Cisco_DDos_Guard_配置实例.doc

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
7.2 流量转移/注入配置实例 IP L2转移/L2注入的配置示例 图7-1中显示了一个L2转移/L2注入的配置示例。 图7-1 L2转移/注入配置示例 Guard模块配置 在Guard模块中,Zone ( /24)的下一跳设置为 (R1)53,与AGM模块注入接口位于同一VLAN 200上。注入流量随后在SUP 720上进行L2交换,直接注入路由器。在此类型的配置中,您必须确保只有“流量转移”路由器和具有Guard服务模块的7609路由器收到用于转移流量的路由更新。如果R1也收到更新,它就会将到Zone的流量传输回Guard模块,形成路由环。 注 相关命令以蓝色标出。 AGM: diversion hijacking receive-via-ip diversion hijacking receive-via-vlan 100 diversion injection nexthop 53 interface eth1 ip address mtu 1500 no shutdown exit interface giga2 mtu 1500 no shutdown exit interface giga2.100 ip address mtu 1500 no shutdown exit interface giga2.200 ip address mtu 1500 no shutdown Exit 7609: 7609无需进行任何特殊配置,因为注入数据包通过 L2交换。正如本文稍后所述,当Zone处于保护模式时,转移可由AGM模块触发,或者也可由一个NOC设备外部触发。 注 相关命令以蓝色标出。 anomaly-guard module 2 port 1 allowed-vlan 10 anomaly-guard module 2 port 2 allowed-vlan 100,200 anomaly-guard module 2 port 1 native-vlan 10 interface GigabitEthernet1/1 no ip address switchport switchport trunk encapsulation dot1q switchport mode trunk ! interface GigabitEthernet1/2 no ip address switchport switchport trunk encapsulation dot1q switchport mode trunk interface Vlan100 ip address 54 no ip redirects no ip unreachables no ip proxy-arp interface Vlan200 ip address 54 no ip redirects no ip unreachables no ip proxy-arp IP同一路由器上的转移和注入配置示例 在图7-2所示的实验室设置中,R1为攻击的入口。 图7-2实验室设置 来自R1的流量被转移到拥有一个Cisco 7609的清洁中心,配置一个AGM模块,清洁到两个Zone, 和的流量。这两个Zone都为保护模式,在SUP720上形成两条静态路由。所有流量随后会重导向到AGM模块。通过接口VLAN73流量转移进AGM,通过接口VLAN74注入回网络,有一个PBR可绕行正常路由表,并将所有流量传输到隧道1上的Zone和隧道2上的Zone。隧道1和2为预配置GRE隧道,在SUP720上起始,终止于相应的输出CPE。 AGM-7600配置 注 相关命令以蓝色标出。 agm-7600-1#sh run Building configuration... hostname agm-7600-1 anomaly-guard module 3 port 1 allowed-vlan 1 anomaly-guard module 3 port 2 allowed-vlan 73,74 interface Tunnel1 description Tunnel to P6 ip address 52 load-interval 30 keepalive 10 3 tunnel source Loopback0 tunnel destination ! interface Tunnel2 description tunnel to CE-7600 ip address 52 load-interval 30 keepalive 10 3

文档评论(0)

2017meng + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档