服务器被攻击处理异常流量的方法

1)切断连接

在能够确定异常流量源地址且该源地址设备可控的情况下,切断异常流量源设备的物理连接是最直接的解决办法。

2)过滤

采用ACLAccess Control List)过滤能够灵活实现针对源目的IP地址、协议类型、端口号等各种形式的过滤,但同时也存在消耗网络设备系统资源的副作用,下例为利用ACL过滤UDP 1434端口的实例:

       access-list 101 deny   udp any any eq 1434

       access-list 101 permit ip any any

此过滤针对蠕虫王病毒(SQL Slammer),但同时也过滤了针对SQLServer的正常访问,如果要保证对SQL Server的正常访问,还可以根据病毒流数据包的大小特征实施更细化的过滤策略(本文略)。

3)静态空路由过滤

能确定异常流量目标地址的情况下,可以用静态路由把异常流量的目标地址指向空(Null),这种过滤几乎不消耗路由器系统资源,但同时也过滤了对目标地址的正常访问,配置实例如下:

       ip route 205.*.*.2 255.255.255.255 Null0

对于多路由器的网络,还需增加相关动态路由配置,保证过滤在全网生效。

4)异常流量限定

利用路由器CAR功能,可以将异常流量限定在一定的范围,这种过滤也存在消耗路由器系统资源的副作用,以下为利用CAR限制UDP 1434端口流量的配置实例:

       Router# (config) access-list 150 denyudp any any eq 1434

       Router# (config) access-list 150 permitip any any

       Router# (config) interface fastEthernet0/0

       Router# (config-if) rate-limit inputaccess-group rate-limit 150 8000 1500 20000

       conform-action drop exceed-action drop

此配置限定UDP1434端口的流量为8Kbps

你可能感兴趣的:(服务器)