1. <blockquote id="0c5b2"><pre id="0c5b2"></pre></blockquote>
      1. <abbr id="0c5b2"></abbr>

        無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用

        路由器設置 2017-02-22 無線路由器防火墻應用舉例(一)――DOS攻擊防護的使用已關閉評論 727字
        - N +

        DoS(Denial of Service,拒絕服務)是一種利用大量的虛擬信息流耗盡目標主機的資源,目標主機被迫全力處理虛假信息流,從而使合法用戶無法得到服務響應的網絡攻擊行為。在正常情況下,路由器的速度將會因為這種攻擊導致運行速度降低。

        在無線路由器中,可以對ICMP-FLOOD、UDP-FLOOD、TCP-SYN-FLOOD等幾種常見的DoS攻擊進行檢測和防范。在路由器管理界面“安全設置”—“高級安全選項”中既可使用默認參數,也可自行設置參數來檢測這些DOS攻擊行。其配置界面如下:

        tp-link無線路由器上網,tplogin.cn默認密碼,tplogin.cn登錄密碼,tplogincn管理頁面手機,tplogin.cn更改密碼,tplink路由器網址

        ICMP Flood(ICMP 泛濫):當 ICMP ping 產生的大量回應請求超出了系統的最大限度,以至于系統耗費所有資源來進行響應直至再也無法處理有效的網絡信息流時,就發生了 ICMP 泛濫。

        UDP Flood(UDP 泛濫):與 ICMP 泛濫相似,當以減慢系統速度為目的向該點發送 UDP 封包,以至于系統再也無法處理有效的連接時,就發生了 UDP 泛濫。

        SYN Attack(SYN 攻擊):當網絡中充滿了會發出無法完成的連接請求的 SYN 封包,以至于網絡無法再處理合法的連接請求,從而導致拒絕服務 (DoS) 時,就發生了 SYN 泛濫攻擊。

        無線路由器對DoS類攻擊的判斷依據為:設置一個閾值(單位為每秒數據包個數PPS=Packet Per Second),如果在規定的時間間隔內(1秒),某種數據包超過了設置的閾值,即認定為發生了一次洪泛攻擊,那么在接下來2秒的時間內,忽略掉來自相同攻擊源的這一類型數據包,同時將該主機放入“DoS被禁主機列表”中。這里值越小越“敏感”,但一般也不能太小。太小會影響某些網絡功能的正常應用。我們可以根據自己的環境在實際應用中動態調整,正常情況下,使用出廠默認值即可。

        分享到您的社交平臺:

        抱歉!評論已關閉.

        国产午夜免费高清久久影院| 日韩亚洲欧美久久久www综合网 | 国产亚洲精午夜久久久久久| 国内精品久久久久久久久电影网| 久久久久久久综合日本| 久久人人爽人人爽人人片av麻烦| 国产成人久久AV免费| 久久久久亚洲AV成人网人人网站| 少妇人妻综合久久中文字幕| 久久久无码精品亚洲日韩按摩| 精品乱码久久久久久夜夜嗨| 亚洲级αV无码毛片久久精品| 久久免费高清视频| 777午夜精品久久av蜜臀| 成人亚洲欧美久久久久| 色综合久久无码中文字幕| 久久精品成人免费观看97| 久久99国产精品尤物| 青青草原综合久久大伊人| 久久国产成人午夜aⅴ影院 | 51久久夜色精品国产| 77777亚洲午夜久久多喷| 久久播电影网| 狠狠色丁香久久综合五月| 亚洲乱码精品久久久久..| 伊人久久无码精品中文字幕| 国产精品欧美亚洲韩国日本久久| 久久久亚洲欧洲日产国码二区 | 亚洲精品乱码久久久久久久久久久久| 91精品无码久久久久久五月天| 欧美丰满熟妇BBB久久久| 久久亚洲sm情趣捆绑调教| 日韩欧美亚洲综合久久影院Ds | 国产成人香蕉久久久久| 久久久久人妻精品一区| 亚洲AV无码一区东京热久久 | 日韩va亚洲va欧美va久久| 国产真实乱对白精彩久久| 国产一区二区精品久久岳| 久久国产香蕉一区精品| 久久久久久一区国产精品|