TP-Link DoS保护功能块Bonjour


2

我们有一个以Apple为中心的办公室,因此我们依靠Bonjour(mDNS)自动发现打印机,AirPlay目标和伪服务器(例如在台式计算机之间交换文件)。

我刚刚安装了TP-Link T1600G L2 +交换机作为我们的核心交换机,作为我们接受IPv6和互联网连接设备激增时帮助管理网络的一个步骤。(最终我希望能够让客人登录我们的WiFi,访问互联网,还可以访问我们会议室中的Apple TV / AirPlay,但不能访问我们的任何其他内部资源,例如,但我明白这将是拿一个完整的3级路由器(按订单),如果我遇到麻烦,这将是一个不同的帖子。)

目前,我刚刚安装了T1600G,将WAN路由器/ NAT / DHCP服务器,所有哑巴L2交换机和无线AP,我们的主服务器以及IoT设备插入其中(打算通过VLAN隔离AP和IoT内容) )。但我甚至没有设置VLAN,我已经破坏了一些东西。

特别是,我发现启用T1600G“DoS Defend”保护,固件版本“1.0.3 Build 20160412 Rel.43154(s)”,以某种方式阻止了Bonjour,但我无法弄清楚如何或为何或如何做到这一点(除了关闭DoS保护措施)。我甚至不确定如何诊断问题,因为我不知道如何强制发布Bonjour广告。

IPv6组播有什么看起来像IPv4 DoS攻击吗?

更新

我打电话给TP-Link业务技术支持。他们不知道Bonjour是什么,挂在我身上。


根据§5.1中的描述,我怀疑“DoS Defend”功能对你们(2017年关心WinNuke的人不是很有用)......所以你不妨把它关掉。
grawity

Answers:


1

问题是“Blat Attack”过滤器。Blat Attack是“陆地攻击”的专门化,但不知何故,过滤器的演变只是为了检查专业化,而不是全面攻击。详细地...

“陆地攻击”是指攻击者发送包含受害者IP地址的欺骗性TCP SYN数据包作为目标和源IP地址。易受攻击的系统最终会在反馈循环中回复自身。“Blat Attack”是Land Attack的“改进”,并补充说源端口和目标端口是相同的,有时也会滥用URG标志。

好吧,在某个地方有人认为发送具有相同源和目标端口的IP数据包总是恶意的,因此Blat Attack防御只会阻止具有相同源和目标端口的任何IP数据包,即使绝对没有如果源地址和目标地址不同,则错误。

Bonjour(mDNS)向同一端口(5353)发送通知,并且Blat Attack防御阻止这些数据包被转发。由于Blat Attack过滤器在其当前实现中确实无用(无论如何Blat Attacks将被Land Attack过滤器停止),没有理由不关闭它,所以我做了,这解决了问题。


谢谢!这就像修复我的无线设备检测有线屏蔽电视的魅力一样!
道格
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.