病毒变种----导致路由器不能工作.(至今还没有查杀的新病毒).

dx 2003-08-23 05:34:38
基本情况是这样:
一个路由器,一个光猫,一个主交换器,下面连接二级交换器,NAT上网方式

故障:
十几分钟就出现路由器内存耗尽,导致不能正常工作.

实验记录如下:
1.我单独连接外网时,路由器能正常工作.
2.单独连接内网,路由器也能正常工作(估计数据包没有通过路由器,所以路由器不会出问题)
3.我把所有网络断开,路由器接主交换机,与外网,主交换器上连接二台电脑,此时能正常工作
4.我把其中一个子网连接到主交换器上,几分钟后,路由器的WAN口上出现大量的无用IP地址,估计有几百个,反复连接路由器的WAN口,最终导致内存耗尽,路由器不能工作(把路由器的RJ45接口拨掉网络,又可以正常工作十几分钟).我再把这个网络断开,路由器马上恢复正常,且内存也被释放,show arp时,那些无用的IP段也没有增加了.(这个网络的二级交换器是DLINK 1024R+)

5.上面所说的有问题的子网里的计算机,原来是有尼姆达与新欢乐时光病毒,但原来一直没有出现这样的问题,就是前段时间,忽然变成这样.

6.光猫已经更换.

根据以上情况

我认为是那个网络里出现在病毒变种,而这个病毒变种,可以发出有效的请求给路由器,最终导致路由器内存耗尽,而不能工作.

请各位高手看看.
...全文
139 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
dx 2003-08-24
  • 打赏
  • 举报
回复
2950也是可以选择的便宜
niyh 2003-08-24
  • 打赏
  • 举报
回复
三层交换机与二层交换机在连接上没有区别,主要是内部设置不同。建议使用Cisco的3700或3500系列,比较便宜。
powgu 2003-08-24
  • 打赏
  • 举报
回复
哈。。
这都挂了。。。。。
思科的都。。。。。。
xfxfxy 2003-08-23
  • 打赏
  • 举报
回复
up,指点一下上述所说的三层的交换机怎么连?怎么配置?怎样性价比高?
19191919 2003-08-23
  • 打赏
  • 举报
回复
防止DDOS攻击 (Cisco系统 )

涉及程序:
Cisco系统

描述:
通过设置Cisco路由器防止分布式D.O.S攻击手段的细节

详细:
1、使用 "ip verify unicast reverse-path interface" 命令
这个特征检查发送到路由器的每一个包。如果一个包的源IP地址在CEF tables里面没有回指向这个包到达的接口的路由,则路由器将取消这个包。(注: CEF=Cisco express forwarding)
RPF=Reverse Path Forwarding(反向路径转送)
单目标反向路径传送(Unicast RPF)设置可以防止针对ISP的SMURF attack(参http://www.cnns.net/article/db/75.htm),以及类似的基于伪源地址技术的攻击。这将保护ISP的网络和客户。要启动Unicast RPF,可以通过在路由器上启动"CEF switching"或者"CEF distributed switching"的功能来实现。在这里,不需要为"CEF switch"配置输入的网络接口。当路由器上的CEF特征运行的时候,单个的网络接口能被配置成相应的switching模式。RPF是为路由器上的网络接口和子接口等输入端设计的功能,用于处理从路由器上接收的报文。
注:Unicast与 multicast和broadcast相反,是对单一目标的传送方式。

启动CEF功能是十分重要的,如果不启动CEF,则RPF也不能正常运行。在Cisco IOS 11.2和11.3的Cisco操作系统版本中是不支持的。对于12.0或者以上的版本,只要支持CEF,就支持 Unicast RPF,包括AS5800。所以,在AS5800的PSTN/ISDN的接口上可以配置 Unicast RPF的特性。


2、通过access control list(访问控制表)过滤所有的RFC1918地址空间
Filter all RFC1918 address space using access control lists.
请参考下面的ACL(访问控制表)例子:

interface xy
ip access-group 101 in
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 permit ip any any
ACL=Access Control Lists---路由器的访问控制表

3、通过配置ACL(访问控制表)实施进出报文过滤
(请参考RFC2267 )
请看下面的网络结构:

{ ISP 中心 } -- ISP 边界路由器 -- 客户边界路由器 -- { 客户网络 }

在这里,ISP的边界路由器应该只接受源地址来自客户网络的通信,客户网络应该只接受来自允许的源地址的通信。
下面的例子是一台ISP的边界路由器的访问控制表(ACL)范例:

access-list 190 permit ip {customer network} {customer network mask} any
access-list 190 deny ip any any [log]

interface {ingress interface} {interface #}
ip access-group 190 in

下面的例子是客户边界路由器的ACL范例:

access-list 187 deny ip {customer network} {customer network mask} any
access-list 187 permit ip any any

access-list 188 permit ip {customer network} {customer network mask} any
access-list 188 deny ip any any

interface {egress interface} {interface #}
ip access-group 187 in
ip access-group 188 out


如果打开Cisco Express Forwarding (CEF)的功能,可以有效地缩短ACL(访问控制表)的长度,同时启动Unicast RPF(Unicast reverse path forwarding)将有效地改善路由器的性能。在路由器上总体地启动CEF,其下接口的CEF特性也会被启动。


4、通过"Control Access Rate"为ICMP报文设置流率限制
请参考下面的例子:

interface xy
rate-limit output access-group 2020 3000000 512000 786000 conform-action transmit exceed-action drop

access-list 2020 permit icmp any any echo-reply
更多的信息请参考: IOS Essential Features.

5、为 SYN报文设置流率限制
请参考下面的例子:

interface {int}

rate-limit output access-group 153 45000000 100000 100000 conform-action
transmit exceed-action drop
rate-limit output access-group 152 1000000 100000 100000 conform-action
transmit exceed-action drop

access-list 152 permit tcp any host eq www
access-list 153 permit tcp any host eq www established

在上面的例子红色带下划线的地方是需要替换的:
将 45000000 替换为 maximal link bandwidth的值(最大链接带宽)
将 1000000 替换为一个新值,这个值介于 SYN flood 流率的 30%到50%之间。
将 burst normal和 burst max设置为正确的值
注意,如果将burst rate设置为大于30%,很多合法的SYN报文也将被取消。作为设置burst rate的参考,可以使用"show interfaces rate-limit"命令来查看正常与过度的rate值。在不影响正常工作的情况下限制SYN到最小。建议在正常状态的时候仔细评估一下SYN报文的平均流量,用这个值作为限制值的参考。

如果一个主机遭受了SYN攻击,可以考虑在那台主机上安装一个IP过滤的程序,例如一个叫"IP filter"的软件。

6、搜集准备证据,与信息安全监察部门联系
安装入侵检测系统或者协议分析软件,捕获报文进行分析。建议使用具有高性能的Pentium处理器的Sun工作站或者Linux机器对报文进行监视。
例如可以使用有名的tcpdump或者snoop包捕获工具:

tcpdump -i interface -s 1500 -w capture_file
snoop -d interface -o capture_file -s 1500

在上面的例子中MTU的size是1500。
保存上面这些监视程序的日志作为证据。
  • 打赏
  • 举报
回复
断开网络到dos下进行彻底杀毒
9441 2003-08-23
  • 打赏
  • 举报
回复
杀毒啊,

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