TCP SYN Flooding求助高手帮忙解决下问题,好人一生平安

来源:百度知道 编辑:UC知道 时间:2024/05/17 01:31:51
系统日 志 内 容,求高手们帮忙搞下,帮忙解决下要怎么处理

1 [Tue May 30 14:32:16 2000]: eth0 link up
2 [Tue May 30 14:32:17 2000]: dhcpc send out a discover
3 [Tue May 30 14:32:19 2000]: Firmware Version: L01-063
4 [Tue May 30 14:32:19 2000]: PPPOE send PADI...
5 [Tue May 30 14:32:24 2000]: retry! PPPOE send PADI...
6 [Tue May 30 14:32:25 2000]: eth0 link down
7 [Tue May 30 14:32:26 2000]: eth0 link up
8 [Tue May 30 14:32:27 2000]: PPPOE send PADI...
9 [Tue May 30 14:32:32 2000]: retry! PPPOE send PADI...
10 [Tue May 30 14:32:37 2000]: retry! PPPOE send PADI...
11 [Tue May 30 14:32:42 2000]: retry! PPPOE send PADI...
12 [Tue May 30 14:32:55 2000]: PPPOE send PADI...
13 [Tue May 30 14:32:55 2000]: PPPOE recv PADO
14 [Tue May 30 14:32:55 2000]: PPPOE send PADR...
15 [Tue May 30 14:32:55 2000]: PPPOE recv PADS
16 [Tue May 30 14:32:55 2000]: PPP session is 807
17 [Tue May 30 14:3

25 [Tue May 30 14:49:33 2000]: IP 192.168.0.127 TCP SYN Flooding
30 [Tue May 30 14:49:33 2000]: IP 192.168.0.118 TCP SYN Flooding
40 [Tue May 30 14:49:33 2000]: IP 192.168.0.109 TCP SYN Flooding
防止SYN泛洪攻击 开启路由器的TCP拦截
------------------------------------------------------------------------------------------
TCP拦截即TCP intercept,大多数的路由器平台都引用了该功能,其主要作用就是防止SYN泛洪攻击。SYN攻击利用的是TCP的三次握手机制,攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,主机资源将被耗尽,从而达到攻击的目的。我们可以利用路由器的TCP拦截功能,使网络上的主机受到保护(以Cisco路由器为例)。
开启TCP拦截分为三个步骤:

1. 设置TCP拦截的工作模式

TCP拦截的工作模式分为拦截和监视。在拦截模式下,路由器审核所有的TCP连接,自身的负担加重,所以我们一般让路由器工作在监视模式,监视TCP连接的时间和数目,超出预定值则关闭连接。

格式:ip tcp intercept mode (intercept|watch)

缺省为intercept

2. 设置访问表,以开启需要保护的主机

格式:access-list [100-199] [deny|permit] tcp source source