史萊姆論壇

返回   史萊姆論壇 > 教學文件資料庫 > 網路軟硬體架設技術文件
忘記密碼?
論壇說明 標記討論區已讀

歡迎您來到『史萊姆論壇』 ^___^

您目前正以訪客的身份瀏覽本論壇,訪客所擁有的權限將受到限制,您可以瀏覽本論壇大部份的版區與文章,但您將無法參與任何討論或是使用私人訊息與其他會員交流。若您希望擁有完整的使用權限,請註冊成為我們的一份子,註冊的程序十分簡單、快速,而且最重要的是--註冊是完全免費的!

請點擊這裡:『註冊成為我們的一份子!』

Google 提供的廣告


 
 
主題工具 顯示模式
舊 2004-05-24, 05:21 PM   #1
psac
榮譽會員
 
psac 的頭像
榮譽勳章
UID - 3662
在線等級: 級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時級別:30 | 在線時長:1048小時 | 升級還需:37小時
註冊日期: 2002-12-07
住址: 木柵市立動物園
文章: 17381
現金: 5253 金幣
資產: 33853 金幣
預設 關於 PPPoE 路由工作模式斷流的原因及解決辦法

使用globespan的稍舊型號viking或vikingII晶片容易掉線的問題。如果你的ADSL是這一款晶片並使用它的內裝路由功能,就需要開啟防火牆及修改它的預設連接阜。防止黑客和病毒攻擊。

近來,很多用戶反映使用華碩 AAM6000EV VIKING系列 ADSL 路由器,工作於 PPPoE 路由模式時,在比較短的時間內出現不能上網,ping 不通路由器乙太網接頭 IP 的情況。
現經過初步分析判定,該現象是由於有人對路由器廣域網連接阜進行掃瞄或者採用操作系統攻擊等造成的,導致系統忙於相應廣域網的訪問而不能正常回應區域網路絡客戶端個人電腦的上網要求。
我們已經在華碩相關技術支持網站上,公佈開啟路由器防火牆的方法。很多用戶已經正常使用。

--------------------
關於華碩ADSL Modem工作於PPPoE路由遭受攻擊之安全問題解決方案

事由: 華碩ADSL Modem在廣東地區爆發大規模在線中斷連線的現象, 廣東電信要求華碩電腦即刻提出此問題的相關說明及解決方案。
Modem硬體型號 Modern軟體版本 在遭受攻擊後,PPPoE連接是否會連接不暢
AAM6000EV ST 71205a20 不會
AAM6005HW 71205a20 不會
AAM6000EV A/E GLGB0235 M1 V1.10 是
AAM6000EV A/J GLGB0235 M1 V1.10138314-CN-E 是
AAM6000EV A/G1 138314-CN-E 是
AAM6000EV A/G3 138030917a26.0-GEN0CE 是
AAM6000EV A/G5 138030917a26.0-GEN1CE 是

---------------------
華碩應處理:
1. 問題說明:
經過華碩內部驗證分析, 華碩ADSL Modem在廣東電信所出現的現象實是遭到黑客惡意攻擊。由於目前華碩ADSL Modem預設值中並未啟動防火牆和IP過濾功能, 在此情形下, 黑客能先利用連接阜掃瞄軟體得知Modem現行執行中的連接阜, 爾後使用攻擊軟體大量傳送封包給這些連接阜, 造成ADSL 在線頻寬被大量佔用, 及Modem本身的資源利用率減低甚至無法回應使用者。
此現象並不會發生在ADSL Modem設定為電信局要求的橋接模式之下, 因為在橋接模式下, 黑客攻擊會直接指向使用者的電腦, 而此時對攻擊的阻擋則是靠使用者本身的電腦是否有安裝防毒軟體。一旦修改ADSL Modem的設定為路由模式, 且又未啟動防火牆的功能, 黑客是得以透過上述方式來對Modem加以惡意攻擊, 這種狀況並非只發生在華碩ADSL Modem, 而是可能發生在所有英特網上擁有Public IP address的設備上。
2. 解決方案:
針對部分使用者會自行將ADSL Modem預設的橋接模式修改為路由模式, 華碩將會提供啟動防火牆功能的軟體, 透過此軟體的自動設定模式, 使用者無需自行進入Modem來設定防火牆規則。但因此軟體的目的主在解決Modem於路由模式下遭到攻擊的問題, 假使使用者已自行修改ADSL Modem預設的IP address(192.168.1.1)或Login用戶名與密碼, 導致軟體無法與ADSL Modem溝通成功, 務請使用者先自行將ADSL Modem回復出廠預設值後再進去行防火牆的進階設定。

-------------------------
解決辦法:
將個人電腦的 IP 設定為與 ADSL 調製解調器同一網段(如:192.168.1.2)
一: A/E的設定
1. A/E的bios版本V1.10


2.  A/E防火牆的開啟
英文版本在網路界面上沒有提供防火牆選項,所有版本都可以通過下列操作來開啟 ADSL  調製解調器防火牆。
A. 進入DOS視窗界面
B. 鍵入telnet 192.168.1.1

C. 出現登入:鍵入 adsl (輸入調製解調器用戶名)
D. 出現密碼:鍵入 adsl1234 (輸入調製解調器密碼)
E出現$鍵入modify fwl global attackprotect enable (開啟防火牆的攻擊保護)
F.出現$ 鍵入modify fwl global dosprotect (開啟防火牆的DOS保護)
G.出現$ 鍵入 commit ( 儲存設定)

