關於syn泛洪攻擊的交換機埠安全

2021-07-30 21:51:27 字數 1482 閱讀 3864

syn攻擊利用的是

tcp的

三次握手

機制,攻擊端利用

偽造的ip

位址 向被攻擊端發出請求,而被攻擊端發出的響應

報文將永遠傳送不到目的地,那麼被攻擊端在等待關閉這個連線的過程中消耗了資源,如果有成千上萬的這種連線,

主機資源將被耗盡,從而達到攻擊的目的。(網上很多人都在說路由器的tcp攔截,然而在此時寫這篇文章的我並不清楚怎麼做,所以後面應該會更新吧)

簡單通俗的講,就是你們班有個人想要你晚點吃飯,又怕你不同意。然後他就說班上很多人都想在你那裡要紙巾,你忙著給他紙巾,然後你吃飯的時間就延遲了。

s1>en

s1#conf t

s1(config)#inte***ce range fastethernet 0/1-2 //同時進入很多命令介面

s1(config-if-range)#shutdown //關閉0/1-2的介面

s1(config-if-range)#switchport mode access//啟用access模式

s1(config-if-range)#switchport port-security //啟用安全埠

s1(config-if-range)#switchport port-security maximum 1 //設定埠可連線pc的數目為1

s1(config-if-range)#switchport port-security violation restrict //如果違規了,就丟棄資料報

s1(config-if-range)#switchport port-security mac-address sticky  //動態繫結mac位址

s1(config-if-range)#no shutdown //開啟1-2的埠

s1(config-if-range)#exit

s1(config)#inte***ce range fastethernet 0/3-24 //關於其他的埠

s1(config-if-range)#shutdown //關閉其他的埠

s1(config-if-range)#exit

s1(config)#exit

--這段**的配置,是限制了交換機的埠數量,來限制連入交換機的裝置數量。在這裡只開啟了兩個交換機埠(0/1與0/2)。如果多出來乙個埠就會被關掉連不進網。多出連線如圖:

--這裡也設定了埠可連線pc的數量,這裡設定的是乙個埠只能連線乙個pc,超過乙個就會出現連線不通的狀況。switchport port-security maximum 1 這個設定就是埠連線的pc最多為1,很多情況下一般都大於1,但肯定值都是比較小的。

ok 但是這裡的mac位址是動態的。

交換機埠及常見的網路埠

serial介面的意思,也叫高速非同步串列埠,主要是連線廣域網的v.35線纜用的,說白了就是路由器和路由器連線時候用的,可以用命令設定頻寬,一般也就在10m 8m左右。是ethernet介面,叫乙太網介面,也是主要連線乙太網 區域網 用的,也是用普通的雙絞線就可以連線,速率預設是10mbps,現在新...

交換機的DDoS攻擊怎麼解決

為網咖業主對病毒可謂談之色變,有過網咖或機房管理經驗朋友肯定知道,機器中的病毒是很讓人頭疼的事情,尤其是內網伺服器ddos攻擊和交換機的ddos攻擊,直接影響網咖網路的安全問題,分享解決這個問題的方法。1,在pc上安裝過濾軟體 它與arp防禦軟體類似,通過監控網絡卡中所有的報文,並將其與軟體自身設定...

演示 交換機埠安全的配置

演示 交換機埠安全的配置 在現今的企業網路中,資訊保安的威脅從某種程度上講,來自企業內部的安全威脅高於企業外部的安全威脅,比如 無控制行為的任意主機接入 移動儲存裝置接入 共享資料等這些都是由於企業內部網路對網路的接入控制不嚴格所導致的問題,而本小節的主要任務就是描述資料鏈路層接入控制的管制方案 交...