《Cisco防火墙》一8.7 通过NAT规则定义连接限制

本节书摘来自异步社区《Cisco防火墙》一书中的第8章,第8.7节,作者 【巴西】Alexandre M.S.P. Moraes,更多章节内容可以访问云栖社区“异步社区”公众号查看

8.7 通过NAT规则定义连接限制

Cisco防火墙
ASA设备支持通过地址转换语句来定义可以接受的连接限制规则。该特性的一大作用是防止有人针对某些特定的主机(尤其是服务器)发起拒绝服务攻击(DoS)。针对某些客户端地址的DoS缓解技术会在第11章中进行分析。

例8-27所示为针对某一台主机(其IP地址是通过static命令发布的)设置UDP并发连接数的限制。该示例显示出,当并发连接数达到了配置的25个时,ASA就不再接受新的请求。

在此之后,随着有些连接断开,新的连接就可以通过防火墙建立起来(但是永远不会超过配置的上限,即25个)。

对于TCP协议,有两个参数可以配置:第一个选项是指定并发连接的数量;第二个选项是定义可以接受的半开连接数(也就是那些没有完成TCP三次握手的连接,这类连接往往与网络攻击有关)。在例8-28中,ASA最多可以接受向发布的地址172.16.222.40建立20条并发的半开连接。

例8-27和例8-28的拓扑如图8-6所示,该图显示出访问控制条目(Access Control Entry)与发布的地址之间的关系。放行语句中应当包含发布的地址(而不是真实的地址)。

例8-27定义某台主机的UDP连接数量


43053394d453c8718b48943acfa7d179b33d796b

例8-28对一个主机定义TCP半开连接的限制数


458b1b29c05e701dfed9d51cc7023f362be5e673

提示 如果将连接限制数设置为0,那就代表连接数没有限制。连接限制数可以设置的范围为1~65535。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值