如何利用ASA发现DDOS攻击以及应急预案-Cisco.PDFVIP

如何利用ASA发现DDOS攻击以及应急预案-Cisco.PDF

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
如何利用ASA发现DDOS攻击以及应急预案-Cisco.PDF

如何利用ASA发现DDOS攻击以及应急预案 目录 案例分析网络拓扑结构 目的 地址规划 案例描述 排错工具 如何利用ASA发现并应急处理DDOS攻击 案例结果 案例分析网络拓扑结构 目的 在阅读完本案例后,可以利用ASA发现并应急处理TCP 泛洪类的DDOS攻击。 地址规划 Server C 真实地址是10.1.1.50 地址转换后的地址是192.168.1.50 案例描述 在一个周一的早上,XYZ公司的网络管理员突然接到员工报障,反映打开位于Web服务器群的 Server_C网页很慢甚至无法打开。接到报障后XYZ公司的管理员马上检查路由器的相关信息,除了 入口流量大以外,在路由器侧没有任何异常,此时该管理员将目光投向了ASA。 排错工具 1)ASDM 2)Show 命令 如何利用ASA发现并应急处理DDOS攻击 1) 通过ASDM发现每秒的TCP连接数突增。 2)利用 show perfmon 命令检查连接状态,发现每秒的TCP连接数高达2059个,半开连接数量则 是1092个每秒。从公司的日常记录看,此时这两个连接数量属于不正常的范围。 3)利用show conn命令察看不正常连接的具体信息,例如源/目的地址以及源/目的端口。在本案例 中发现随机的源地址和端口去访问相同的目的地址10.1.1.50的80端口,并且这些TCP的连接都是半 开连接属于TCP SYN泛洪攻击。 4)利用ASDM发现半开(TCP SYN 泛洪)攻击存在,并且连接数量突增。 5)利用TCP Intercept机制应急处理TCP的半开连接攻击。利用ACL及Class-Map来分类流量,在 Policy-Map下限制最大的半开连接数,在本案例中为100。 6) 利用ASDM检查,是否TCP intercept机制起效。由此可见连接数和TCP SYN攻击的曲线都有所下 降。所以证明TCP intercept机制生效。但是总连接数还是处于一个不正常的状态。 7)限制每个客户端所能产生的最大连接数从而实现对垃圾连接的限制。 8)通过ASDM检查当前连接状态。发现连接数开始下降并恢复正常。 9)利用ASDM跟踪攻击状态。此时攻击还是存在的但是ASA阻断了它们并保护了服务器的运行。 案例结果 经过在ASA上的调试,公司内部职员可以顺利的访问位于Web服务器群 Server_C。

文档评论(0)

wendang_12 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档