無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用

          路由器設置 2017-02-22 無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用已關閉評論 727字
          - N +

          DoS(Denial of Service,拒絕服務)是一種利用大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而使合法用戶無法得到服務響應的網絡攻擊行為。在正常情況下,路由器的速度將會因為這種攻擊導致運行速度降低。

          在無線路由器中,可以對ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD等幾種常見的DoS攻擊進行檢測和防范。在路由器管理界面“安全設置”—“高級安全選項”中既可使用默認參數,也可自行設置參數來檢測這些DOS攻擊行。其配置界面如下:

          tp-link無線路由器上網,tplogin.cn默認密碼,tplogin.cn登錄密碼,tplogincn管理頁面手機,tplogin.cn更改密碼,tplink路由器網址

          ICMP Flood(ICMP 泛濫):當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流時,就發生了 ICMP 泛濫。

          UDP Flood(UDP 泛濫):與 ICMP 泛濫相似,當以減慢系統速度為目的向該點發送 UDP 封包,以至于系統再也無法處理有效的連接時,就發生了 UDP 泛濫。

          SYN Attack(SYN 攻擊):當網絡中充滿了會發出無法完成的連接請求的 SYN 封包,以至于網絡無法再處理合法的連接請求,從而導致拒絕服務 (DoS) 時,就發生了 SYN 泛濫攻擊。

          無線路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉來自相同攻擊源的這一類型數據包,同時將該主機放入“DoS被禁主機列表”中。這里值越小越“敏感”,但一般也不能太小。太小會影響某些網絡功能的正常應用。我們可以根據自己的環境在實際應用中動態調整,正常情況下,使用出廠默認值即可。

          分享到您的社交平臺:

          抱歉!評論已關閉.

          亚洲产国偷V产偷V自拍色戒| 亚洲人成网站色在线入口| 亚洲欧洲国产成人综合在线观看| 亚洲国产成人久久精品大牛影视 | 蜜芽亚洲av无码精品色午夜| 亚洲精品国产精品乱码在线观看| 相泽亚洲一区中文字幕| 国产精品V亚洲精品V日韩精品| 亚洲色婷婷综合开心网| 亚洲一级特黄大片在线观看| 亚洲人成色77777在线观看大| 亚洲七七久久精品中文国产| 亚洲午夜AV无码专区在线播放| 亚洲免费日韩无码系列| 国产日韩成人亚洲丁香婷婷| 色噜噜AV亚洲色一区二区| 最新精品亚洲成a人在线观看| 色噜噜亚洲精品中文字幕| 亚洲日韩中文字幕在线播放| 亚洲无线码在线一区观看| 亚洲精品无码久久久久| 亚洲av综合avav中文| 亚洲午夜久久影院| 亚洲国色天香视频| 亚洲人成电影网站色www| 亚洲AV成人无码网站| 亚洲国产成人精品无码久久久久久综合 | 亚洲日韩激情无码一区| 亚洲AV无码一区二区乱子伦| 久久亚洲国产成人精品性色 | 亚洲狠狠爱综合影院婷婷| 亚洲精品国精品久久99热| 国产av无码专区亚洲国产精品| 国产自偷亚洲精品页65页| 久久精品国产亚洲av成人| 亚洲成a人片在线观看中文!!! | 中文日韩亚洲欧美制服| 亚洲AⅤ男人的天堂在线观看| 亚洲成av人在片观看| 国产日韩亚洲大尺度高清| 亚洲高清不卡视频|