User Guide
Protezione
Blocco degli attacchi DoS
Guida all'amministrazione degli switch gestiti stackable Cisco Small Business serie 500 424
22
• Prevenzione a livello di sistema e di interfaccia: attiva quella parte della funzione che blocca gli
attacchi da parte di Distribuzione Stacheldraht, Trojan Invasor e Trojan Back Orifice.
PASSAGGIO 5 Se viene selezionata l'opzione Prevenzione a livello di sistema o Prevenzione a
livello di sistema e a livello di interfaccia, attivare una o più delle seguenti opzioni
di Blocco da attacchi DoS:
• Distribuzione Stacheldraht: elimina i pacchetti TCP con porta TCP di origine uguale a 16660.
• Trojan Invasor: elimina i pacchetti TCP con porta TCP di destinazione uguale a 2140 e porta TCP di
origine uguale a 1024.
• Trojan Back Orifice: elimina i pacchetti UDP con porta UDP di destinazione uguale a 31337 e porta
UDP di origine uguale a 1024.
PASSAGGIO 6 Fare clic sulle seguenti opzioni come richiesto:
• Martian Address: fare clic su Modifica per accedere alla pagina Martian Address.
• Filtro SYN: fare clic su Modifica per accedere alla pagina Filtro SYN.
• Protezione velocità SYN: (solo nel livello 2) fare clic su Modifica per accedere alla pagina
Protezione velocità SYN.
• Filtro ICMP: fare clic su Modifica per accedere alla pagina Filtro ICMP.
• IP frammentato: fare clic su Modifica per accedere alla pagina Filtro frammenti IP.
Protezione SYN
Le porte di rete possono essere utilizzate dai pirati informatici per attaccare un dispositivo in un attacco
SYN, che consuma risorse TCP (buffer) e potenza della CPU.
Dal momento che la CPU è protetta utilizzando la tecnologia SCT, il traffico TCP alla CPU è limitato. Tuttavia,
se una o più porte di rete vengono attaccate con un alto livello di pacchetti SYN, la CPU riceve soltanto i
pacchetti dell'autore dell'attacco creando così un Denial-Of-Service.
Quando si utilizza la funzionalità di protezione SYN, la CPU conteggia i pacchetti SYN in ingresso al secondo
da ogni porta di rete alla CPU.
Se il numero è superiore alla soglia specifica definita dall'utente, alla porta si applica una regola di
negazione SYN con MAC-to-me. Questa regola non è legata all'intervallo definito dall'utente (Periodo
protezione SYN) della porta.










