1. <blockquote id="0c5b2"><pre id="0c5b2"></pre></blockquote>
      1. <abbr id="0c5b2"></abbr>

        無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用

        路由器設置 2017-02-22 無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用已關閉評論 727字
        - N +

        DoS(Denial of Service,拒絕服務)是一種利用大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而使合法用戶無法得到服務響應的網絡攻擊行為。在正常情況下,路由器的速度將會因為這種攻擊導致運行速度降低。

        在無線路由器中,可以對ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD等幾種常見的DoS攻擊進行檢測和防范。在路由器管理界面“安全設置”—“高級安全選項”中既可使用默認參數,也可自行設置參數來檢測這些DOS攻擊行。其配置界面如下:

        tp-link無線路由器上網,tplogin.cn默認密碼,tplogin.cn登錄密碼,tplogincn管理頁面手機,tplogin.cn更改密碼,tplink路由器網址

        ICMP Flood(ICMP 泛濫):當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流時,就發生了 ICMP 泛濫。

        UDP Flood(UDP 泛濫):與 ICMP 泛濫相似,當以減慢系統速度為目的向該點發送 UDP 封包,以至于系統再也無法處理有效的連接時,就發生了 UDP 泛濫。

        SYN Attack(SYN 攻擊):當網絡中充滿了會發出無法完成的連接請求的 SYN 封包,以至于網絡無法再處理合法的連接請求,從而導致拒絕服務 (DoS) 時,就發生了 SYN 泛濫攻擊。

        無線路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉來自相同攻擊源的這一類型數據包,同時將該主機放入“DoS被禁主機列表”中。這里值越小越“敏感”,但一般也不能太小。太小會影響某些網絡功能的正常應用。我們可以根據自己的環境在實際應用中動態調整,正常情況下,使用出廠默認值即可。

        分享到您的社交平臺:

        抱歉!評論已關閉.

        久久久国产视频| 青草国产精品久久久久久| 国产亚洲色婷婷久久99精品| 无码精品久久久久久人妻中字| 久久大香香蕉国产| 色天使久久综合网天天 | 国内精品免费久久影院| 老司机午夜网站国内精品久久久久久久久 | 久久人做人爽一区二区三区 | 99久久亚洲综合精品成人| 久久久久久久久无码精品亚洲日韩| 国产午夜福利精品久久2021| 久久久这里有精品中文字幕| 久久99热这里只有精品国产| 99久久免费国产精品| 精品久久久久久国产| 久久久久亚洲精品无码网址 | 人妻精品久久久久中文字幕一冢本| AA级片免费看视频久久| 国产69精品久久久久9999APGF | 亚洲国产日韩欧美久久| 久久久久久久综合日本亚洲 | Xx性欧美肥妇精品久久久久久| 国产激情久久久久久熟女老人| 国产无套内射久久久国产| 国产精品美女久久久久| 欧美日韩精品久久久免费观看| 久久伊人精品一区二区三区| 久久99精品久久久久久9蜜桃| 久久这里只有精品18| 亚洲级αV无码毛片久久精品| 久久婷婷午色综合夜啪| 日韩亚洲国产综合久久久| 久久久99精品成人片中文字幕| 欧洲国产伦久久久久久久| 精品水蜜桃久久久久久久| 91久久精品无码一区二区毛片| 996久久国产精品线观看| 久久国产香蕉一区精品| 久久99精品免费一区二区| 狠狠色综合久久久久尤物|