选择特殊符号
选择搜索类型
请输入搜索
uRPF应用的一个简单实例如图所示。在Router A上伪造一个源地址为3.3.3.3/8的报文,向Router B发起请求,Router B响应请求时将向真正的“3.3.3.3/8”设备(Router C)发送报文。这种非法报文同时对Router B和Router C都造成了攻击。
uRPF可以应用在上述环境中,在Router B的接口上启用URPF功能,即可以阻止基于源地址欺骗的攻击行为。
在本例中,源地址使用一些保留的非全局的IP地址,因此不可达。其实即使是一个合法的IP地址,只要是不可达的也可以用来发起攻击。
另一种情况是攻击者还可以伪造一个源地址,该地址是另一个合法网络的地址并且在全局路由表中存在。例如,攻击者伪造一个源地址使得被攻击者认为攻击来自于伪造的源地址,但实际上该源地址是完全无辜的,并且有时候网络管理员会因此而关闭所有来自源地址的数据流,这样正好使得攻击者的拒绝服务攻击成功实现。
更复杂的情形是TCP SYN洪泛攻击将使得SYN-ACK数据包发送到完全与攻击无关的许多主机,而这些主机就成了牺牲者。这使得攻击者可以同时去欺骗一个或者多个系统。
uRPF对报文源地址的合法性检查主要有两种:严格型(strict)和松散型(loose)。另外还支持忽略缺省路由的uRPF检查以及配置了ACL规则的uRPF检查。
在接口上设置严格模式的uRPF:路由器对从该接口进入的数据包源地址进行查询,如果报文的源地址在路由表中存在(为正常的源地址路由或者缺省路由),并且报文的入接口等于路由的出接口,则认为该报文合法,否则丢弃该报文。
在接口上设置松散模式的uRPF:路由器仅检查报文的源地址是否在路由表中存在(正常的源地址路由或者缺省路由),而不再检查报文的入接口与路由表是否匹配。这使得uRPF既可以有效地阻止网络攻击,又可以避免错误的拦截合法用户的报文。
当路由器上配置了缺省路由后,会导致uRPF根据路由表检查源地址路由时,对查不到源地址路由的报文自动检查到缺省路由。针对这种情况,用户可以配置uRPF忽略缺省路由的检查。
通过ACL规则的引入,uRPF给用户提供了一种更加灵活的定制方案。配置了ACL后,在uRPF检查失败的情况下,路由器按照ACL规则permit或者deny报文进行操作。
通常情况下,网络中的路由器接收到报文后,获取报文的目的地址,针对目的地址查找路由,如果查找到则进行正常的转发,否则丢弃该报文。由此得知,路由器转发报文时,并不关心数据包的源地址,这就给源地址欺骗攻击有了可乘之机。
源地址欺骗攻击就是入侵者通过构造一系列带有伪造源地址的报文,频繁访问目的地址所在设备或者主机,即使受害主机或网络的回应报文不能返回到入侵者,也会对被攻击对象造成一定程度的破坏。
URPF通过检查数据包中源IP地址,并根据接收到数据包的接口和路由表中是否存在源地址路由信息条目,来确定流量是否真实有效,并选择数据包是转发或丢弃。
在《在活用软件巧算量框架实例算量与软件应用》书中计算KZ1超模面积时“超高高度”=0.65中的0.65是怎么来的,图纸中柱高明明是3.9m,超高高度应该是“柱高—3.6”呀? 我的回答:在《在活...
贴墙伸缩缝是散水与墙体间的缝。 割断伸缩缝是指散水一定长度要进行分割,一般6-12米一次分割,具体看设置规定。 拐角伸缩缝是拐角处有个从墙角到散水外面的顶角的伸缩缝。 相邻伸缩缝是与台阶等之间的伸缩缝...
