1. <blockquote id="0c5b2"><pre id="0c5b2"></pre></blockquote>
      1. <abbr id="0c5b2"></abbr>

        無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用

        路由器設置 2017-02-22 無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用已關閉評論 727字
        - N +

        DoS(Denial of Service,拒絕服務)是一種利用大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而使合法用戶無法得到服務響應的網絡攻擊行為。在正常情況下,路由器的速度將會因為這種攻擊導致運行速度降低。

        在無線路由器中,可以對ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD等幾種常見的DoS攻擊進行檢測和防范。在路由器管理界面“安全設置”—“高級安全選項”中既可使用默認參數,也可自行設置參數來檢測這些DOS攻擊行。其配置界面如下:

        tp-link無線路由器上網,tplogin.cn默認密碼,tplogin.cn登錄密碼,tplogincn管理頁面手機,tplogin.cn更改密碼,tplink路由器網址

        ICMP Flood(ICMP 泛濫):當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流時,就發生了 ICMP 泛濫。

        UDP Flood(UDP 泛濫):與 ICMP 泛濫相似,當以減慢系統速度為目的向該點發送 UDP 封包,以至于系統再也無法處理有效的連接時,就發生了 UDP 泛濫。

        SYN Attack(SYN 攻擊):當網絡中充滿了會發出無法完成的連接請求的 SYN 封包,以至于網絡無法再處理合法的連接請求,從而導致拒絕服務 (DoS) 時,就發生了 SYN 泛濫攻擊。

        無線路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉來自相同攻擊源的這一類型數據包,同時將該主機放入“DoS被禁主機列表”中。這里值越小越“敏感”,但一般也不能太小。太小會影響某些網絡功能的正常應用。我們可以根據自己的環境在實際應用中動態調整,正常情況下,使用出廠默認值即可。

        分享到您的社交平臺:

        抱歉!評論已關閉.

        久久久久久亚洲精品成人| 精品久久久久久国产三级 | 久久国产精品99久久久久久老狼| 伊人久久无码中文字幕| 久久棈精品久久久久久噜噜| 麻豆一区二区99久久久久| 久久久久成人精品无码中文字幕| 国产精品久久久久9999高清| 7国产欧美日韩综合天堂中文久久久久| 青青草国产精品久久| 精品99久久aaa一级毛片| 亚洲欧美国产精品专区久久| 无码日韩人妻精品久久蜜桃 | 亚洲国产精久久久久久久| 亚洲国产精品久久久久婷婷老年| 国产毛片久久久久久国产毛片| 欧美成人免费观看久久| 国产成人精品久久一区二区三区| 久久久久久一区国产精品| 久久国产精品无| 精品国产91久久久久久久 | 香蕉久久夜色精品国产2020| 漂亮人妻被黑人久久精品| 日本一区精品久久久久影院| 久久天天躁狠狠躁夜夜不卡| 国产高清国内精品福利99久久| 国产成年无码久久久免费| 久久精品国产精品青草| 性欧美丰满熟妇XXXX性久久久 | 亚洲欧美一级久久精品| 成人国内精品久久久久影院| 久久这里只有精品首页| 国产香蕉97碰碰久久人人| 久久国产高潮流白浆免费观看| 手机看片久久高清国产日韩| 99久久夜色精品国产网站| 国产成人精品免费久久久久| 久久国产劲爆AV内射—百度| 欧美激情精品久久久久久久| 四虎国产精品免费久久5151| 91久久精一区二区三区大全|