1. <blockquote id="0c5b2"><pre id="0c5b2"></pre></blockquote>
      1. <abbr id="0c5b2"></abbr>

        無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用

        路由器設置 2017-02-22 無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用已關閉評論 727字
        - N +

        DoS(Denial of Service,拒絕服務)是一種利用大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而使合法用戶無法得到服務響應的網絡攻擊行為。在正常情況下,路由器的速度將會因為這種攻擊導致運行速度降低。

        在無線路由器中,可以對ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD等幾種常見的DoS攻擊進行檢測和防范。在路由器管理界面“安全設置”—“高級安全選項”中既可使用默認參數,也可自行設置參數來檢測這些DOS攻擊行。其配置界面如下:

        tp-link無線路由器上網,tplogin.cn默認密碼,tplogin.cn登錄密碼,tplogincn管理頁面手機,tplogin.cn更改密碼,tplink路由器網址

        ICMP Flood(ICMP 泛濫):當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流時,就發生了 ICMP 泛濫。

        UDP Flood(UDP 泛濫):與 ICMP 泛濫相似,當以減慢系統速度為目的向該點發送 UDP 封包,以至于系統再也無法處理有效的連接時,就發生了 UDP 泛濫。

        SYN Attack(SYN 攻擊):當網絡中充滿了會發出無法完成的連接請求的 SYN 封包,以至于網絡無法再處理合法的連接請求,從而導致拒絕服務 (DoS) 時,就發生了 SYN 泛濫攻擊。

        無線路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉來自相同攻擊源的這一類型數據包,同時將該主機放入“DoS被禁主機列表”中。這里值越小越“敏感”,但一般也不能太小。太小會影響某些網絡功能的正常應用。我們可以根據自己的環境在實際應用中動態調整,正常情況下,使用出廠默認值即可。

        分享到您的社交平臺:

        抱歉!評論已關閉.

        久久人妻少妇嫩草AV无码蜜桃| 久久久久久久亚洲精品| 亚洲?V乱码久久精品蜜桃 | 国产福利电影一区二区三区久久老子无码午夜伦不| 久久久黄片| 久久国产香蕉视频| 亚洲国产精品成人久久| 99久久99久久| 国产成人综合久久精品红| 国内精品综合久久久40p| 久久91精品久久91综合| 99久久国产亚洲综合精品| 久久青草国产精品一区| 久久久久久免费视频| 久久99精品国产99久久6| 久久精品亚洲一区二区三区浴池| 久久成人18免费网站| 久久久久人妻一区精品性色av| 曰曰摸天天摸人人看久久久| 亚洲国产精品无码久久九九| 久久99国产精品99久久| 婷婷五月深深久久精品| 天堂无码久久综合东京热| 久久国产精品国产自线拍免费| 蜜桃麻豆WWW久久囤产精品| 26uuu久久五月天| 久久99精品久久久久久动态图| 无夜精品久久久久久| 国产巨作麻豆欧美亚洲综合久久| 亚洲综合熟女久久久30p| 国产精品永久久久久久久久久| 久久狠狠色狠狠色综合| 久久综合给合久久狠狠狠97色69| 亚洲国产精品成人AV无码久久综合影院| 99国产欧美久久久精品蜜芽| 少妇人妻88久久中文字幕| 亚洲日本va中文字幕久久| 思思久久99热只有频精品66| 午夜精品久久影院蜜桃| 日韩精品无码久久一区二区三| 2020久久精品国产免费|