控制層面監管 CoPP

2021-09-03 09:40:49 字數 1276 閱讀 7345

實驗目的:

網路***有可能偽裝成特定型別的需要控制層面處理的資料報直接對路由裝置進行***,因為路由器的控制引擎處理能力是有限,即使是最強大硬體架構也難以處理大量的惡意ddos***流量,所以需要部署適當的反制措施,對裝置控制引擎提供保護。

通過部署copp可以識別特定型別的流量並對其進行完全或一定程度的限制。

實驗拓撲:

實驗配置說明:

通過在r2應用copp,限制r1對3.3.3.0/24網段的訪問速率,達到緩解dos***,放過對2.2.2.0/24網段的訪問。

r2:

inte***ce loopback0

ip address 2.2.2.2 255.255.255.0

!inte***ce loopback1

ip address 3.3.3.3 255.255.255.0

!inte***ce fastethernet0/0

ip address 192.168.12.2 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.12.1

!access-list 100 deny   icmp any 2.2.2.0 0.0.0.255

access-list 100 permit icmp any any

class-map match-all icmp-class

match access-group 100

!policy-map icmp-contrl-in

class icmp-class

police 8000 conform-action transmit  exceed-action drop

!control-plane

service-policy input icmp-contrl-in

r1:

inte***ce fastethernet0/0

ip address 192.168.12.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.12.2

驗證:效果:

因為r1到目標網路3.3.3.0/24的流量被管制為8000bit每秒,所以當資料報每個以800位元組通過時,流量超出額定頻寬,從而出現了超額流量被均衡地丟棄。

因為並沒有對r1到目標網路2.2.2.0/24的流量進行管制,所以當資料報每個以800位元組通過時,一切正常,並且速度正常

MPLS 控制層面和資料層面

mpls對於igp有什麼要求呢?一定要現有路由才能夠分發標籤 因為mpls的標籤分發就是基於路由條目的 啟用mpls的前提是不但要開啟cef,還要保證igp收斂 control plane components example 控制層面要素的例子 control ospf 10.0.0.0 8 os...

基於控制層面的host子層面進行流量控制

要求 1。目標位址是本地的telnet流量進行限制佇列中的個數最多為5,超過丟棄 2.過濾去往網管埠tcp22的ssh流量,過濾去往closed ports的流量 hostname fw ip cef username admin password 0 cisco class map type qu...

智慧型工業監管控制系統

智慧型工業監管控制系統 以遵化海祥機械專案為例 一 專案背景 1 隨著工業4.0 中國製造2025等概念的提出,從 到地方鼓勵工業企業開啟網際網路 模式,使用工業物聯網平台 上雲 解決生產中的各種問題。2 海祥機械廠為傳統工業企業,以往生產過程主要靠人工現場監控,但需要監控的裝置 指示燈眾多,人力成...