擊存在,傳送了一個日誌給日誌伺服器,在以後的ping請求中,都沒有得到迴應。有效地防止了ICMP Flood攻擊。

  日誌伺服器中,也可以檢視到相應的攻擊資訊:

  3、可疑包類防護包括五類:大的ICMP包大於1024位元組、沒有Flag的TCP包、同時設定SYN和FIN的TCP包、僅設定 FIN 而沒有設定ACK的TCP包、未知協議。

  4、含有IP選項的包防護:在 Internet Protocol 協議RFC 791中,指定了一組選項以提供特殊路由控制、診斷工具和安全性。它是在 IP 包頭中的目的地址之後。協議認為這些選項“ 對最常用的通訊是不必要的”。在實際使用中,它們也很少出現在 IP 包頭中。這些選項經常被用於某些惡意用途。

  IP選項包括:

  選中一項IP選項的複選框,則檢查;清除選項的選擇,則取消檢查。

  一般情況下上面兩部分的資料包是不會出現的,屬於非正常的包,可能是病毒或者攻擊者的試探,路由器在設定了相應的攻擊防護的話會將對應的資料包丟棄。

  本文主要介紹了我司企業級路由器的攻擊防護的處理機制以及效果,通過舉了幾個例子進行詳細地描述。例子中使用的引數只為測試使用,並不一定符合實際的使用環境,在具體的使用過程中,還需要根據您的實際網路使用環境進行除錯,找到一個合理的閾值,才能有效的保護您的網路。

 

 

  看過文章“

  1.普聯路由器IP設定小常識

  2.普聯路由器USB介面有什麼用

  3.普聯路由器提示無線網密碼位數錯誤

  4.普聯路由器wdr4900怎麼管控網路許可權