1.在公司总部的DCRS上配置除内网IP地址段的RFC3330过滤来限制源IP欺骗攻击。
2. 配置公司总部的DCRS,防止来自VLAN110接口的DHCP地址池耗尽攻击。(6分) 3. 配置公司总部的DCRS,防止来自VLAN110接口的DHCP服务器假冒攻击。(6分)
4.黑客主机接入直连终端用户VLAN110,通过RIPV2路由协议向DCRS注入度量值更低的外网路由,从而代理内网主机访问外网,进而通过Sniffer来分析内网主机访问外网的流量(如账号、密码等敏感信息)。通过在DCRS上配置HMAC,来阻止以上攻击的实现。(认证Key须使用Key Chain实现)(6分)
5.为方便公司总部网络规模扩展,将公司总部的DCRS交换机的24端口配置为Trunk模式,用于将来继续连接其它的交换机,配置公司总部的DCRS,使其能够防御由此带来VLAN Hopping(VLAN跳跃)攻击。(6分)
6. 配置公司总部的DCRS,防止对公司总部服务器的以下3类DOS(Denial OfService)攻击:ICMP Flood攻击、LAND攻击、SYN Flood攻击。(6分)
7.配置公司总部的DCRS,通过控制平面(Control Plane)策略,防止DCRS受到来自于VLAN110接口的DOS(Denial Of Service)攻击;其中CIR(Committed InformationRate)定义为128Kbps,TC(Time Commit)定义为8192ms,速率大于CIR的流量将被DCRS丢弃,其余流量将被正常发送。(6分) 8.配置公司总部的DCRS,通过DCP(DynamicCPU Protection)策略,防止DCRS受到来自于全部物理接口的DOS(Denial Of Service)攻击。(6分)
|