8。出現$鍵入get fwl global Enter鍵後顯示:
Attack Protection: Enable
Dos Protection (說明防火牆已經開啟)

3.A/E的IP過濾
..進入網頁設定界面--->service--->選項IP過濾
安全層級: low 公共預設的行為: accept
私人預設的行為: accept DMZ預設的行為: deny
B.設完後點選提交按鈕
C.點選admin--->點選commit&reboot--->點選提交


2.增加新規則
Rule ID: (可以自訂) Action: deny
Direction: incoming( PPPOE所在接頭)
Security Level: low
Protocol: eq TCP
Dest Port: eq 80
其他選項:預設設定

點選提交
點選Admin--->點選commit&reboot
點選儲存
A/J的英文版本V1.10和/E的V1.10設定是一樣的。

二:A/G1的設定
開調製解調器的防護牆:將攻擊保護和Dos保護由禁止改為許可
 方法1:對中文版本:將PC的IP設定為與ADSL 調製解調器同一網段(如:192.168.1.2),進入調製解調器設定界面-然後點擊服務-防火牆-將攻擊保護和Dos保護由禁止改為許可
1. A/G1 bios版本138314A-CN-e
2.  A/G1防火牆的開啟
A.進入DOS系統界面
B.鍵入 telnet 192.168.1.1 (若調製解調器 IP更改了,可通過連續按三次RESET鍵恢復出廠設定)
C.出現登入:adsl(輸入調製解調器用戶名)
D.出現密碼:adsl1234(輸入調製解調器密碼)
E.出現$modify  fwl  global attackprotect enable(開啟防火牆的攻擊保護)
F.出現$modify  fwl  global  dosprotect enable (開啟防火牆的Dos保護)
G.出現$ commit(儲存設定)
H.出現$ get fwl globalEnter鍵後顯示:
Attack Protection: Enable
Dos Protection: Enable (說明防火牆已經開啟)


3.A/G1的IP過濾
進入網頁設定界面--->選項IP過濾
安全層級: low  公共預設的行為: accept
私人預設的行為: accept DMZ預設的行為: deny
點選提交

2.增加規則
方向:進入區域網路 規則:deny
規則號碼:(可以定義1) 接頭:PPPOE所在接頭
安全性選項:low
傳輸協定:eq TCP
目的連接阜:eq http 80
其他選項:預設設定
點選提交
點選管理--->選項儲存&重新啟動


A/J的中文版本138314-CN-e和A/G1的138314-CN-e的設定是一樣的。

三:A/G3的設定
1.A/G3的bios版本



2.A/G3防火牆的開啟
A.進入DOS系統界面
B.鍵入 telnet 192.168.1.1 (若調製解調器 IP更改了,可通過連續按三次RESET鍵恢復出廠設定)
C.出現登入:adsl(輸入調製解調器用戶名)
D.出現密碼:adsl1234(輸入調製解調器密碼)
E.出現$ modify fwl global attackprotect enable (開啟防火牆的攻擊保護)
F.出現$ modify fwl global dosprotect enable  (開啟防火牆的Dos保護)
G.出現$commit(儲存設定)
H.出現$get fwl globalEnter鍵後顯示:
Attack Protection: Enable
Dos Protection: Enable (說明防火牆已經開啟)






3. A/G3的IP過濾設定
A.進入網頁設定界面--->service--->選項IP過濾
安全層級:low 公共預設的行為:accept
私人預設的行為:accept DMZ預設的行為:deny
B.設完後點選提交按鈕



2.增加新規則
方向:進入 規則:deny
規則號碼:(可以自訂) 接頭:PPPOE所在接頭
安全性選項:low
傳輸協定:eq TCP
目的連接阜:eq http 80
其他選項:預設設定

點選管理--->點選提交和重啟--->點選提交

以上操作可以完全阻擋廣域網的攻擊。
開啟防火牆和增加IP過濾規則兩種方式都請做。
psac 目前離線  
送花文章: 3, 收花文章: 1630 篇, 收花: 3204 次
 


主題工具
顯示模式

發表規則
不可以發文
不可以回覆主題
不可以上傳附加檔案
不可以編輯您的文章

論壇啟用 BB 語法
論壇啟用 表情符號
論壇啟用 [IMG] 語法
論壇禁用 HTML 語法
Trackbacks are 禁用
Pingbacks are 禁用
Refbacks are 禁用

相似的主題
主題 主題作者 討論區 回覆 最後發表
菜鳥來看看--必定有收益 psac 資訊系統安全備援防護技術文件 89 2005-12-21 01:11 AM
安全知識 psac 資訊系統安全備援防護技術文件 8 2004-06-07 07:29 PM
SOP of Building PPPoE+PPTP Server in Linux psac 作業系統操作技術文件 0 2004-02-17 04:27 AM
一種關於pppoe寬帶網欺騙的實現 psac 網路軟硬體架設技術文件 0 2003-08-25 06:36 AM
ADSL常見出錯代碼 titan8458 網路軟硬體架設技術文件 12 2003-08-18 05:22 PM


所有時間均為台北時間。現在的時間是 05:47 AM


Powered by vBulletin® 版本 3.6.8
版權所有 ©2000 - 2020, Jelsoft Enterprises Ltd.


SEO by vBSEO 3.6.1