通信网络中,诸如DoS攻击、TCP SYN洪泛攻击、UDP洪泛攻击和ICMP洪泛攻击等,都可能通过借助源地址欺骗的方式攻击目标设备或者主机,造成被攻击者系统性能严重的降低,甚至导致系统崩溃。uRPF技术就是网络设备为了防范此类攻击而使用的一种常用技术。
大跨结构应用实例
大跨结构应用实例 1、国际会议展览中心 国际会议展览中心位于市海珠区琶洲岛, 是市重点建设项目, 首期工程用地面积 48.9 万 m2,总建筑面积 39.6 万 m2,共有 16个面 积 1万 m2左右的展厅, 10700个标准展位, 是目前世界上单体建筑面积最大的展览建 筑 (图 4—12~图 4—15)。国际会议展览中 心主要部分为 3层建筑,包夹层共有 7层。 架空层主要用作车库、展厅和设备用房,首 层和四层为展厅, 二层为连接各个入口和各 个展厅的人行通道,三、五、六层为办公及 设备用房。 首层的中部和四层的南部各有一 条贯通东西的卡车通道, 东西两侧各有一条 从首层通向四层的卡车坡道, 运送展品的集 装箱车可直达各个展厅。其技术特点如下: (1) 成功解决了超长混凝土结构不设温度 缝的难题 国际会议展览中心楼盖分为 10 个独立的 单元,按建筑要求每个单元不可设缝,其长 度和宽度
在严格模式下,每个传入数据包都根据FIB进行测试,如果“传入”接口不是最佳反向路径,则数据包检查失败。默认情况下,失败的数据包被丢弃。
Cisco设备上的示例命令:ip verify unicast source reachable-via {rx} - 严格模式, {any}- 宽松模式
在可能模式中,FIB维护到给定IP地址的备用路由。如果“传入”接口与任何与该IP地址相关联的路由匹配,则该分组被转发。否则,数据包被丢弃。
在宽松模式,每个进入的单播数据包的来源地址同样会被检查。如果来源地址是无经由该接口的路径到达,检查将失败。
标准/认证 支持ACL安全过滤机制, 可提供基于用户, 地址, 应用以及端口级的安全控制功能, 并支持MPLS VPN特性
支持基于端口不同优先级对列的和基于流的入口和出口带宽限制, uRPF, 防DDOS攻击, SSH2.0安全管理, 802.1x接入认证及透传
机身重量 < 25
硬件参数 |
|
其他性能 |
转发性能:2Mpps-25Mpps; |
固定端口:3×E(1×Combo)24×GE,PoE款型:8×GE支持PoE; |
|
可靠性:VRRP,BFD,EFM,接口备份,接口监控组 |
|
软件参数 |
|
安全性能 |
ACL,基于域的状态防火墙,801.1x认证,MAC认证,Portal认证,AAA,RADIUS, |
HWTACACS,广播风暴抑制,ARP安全,ICMP防攻击,URPF,CPCAR,黑名单,攻击源追踪,国密算法(支持国密SM1,SM2,SM3和SM4算法),上网行为管理,IPS,URL过滤,文件过滤 |
|
VPN支持 |
支持,IPSec VPN,GRE VPN,DSVPN,A2A VPN,L2TP VPN |
防火墙 |
有 |
QoS支持 |
支持 |
其它性能 |
QoS:IPSec VPN,GRE VPN,DSVPN,A2A VPN,L2TP VPNDiffserv模式,MIPLS Qos,优先级映射,流浪监管,流浪整形,拥塞避免(基于IP优先级/DSCP WRED),用塞管理(LAN接口:SP/WRR/SP WRR;WAN接口:PQ/CBWFQ),MQC(流分类,流行为,流策略),端口三级调度和三级整形(Hierachical QoS),FR QoS,智能应用控制,硬件QoS(SRU80主控板支持); |
管理维护:升级管理,设备管理,Web网管,GEL,SNMP,RMON,NTP,CWMP,Auto-Comifing,Auto-start,U盘开局,命令行,NetStream,IP,Accounting,NQA,OPS,SSH; |
|
其它参数 |
|
尺寸 |
442×420×44.5mm |
重量 |
6Kg |
电源 |
100~240V,50/60HZ |
功率 |
60W |
工作环境 |
环境温度:0-45℃; |
环境相对湿度:5-95%(不结霜) |