紧急求救:我这里的CISCO受到攻击?我没有办法了

dx 2003-08-23 12:26:09
用SHOW ARP
显示,有一段
比如192.168.225.0-192.168.1.0
这么一段IP连接到我的WAN口,最终导致CPU处理不过来,而使CISCO不能工作

然后我就用
deny ip 192.0.0.0 0.255.255.255 any

过一会,又出现
61.190.250.0这样的一段IP来连接WAN口

我就想,我DENY一段,它改一段,这样我的路由器还是不能正常工作

请问有没有什么办法一次性搞定?而且这是什么攻击方法????

各位帮帮我,我实现在没有办法了,天天挨批
...全文
68 24 打赏 收藏 转发到动态 举报
写回复
用AI写文章
24 条回复
切换为时间正序
请发表友善的回复…
发表回复
dx 2003-09-25
  • 打赏
  • 举报
回复
1。对有毒的电脑杀毒(WINXP)
2。在CISCO上设置ACS
yvhknuigu 2003-09-24
  • 打赏
  • 举报
回复
说说解决过程呀,我也想学呀!!大哥大姐们!!
wxn1983 2003-09-22
  • 打赏
  • 举报
回复
断开整个网络,个个杀。
zhengxu1977 2003-09-19
  • 打赏
  • 举报
回复
小叶 你好:我想问问你 你的问题最后是怎么解决的呀?我和你遇到了同样的问题,但还没有解决,你能告诉我怎么解决路由器被冲击波阻塞的问题, 谢谢了。
andy9776 2003-09-15
  • 打赏
  • 举报
回复
厉害!厉害!
dx 2003-09-09
  • 打赏
  • 举报
回复
我现在已经更改过来了
niyh 2003-09-08
  • 打赏
  • 举报
回复
明明定义150号,怎么应用120号?

access-list 150 deny ip 0.0.0.0 0.255.255.255 any 已经拒绝了所有的,前面写那些还有什么用?
leo000 2003-09-07
  • 打赏
  • 举报
回复
学习
capollo 2003-09-07
  • 打赏
  • 举报
回复
access-list 150 deny ip 192.168.0.0 0.0.0.255 any
access-list 150 deny ip 127.0.0.0 0.255.255.255 any
access-list 150 deny ip 192.168.0.0 0.0.255.255 any
access-list 150 deny ip 172.16.0.0 0.15.255.255 any
access-list 150 deny ip 10.0.0.0 0.255.255.255 any
access-list 150 deny ip 169.254.0.0 0.0.255.255 any
access-list 150 deny ip 192.0.2.0 0.0.0.255 any
access-list 150 deny ip 224.0.0.0 15.255.255.255 any
access-list 150 deny ip 20.20.20.0 0.0.0.255 any
access-list 150 deny ip 204.152.64.0 0.0.2.255 any
access-list 150 deny ip 0.0.0.0 0.255.255.255 any
access-list 150 permit ip any any

int s0/0
ip access-groupe 120 in

我用的acl,你可以试试看
stupid109 2003-09-03
  • 打赏
  • 举报
回复
冲击波,祸害啊,我也吃了它不少苦头!T_T
armandlee 2003-09-03
  • 打赏
  • 举报
回复
连WAN口?是发包到内部还是发包给路由器?

另外怎么用sh arp来看,好奇怪。
jy2004 2003-09-02
  • 打赏
  • 举报
回复
你可以自动回复。
dx 2003-08-31
  • 打赏
  • 举报
回复
原来是冲击波搞得鬼,它会发出HTTP请求,越来越多,把ROUTER累死了
scorpional 2003-08-29
  • 打赏
  • 举报
回复
现在可以了么 ?可以的话,说说怎么搞定的!
  • 打赏
  • 举报
回复
可以试试niyh(倪) 的办法
niyh 2003-08-24
  • 打赏
  • 举报
回复
1、使用cef switching或cef distributed switching命令,这样启动了RPF功能,再使用ip verify unicast reverse-path interface命令试试

2、在端口用rate-limit output access-group限制ICMP流率(先建个permit icmp any any echo-reply的ACL)

3、建立只有预建才能进入的ACL,如 permit tcp any any eq www established
dx 2003-08-24
  • 打赏
  • 举报
回复
你的方法我试了
ggdw 2003-08-23
  • 打赏
  • 举报
回复
第一次见到。。关注
a8307581 2003-08-23
  • 打赏
  • 举报
回复
恩------------------------------------------关注!
dx 2003-08-23
  • 打赏
  • 举报
回复
是不是DDOS攻击??
加载更多回复(4)

3,808

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 交换及路由技术相关问题讨论专区
社区管理员
  • 交换及路由技术社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