如图,为什么建立 eBGP 邻居时发出的数据包的 TTL 值限制为 1,能防止外部路由器对 BGP 发起 DOS 攻击 求DOS命令下 怎样控制路由器

\u8def\u7531\u5668\u4e0a\u7684dos\u5565\u610f\u601d

DOS\uff0c\u82f1\u6587\u5168\u79f0Disk Operation System\uff0c\u5373\u78c1\u76d8\u64cd\u4f5c\u7cfb\u7edf\uff0c\u662f\u4e2a\u4eba\u7535\u8111\u4e0a\u4f7f\u7528\u7684\u4e00\u79cd\u64cd\u4f5c\u7cfb\u7edf\uff0c\u5e76\u66fe\u662f\u4e16\u754c\u4e0a\u6700\u5e7f\u6cdb\u4f7f\u7528\u7684\u64cd\u4f5c\u7cfb\u7edf\u3002

\u6700\u8457\u540d\u548c\u5e7f\u6cdb\u4f7f\u7528\u7684DOS\u7cfb\u7edf\u662f1981\u5e74\u7531\u5fae\u8f6f\u516c\u53f8\u4e3aIBM\u4e2a\u4eba\u7535\u8111\u5f00\u53d1\u7684MS-DOS\u3002\u5b83\u662f\u4e00\u4e2a\u5355\u7528\u6237\u5355\u4efb\u52a1\u7684\u64cd\u4f5c\u7cfb\u7edf\u3002\u540e\u6765DOS\u7684\u6982\u5ff5\u4e5f\u5305\u62ec\u4e86\u5176\u5b83\u516c\u53f8\u751f\u4ea7\u7684\u4e0eMS-DOS\u517c\u5bb9\u7684\u7cfb\u7edf\uff0c\u5982PC-DOS\u3001DR-DOS, \u4ee5\u53ca\u4e00\u4e9b\u5176\u5b83\u76f8\u5bf9\u4e0d\u592a\u51fa\u540d\u7684DOS\u517c\u5bb9\u4ea7\u54c1\u3002\u5b83\u4eec\u57281985\u5e74\u52301995\u5e74\u53ca\u5176\u540e\u7684\u4e00\u6bb5\u65f6\u95f4\u5185\u5360\u636e\u64cd\u4f5c\u7cfb\u7edf\u7684\u7edf\u6cbb\u5730\u4f4d\u3002

\u5fae\u8f6f\u5728\u63a8\u51faWindows 95\u4e4b\u540e\uff0c\u5ba3\u5e03MS-DOS\u4e0d\u518d\u5355\u72ec\u53d1\u5e03\u65b0\u7248\u672c\u3002\u4e0d\u8fc7\u76ee\u524dFreeDOS\u7b49\u4e0eMS-DOS\u517c\u5bb9\u7684DOS\u5219\u5728\u7ee7\u7eed\u53d1\u5c55\u7740\u3002

\u64cd\u4f5c\u7f51\u7edc\u8def\u7531\u8868\u3002
ROUTE [-f] [-p] [-4|-6] command [destination] [MASK netmask] [gateway] [METRIC metric] [IF interface]
-f \u6e05\u9664\u6240\u6709\u7f51\u5173\u9879\u7684\u8def\u7531\u8868\u3002\u5982\u679c\u4e0e\u67d0\u4e2a
\u547d\u4ee4\u7ed3\u5408\u4f7f\u7528\uff0c\u5728\u8fd0\u884c\u8be5\u547d\u4ee4\u524d\uff0c
\u5e94\u6e05\u9664\u8def\u7531\u8868\u3002


-p \u4e0e ADD \u547d\u4ee4\u7ed3\u5408\u4f7f\u7528\u65f6\uff0c\u5c06\u8def\u7531\u8bbe\u7f6e\u4e3a
\u5728\u7cfb\u7edf\u5f15\u5bfc\u671f\u95f4\u4fdd\u6301\u4e0d\u53d8\u3002\u9ed8\u8ba4\u60c5\u51b5\u4e0b\uff0c\u91cd\u65b0\u542f\u52a8\u7cfb\u7edf\u65f6\uff0c
\u4e0d\u4fdd\u5b58\u8def\u7531\u3002\u5ffd\u7565\u6240\u6709\u5176\u4ed6\u547d\u4ee4\uff0c
\u8fd9\u59cb\u7ec8\u4f1a\u5f71\u54cd\u76f8\u5e94\u7684\u6c38\u4e45\u8def\u7531\u3002Windows 95
\u4e0d\u652f\u6301\u6b64\u9009\u9879\u3002


-4 \u5f3a\u5236\u4f7f\u7528 IPv4\u3002
-6 \u5f3a\u5236\u4f7f\u7528 IPv6\u3002
command \u5176\u4e2d\u4e4b\u4e00:
PRINT \u6253\u5370\u8def\u7531
ADD \u6dfb\u52a0\u8def\u7531
DELETE \u5220\u9664\u8def\u7531
CHANGE \u4fee\u6539\u73b0\u6709\u8def\u7531
destination \u6307\u5b9a\u4e3b\u673a\u3002
MASK \u6307\u5b9a\u4e0b\u4e00\u4e2a\u53c2\u6570\u4e3a\u201c\u7f51\u7edc\u63a9\u7801\u201d\u503c\u3002
netmask \u6307\u5b9a\u6b64\u8def\u7531\u9879\u7684\u5b50\u7f51\u63a9\u7801\u503c\u3002
\u5982\u679c\u672a\u6307\u5b9a\uff0c\u5176\u9ed8\u8ba4\u8bbe\u7f6e\u4e3a 255.255.255.255\u3002
gateway \u6307\u5b9a\u7f51\u5173\u3002
interface \u6307\u5b9a\u8def\u7531\u7684\u63a5\u53e3\u53f7\u7801\u3002
METRIC \u6307\u5b9a\u8dc3\u70b9\u6570\uff0c\u4f8b\u5982\u76ee\u6807\u7684\u6210\u672c\u3002


