博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
控制层面监管(CoPP)
阅读量:6993 次
发布时间:2019-06-27

本文共 1162 字,大约阅读时间需要 3 分钟。

实验目的:

网络***有可能伪装成特定类型的需要控制层面处理的数据包直接对路由设备进行***,因为路由器的控制引擎处理能力是有限,即使是最强大硬件架构也难以处理大量的恶意DDoS***流量,所以需要部署适当的反制措施,对设备控制引擎提供保护。

通过部署CoPP可以识别特定类型的流量并对其进行完全或一定程度的限制。

实验拓扑:

 

实验配置说明:

通过在R2应用COPP,限制R1对3.3.3.0/24网段的访问速率,达到缓解DOS***,放过对2.2.2.0/24网段的访问。

R2:

interface Loopback0

 ip address 2.2.2.2 255.255.255.0
!
interface Loopback1
 ip address 3.3.3.3 255.255.255.0
!
interface FastEthernet0/0
 ip address 192.168.12.2 255.255.255.0
ip route 0.0.0.0 0.0.0.0 192.168.12.1
!
access-list 100 deny   icmp any 2.2.2.0 0.0.0.255
access-list 100 permit icmp any any
class-map match-all icmp-class
 match access-group 100
!
policy-map icmp-contrl-in
 class icmp-class
   police 8000 conform-action transmit  exceed-action drop
!
control-plane
 service-policy input icmp-contrl-in

-------------------------------------------------------------------------------

R1:

interface FastEthernet0/0

 ip address 192.168.12.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.12.2

---------------------------------------------------------------------------------

验证:

 

效果:

 

因为R1到目标网络3.3.3.0/24的流量被管制为8000bit每秒,所以当数据包每个以800字节通过时,流量超出额定带宽,从而出现了超额流量被均衡地丢弃。

因为并没有对R1到目标网络2.2.2.0/24的流量进行管制,所以当数据包每个以800字节通过时,一切正常,并且速度正常

转载地址:http://evivl.baihongyu.com/

你可能感兴趣的文章
windows下显示隐藏的文件
查看>>
Windows下输入法全角符,半角符的切换
查看>>
第5周团队作业1
查看>>
三角形的四心的向量表示
查看>>
weighted_cross_entropy_with_logits
查看>>
java 伪共享
查看>>
SSM项目使用GoEasy 实现web消息推送服务
查看>>
eclipse+cdt开发cpp的一些小问题
查看>>
洛谷P2607 [ZJOI2008]骑士(基环树)
查看>>
#6432. 「PKUSC2018」真实排名(组合数学)
查看>>
洛谷P3272 [SCOI2011]地板(插头dp)
查看>>
Linux find 用法示例
查看>>
ANSI
查看>>
【T^T 1736】【FJUTOJ 1077】排座位
查看>>
十年码农的推荐(让你成功接私活)
查看>>
C# winform 获取当前路径
查看>>
在C#中使用LOG4NET(winform程序
查看>>
[转] TCP数据包重组实现分析
查看>>
Moco框架jar下载地址
查看>>
归并排序
查看>>