设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1245|回复: 0
收起左侧

DCRS

[复制链接]
发表于 2016-4-22 09:49:45 | 显示全部楼层 |阅读模式
1.在公司总部的DCRS上配置除内网IP地址段的RFC3330过滤来限制源IP欺骗攻击。
2.  配置公司总部的DCRS,防止来自VLAN110接口的DHCP地址池耗尽攻击。(6分)
3.  配置公司总部的DCRS,防止来自VLAN110接口的DHCP服务器假冒攻击。(6分)

4.黑客主机接入直连终端用户VLAN110,通过RIPV2路由协议向DCRS注入度量值更低的外网路由,从而代理内网主机访问外网,进而通过Sniffer来分析内网主机访问外网的流量(如账号、密码等敏感信息)。通过在DCRS上配置HMAC,来阻止以上攻击的实现。(认证Key须使用Key Chain实现)(6分)


5.为方便公司总部网络规模扩展,将公司总部的DCRS交换机的24端口配置为Trunk模式,用于将来继续连接其它的交换机,配置公司总部的DCRS,使其能够防御由此带来VLAN Hopping(VLAN跳跃)攻击。(6分)

6. 配置公司总部的DCRS,防止对公司总部服务器的以下3类DOS(Denial OfService)攻击:ICMP Flood攻击、LAND攻击、SYN Flood攻击。(6分)
7.配置公司总部的DCRS,通过控制平面(Control Plane)策略,防止DCRS受到来自于VLAN110接口的DOS(Denial Of Service)攻击;其中CIR(Committed InformationRate)定义为128Kbps,TC(Time Commit)定义为8192ms,速率大于CIR的流量将被DCRS丢弃,其余流量将被正常发送。(6分)
8.配置公司总部的DCRS,通过DCP(DynamicCPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击。(6分)


您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-4-28 04:03 , Processed in 0.084183 second(s), 8 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表