通信网络中,诸如DoS攻击、TCP SYN洪泛攻击、UDP洪泛攻击和ICMP洪泛攻击等,都可能通过借助源地址欺骗的方式攻击目标设备或者主机,造成被攻击者系统性能严重的降低,甚至导致系统崩溃。uRPF技术就是网络设备为了防范此类攻击而使用的一种常用技术。
uRPF应用的一个简单实例如图所示。在Router A上伪造一个源地址为3.3.3.3/8的报文,向Router B发起请求,Router B响应请求时将向真正的“3.3.3.3/8”设备(Router C)发送报文。这种非法报文同时对Router B和Router C都造成了攻击。
uRPF可以应用在上述环境中,在Router B的接口上启用URPF功能,即可以阻止基于源地址欺骗的攻击行为。
在本例中,源地址使用一些保留的非全局的IP地址,因此不可达。其实即使是一个合法的IP地址,只要是不可达的也可以用来发起攻击。
另一种情况是攻击者还可以伪造一个源地址,该地址是另一个合法网络的地址并且在全局路由表中存在。例如,攻击者伪造一个源地址使得被攻击者认为攻击来自于伪造的源地址,但实际上该源地址是完全无辜的,并且有时候网络管理员会因此而关闭所有来自源地址的数据流,这样正好使得攻击者的拒绝服务攻击成功实现。
更复杂的情形是TCP SYN洪泛攻击将使得SYN-ACK数据包发送到完全与攻击无关的许多主机,而这些主机就成了牺牲者。这使得攻击者可以同时去欺骗一个或者多个系统。
uRPF对报文源地址的合法性检查主要有两种:严格型(strict)和松散型(loose)。另外还支持忽略缺省路由的uRPF检查以及配置了ACL规则的uRPF检查。
在接口上设置严格模式的uRPF:路由器对从该接口进入的数据包源地址进行查询,如果报文的源地址在路由表中存在(为正常的源地址路由或者缺省路由),并且报文的入接口等于路由的出接口,则认为该报文合法,否则丢弃该报文。
在接口上设置松散模式的uRPF:路由器仅检查报文的源地址是否在路由表中存在(正常的源地址路由或者缺省路由),而不再检查报文的入接口与路由表是否匹配。这使得uRPF既可以有效地阻止网络攻击,又可以避免错误的拦截合法用户的报文。
当路由器上配置了缺省路由后,会导致uRPF根据路由表检查源地址路由时,对查不到源地址路由的报文自动检查到缺省路由。针对这种情况,用户可以配置uRPF忽略缺省路由的检查。
通过ACL规则的引入,uRPF给用户提供了一种更加灵活的定制方案。配置了ACL后,在uRPF检查失败的情况下,路由器按照ACL规则permit或者deny报文进行操作。
沙丁胺醇又名舒喘灵。为一种选择性β2 -受体激动剂。作用于支气管β1肾上腺素受体,松弛平滑肌,其机制为激活腺苷环化酶,促进环磷腺苷生成。用于治疗喘息型支气管炎、支气管哮喘、肺气肿所致的支气管痉挛。它能...
您好,卷扬机一般用于起重机。也有用于井上作业的。可放在井架上,提升重物。希望我的回答对您有帮助!
石粉是通称,石头的粉末,石头的种类很多,根据矿物成分划分有很多品种,并不一定是碳酸钙。碳酸钙是石灰石,只是石粉中的一种,石粉中还有滑石粉,用作制作 腻子。还有 石英粉,用作制作玻璃。还有很多矿物成分的...
