DDOS在最边界,以攻击防御模式二层部署,在往里有防火墙,公网地址在防火墙上做NAT,现在的问题是telnet探测公网地址的TCP端口,很多是通的,经过抓包发现是DDOS应答的,实际上并没有NAT这些端口,应该在DDOS上如何调整呢?
(0)
最佳答案
你的意思是ddos开放的端口?
acl advanced 4000
rule 0 deny tcp destination-port eq 23 //禁止Telnet
rule 5 deny tcp destination-port eq 22 //禁止SSH
rule 10 permit ip
interface GigabitEthernetX/X/X
packet-filter 4000 inbound
undo tcp-proxy enable
if-match acl 3999 //匹配NAT地址池ACL
apply next-hop 172.18.190.253 //指向防火墙地址
debugging ip packet acl 4000
debugging ddos detection-policy
建议优先检查接口模式与策略路由配置,确保清洗设备在二层模式下不响应三层探测请求。若问题仍存在,可收集设备配置和debug信息进一步分析。
(0)
比如telnet 公网的53端口,就是通的,肯定是DDOS给回的包,不知道是什么原因。
查一下手册
(0)
手册里没有看到有相关配置
手册里没有看到有相关配置
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
比如telnet 公网的53端口,就是通的,肯定是DDOS给回的包,不知道是什么原因。