\u7528\u4e8e\u76ee\u6807\u7684\u6240\u6709\u7b26\u53f7\u540d\u90fd\u53ef\u4ee5\u5728\u7f51\u7edc\u6570\u636e\u5e93
\u6587\u4ef6 NETWORKS \u4e2d\u8fdb\u884c\u67e5\u627e\u3002\u7528\u4e8e\u7f51\u5173\u7684\u7b26\u53f7\u540d\u79f0\u90fd\u53ef\u4ee5\u5728\u4e3b\u673a\u540d\u79f0
\u6570\u636e\u5e93\u6587\u4ef6 HOSTS \u4e2d\u8fdb\u884c\u67e5\u627e\u3002


\u5982\u679c\u547d\u4ee4\u4e3a PRINT \u6216 DELETE\u3002\u76ee\u6807\u6216\u7f51\u5173\u53ef\u4ee5\u4e3a\u901a\u914d\u7b26\uff0c(\u901a\u914d\u7b26\u6307\u5b9a\u4e3a\u661f\u53f7\u201c*\u201d)\uff0c\u5426\u5219\u53ef\u80fd\u4f1a\u5ffd\u7565\u7f51\u5173\u53c2\u6570\u3002
\u5982\u679c Dest \u5305\u542b\u4e00\u4e2a * \u6216 ?\uff0c\u5219\u4f1a\u5c06\u5176\u89c6\u4e3a Shell \u6a21\u5f0f\uff0c\u5e76\u4e14\u53ea
\u6253\u5370\u5339\u914d\u76ee\u6807\u8def\u7531\u3002\u201c*\u201d\u5339\u914d\u4efb\u610f\u5b57\u7b26\u4e32\uff0c
\u800c\u201c?\u201d\u5339\u914d\u4efb\u610f\u4e00\u4e2a\u5b57\u7b26\u3002\u793a\u4f8b: 157.*.1\u3001157.*\u3001127.*\u3001*224*\u3002


\u53ea\u6709\u5728 PRINT \u547d\u4ee4\u4e2d\u624d\u5141\u8bb8\u6a21\u5f0f\u5339\u914d\u3002
\u8bca\u65ad\u4fe1\u606f\u6ce8\u91ca:
\u65e0\u6548\u7684 MASK \u4ea7\u751f\u9519\u8bef\uff0c\u5373\u5f53 (DEST & MASK) != DEST \u65f6\u3002
\u793a\u4f8b: > route ADD 157.0.0.0 MASK 155.0.0.0 157.55.80.1 IF 1
\u8def\u7531\u6dfb\u52a0\u5931\u8d25: \u6307\u5b9a\u7684\u63a9\u7801\u53c2\u6570\u65e0\u6548\u3002
(Destination & Mask) != Destination\u3002


\u793a\u4f8b:
> route PRINT
> route PRINT -4
> route PRINT -6
> route PRINT 157* .... \u53ea\u6253\u5370\u90a3\u4e9b\u5339\u914d 157* \u7684\u9879


> route ADD 157.0.0.0 MASK 255.0.0.0 157.55.80.1 METRIC 3 IF 2
destination^ ^mask ^gateway metric^ ^
Interface^
\u5982\u679c\u672a\u7ed9\u51fa IF\uff0c\u5b83\u5c06\u5c1d\u8bd5\u67e5\u627e\u7ed9\u5b9a\u7f51\u5173\u7684\u6700\u4f73
\u63a5\u53e3\u3002
> route ADD 3ffe::/32 3ffe::1


> route CHANGE 157.0.0.0 MASK 255.0.0.0 157.55.80.5 METRIC 2 IF 2
CHANGE \u53ea\u7528\u4e8e\u4fee\u6539\u7f51\u5173\u548c/\u6216\u8dc3\u70b9\u6570\u3002
> route DELETE 157.0.0.0
> route DELETE 3ffe::/32


\u8fd9\u662f\u8def\u7531\u53c2\u6570\uff0c\u81ea\u5df1\u770b\u770b

TTL=1的报文发送给邻居后其值减一就不能再往下一跳发送了,因此只能给相邻的路由器发送,这样就避免了DOS攻击。

攻击手段我也不太明白,但是如推荐答案所说,TTL=1的报文限制了最大经过路由器数量就为1。

扩展阅读:i人和e人测试 ... 人格测试十六型人格 ... webp转换jpg ... gtg1ms和1ms区别 ... 安卓车机外置gps模块 ... ping延时多少秒算正常 ... bgp建立连接的各种状态 ... 绝地求生ping忽高忽低 ... usb gps必须打开软件 ...

本站交流只代表网友个人观点,与本站立场无关
欢迎反馈与建议,请联系电邮
2024© 车视网