通常情况下,网络中的路由器接收到报文后,获取报文的目的地址,针对目的地址查找路由,如果查找到则进行正常的转发,否则丢弃该报文。由此得知,路由器转发报文时,并不关心数据包的源地址,这就给源地址欺骗攻击有了可乘之机。
源地址欺骗攻击就是入侵者通过构造一系列带有伪造源地址的报文,频繁访问目的地址所在设备或者主机,即使受害主机或网络的回应报文不能返回到入侵者,也会对被攻击对象造成一定程度的破坏。
URPF通过检查数据包中源IP地址,并根据接收到数据包的接口和路由表中是否存在源地址路由信息条目,来确定流量是否真实有效,并选择数据包是转发或丢弃。
浅谈森林的作用 [摘要 ]本文从森林与人类休戚与共的关系,从森林与生态、森林 与各个行业,森林与经济等三个方面阐述了人类对森林的依赖,及 保护森林使其充分发挥经济、生态、社会三大效益。 [关键词 ]森林 生态 气候变暖 绿色是生命的源泉,森林与人类休戚与共,息息相关,地球多一 片森林,人类与大自然就会多一份和谐。保护森林,是人类维护生 态平衡,改善自然环境的重要措施。从党的十五届五中全会提出要 加强生态建设、遏制生态恶化,提高国土森林覆盖率的号召,并在 全党上下、全国各地形成了重视绿化事业的大气候。胡锦涛总书记 在党的十七大报告中, 把“建设生态文明” 提到了发展战略的高度, 这是党中央首次把“建设生态文明”写入党代会的政治报告,是建 设和谐社会理念在生态与经济发展方面的重要举措,充分体现了我 党对生态建设的高度重视和对生态问题高度负责的精神。 一、森林与生态 当森林出现于地球上时,便与诸
。 BOM的作用 BOM是 PDM/MRPⅡ/ERP 信息化系统中最重要的基础数据, 其组织格式设 计和合理与否直接影响到系统的处理性能,因此,根据实际的使用环境, 灵活地设计合理且有效的 BOM是十分重要的。 BOM不仅是 MRPⅡ系统中重要的输入数据,而且是财务部门核算成本, 制造部门组织生产等的重要依据,因此, BOM的影响面最大,对它的准确性 要求也最高。正确地使用与维护 BOM是管理系统运行期间十分重要的工作。 此外, BOM还是 CIMS/MIS/MRPⅡ/ERP 与 CAD,CAPP等子系统的重要接 口,是系统集成的关键之处,因此,用计算机实现 BOM管理时,应充分考 虑它于其他子系统的信息交换问题。 BOM信息在 MRPⅡ/ERP 系统中被用于 MRP计算,成本计算,库存管理。 BOM有各种形式,这些形式取决于它的用途, BOM的具体用途有 : 1、 是计算机识别物料的
在严格模式下,每个传入数据包都根据FIB进行测试,如果“传入”接口不是最佳反向路径,则数据包检查失败。默认情况下,失败的数据包被丢弃。
Cisco设备上的示例命令:ip verify unicast source reachable-via {rx} - 严格模式, {any}- 宽松模式
在可能模式中,FIB维护到给定IP地址的备用路由。如果“传入”接口与任何与该IP地址相关联的路由匹配,则该分组被转发。否则,数据包被丢弃。
在宽松模式,每个进入的单播数据包的来源地址同样会被检查。如果来源地址是无经由该接口的路径到达,检查将失败。
标准/认证 支持ACL安全过滤机制, 可提供基于用户, 地址, 应用以及端口级的安全控制功能, 并支持MPLS VPN特性
支持基于端口不同优先级对列的和基于流的入口和出口带宽限制, uRPF, 防DDOS攻击, SSH2.0安全管理, 802.1x接入认证及透传
机身重量 < 25
硬件参数 |
|
其他性能 |
转发性能:2Mpps-25Mpps; |
固定端口:3×E(1×Combo)24×GE,PoE款型:8×GE支持PoE; |
|
可靠性:VRRP,BFD,EFM,接口备份,接口监控组 |
|
软件参数 |
|
安全性能 |
ACL,基于域的状态防火墙,801.1x认证,MAC认证,Portal认证,AAA,RADIUS, |
HWTACACS,广播风暴抑制,ARP安全,ICMP防攻击,URPF,CPCAR,黑名单,攻击源追踪,国密算法(支持国密SM1,SM2,SM3和SM4算法),上网行为管理,IPS,URL过滤,文件过滤 |
|
VPN支持 |
支持,IPSec VPN,GRE VPN,DSVPN,A2A VPN,L2TP VPN |
防火墙 |
有 |
QoS支持 |
支持 |
其它性能 |
QoS:IPSec VPN,GRE VPN,DSVPN,A2A VPN,L2TP VPNDiffserv模式,MIPLS Qos,优先级映射,流浪监管,流浪整形,拥塞避免(基于IP优先级/DSCP WRED),用塞管理(LAN接口:SP/WRR/SP WRR;WAN接口:PQ/CBWFQ),MQC(流分类,流行为,流策略),端口三级调度和三级整形(Hierachical QoS),FR QoS,智能应用控制,硬件QoS(SRU80主控板支持); |
管理维护:升级管理,设备管理,Web网管,GEL,SNMP,RMON,NTP,CWMP,Auto-Comifing,Auto-start,U盘开局,命令行,NetStream,IP,Accounting,NQA,OPS,SSH; |
|
其它参数 |
|
尺寸 |
442×420×44.5mm |
重量 |
6Kg |
电源 |
100~240V,50/60HZ |
功率 |
60W |
工作环境 |
环境温度:0-45℃; |
环境相对湿度:5-95%(不结霜) |