Help_Defeat_DDos_Attack
- 최초 등록일
- 2011.10.15
- 최종 저작일
- 2009.03
- 6페이지/ 한컴오피스
- 가격 1,500원
소개글
DDOS_ATTACK디도스
목차
1-1 단계 : 무효 소스 IP 주소 부인
1-2 단계 : 개인/예약, 보류된 소스 IP 주소 부인
2.1단계: 모든 시스템의 직접적인 브로드캐스트의 불구된 IP
2.2단계: 확장사이트 인지를 결정하도록 당신의 네트워크를 테스트하기
2.3단계: 디폴트에 의해 불구된 IP 직접적인 브로드캐스트 벤터(Vendor)요구
과제 후기
본문내용
DDos를 방어하는 방법
인터넷에 연결되어 작동하는 네트워크 서비스 업체들은 2000년 2월초, 많은 업체들을 강타한 서비스 거부 공격(DoS)에 참여하는 자들을 증오하고 있을지도 모른다.
다음 아래와 같이 2단계를 실행한다면, 당신의 네트워크 망이 다른 네트워크들로부터 피해를 입을 수 있는 기회를 줄일 수도 있다.
1단계 : RPF(Revberse Path Forwarding)를 이용한 P Spoofing 필터링
목적: Dos공격에 종종 사용되어지는 거짓된 커뮤니케이션의 소스들로부터 당신의 네트워크을 예방하기
실행: Unicast RPF는 라우터로 패킷이 유입될 때 패킷의 input interface로의 reverse path route가 존재하는지를 FIB(Flow information Base)를 통하여 확인하여, 만일 소스 아이피가 스누핑된 것이라면 input interface 상의 FIB(#sh ip cef input_interface로 확인 가능)에 소스 아이피에 대한 reverse path가 존재하지 않는다. 라우터는 reverse path route가 존재하는 패킷은 통과 시키고 그렇지 않은 스누핑 된 패킷은 버린다.
1-1 단계 : 무효 소스 IP 주소 부인
인터넷에 연결된 서비스를 하는 모든 업체들은 오직 패킷이 그들의 네트워크와 연관된 유효한 소스 IP주소를 나갈 때에만 허락해야 한다.
이는 당신의 네트워크가 Spoofed Dos공격을 위한 소스가 되는 기회를 극소화시킬 것이다.
이것은 유효 소스 주소와 같이 쓰이는 당신의 네트워크로부터 생기는 분산된 DoS공격을 예방하지는 않는다. 이를 실행하기 위해서는, 당신의 사이트에서 사용 중인 IP 네트워크 블럭(block)을 알아야 할 것이다.
만일 당신이 여기서 이 정보에 대해 모르고 있다면, 1.2단계를 건너뛰고 정보가 있는 본 단계로 즉시 돌아와야 한다.
Spoofed소스 IP 주소 소통을 예방하는 것은 라우터, 방화벽 그리고 호스트와의 필터링으로 이루어 질 수 있다. 당신의 사이트를 인터넷의 유효 소스 주소로 허락해라. 다른 모든 소스 주소는 거절하라.
참고 자료
없음