Página 3 de 3 PrimeiroPrimeiro 123
+ Responder ao Tópico



  1. #11
    rkenji
    Velho, pra poder te ajudar seria legal vc comentar um pokinhu da topologia adotada na sua empresa e tbm, que tipos de protocolos vc estah utilizando no router, encapsulamento, modelo do router e o seu IOS.

    O router tem como um recurso o access-list, que nada mais é do que um firewall imbutido no seu router cisco. Não chega a ser um PIX ou Check-Point, mas é excelente para determinados casos. Como o seu router jah está pedindo pra "parar", seria recomendado utilizar o minimo de recurso possível. Não trabalhe com access-list entao.

    É bom saber tbm, que tipo de rede é utilizado na nuvem da sua concessionária. Com a Embratel vc pode trabalhar com BGP, é execelente para determinados casos. Uma rede inteligente e rápida, sem necessidade de configuração de sub-interfaces nos routers locais a cada instalação de uma nova filial. A GVT vc pode optar por Rotas estáticas ou trabalhar com RIP2. A mesma coisa com a Brasil Telecom e a Telemar (Rota Estática e RIP2). O OSPF roda na GVT, Brasil Telecom e se nao me engano na Telemar, e é exelente para determinados casos tbm, mas é preciso saber estruturá-lo. Trabalhar em ranges para diminuir tráfego e tabela de roteamento. No RIP2 é interessante trabalhar com distribute-list pra limitar uma range especifica e diminuir a tabela de roteamento tbm.

    Velho, não sei como te ajudar sem conhecer a sua rede. A Sabesp tem uma puta infraestrutura, com uma centena de filiais interligadas e atualmente trabalha com OSPF, dividida por ranges.

    Se sua rede está tão vulnerável a ataques é aconselhável um firewall. Se estão sobrecarreganado sua rede, tem algo de errado na montagem e implementação da sua rede. Ou em último caso, o seu router tá pedindo aposentadoria por invalidez.

    Tem quem opte pela redundancia, trabalhar com dois routers e dois links. Para alguns isso se torna inviável, para outros uma solução de estabilidade. Vírus derruba muitas redes, derruba firewall, routers, etc. É sempre bom ver se o ataque é externo mesmo, muitas vezes são virus que estão na rede, causados por usuários da SUA REDE mesmo, outras vezes são ataques externos de negação de serviço, ou exploits. Sinceramente, o PIX barra ataques de DoS/DDoS, além de ser um puta firewall. Reveja a sua rede, estude cada ponto, tente descobrir de onde surgem os maiores ataques. A idéia é pegar o caso e estudar.

    Obs. Se o seu problema é processamento do router, instale um firewall. Eu aconselho o PIX da Cisco, ele pega tudo que chega e analisa. Vc cria politicas e regras para tratar os pacotes que chegam até ele. Além de o PIX ser inteligente o bastante para diferenciar um ping de um DoS, descartando qualquer processamento do router. Dependendo de como estiver, identifica e bloqueia ações viróticas. Quanto a força do firewall pense assim: ele nao eh imbativel, mas foi criado pra isso. A força dele comparado com um filtrozinhu de router dá de 10 x 0.

    Velho é isso, pra vc soh desejo boa sorte!

    Abraços,

    Renato Kenji.
    iNetFuria S.A.

  2. #12
    vilao
    Uma ideia seria entrar na interface do cisco

    dar um ip accounting

    Depois sh ip accounting para pegar os IPs de onde vinha o DDOS e criar uma rota de entrada na serial0 apontando para null.

    O cisco vai descartar os pacotes vindos da rede atacante.

    Eu fiz isso e funcionou.

    Carlos



  3. #13
    nafre
    Citação Postado originalmente por Trojahn
    Bem, como vamos aumentar o link aqui, compramos tambem um roteador mais parrudo... Tomara q esse bixim aguente agora..
    Cara, não adianta, bloquea logo o trafego da onde ta vindo o flood!

    Assim vc evita até mais preocupações com outras series de ataques, que pode até causar mais prejuizo!






Tópicos Similares

  1. Fechar Portas UDP!!!
    Por lgmferras no fórum Servidores de Rede
    Respostas: 6
    Último Post: 05-09-2003, 13:20
  2. Redirecionamento da Porta 139 TCP/UDP e porta 138 UDP/TCP co
    Por s3ri4l no fórum Servidores de Rede
    Respostas: 3
    Último Post: 08-07-2003, 16:25
  3. udp icmp
    Por no fórum Servidores de Rede
    Respostas: 0
    Último Post: 22-02-2003, 12:42
  4. tcp e udp
    Por no fórum Servidores de Rede
    Respostas: 1
    Último Post: 17-01-2003, 23:13
  5. Porta 1024/udp
    Por adcorp no fórum Segurança
    Respostas: 2
    Último Post: 03-09-2002, 19:38

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L