13-攻击检测与防范配置
本章节下载: 13-攻击检测与防范配置 (414.38 KB)
目 录
攻击检测及防范是一个重要的网络安全特性,它通过分析经过设备的报文的内容和行为,判断报文是否具有攻击特征,并根据配置对具有攻击特征的报文执行一定的防范措施,例如输出告警日志或丢弃报文。
设备能够检测单包攻击、扫描攻击和泛洪攻击等多种类型的网络攻击,并能对各类型攻击采取合理的防范措施。
单包攻击也称为畸形报文攻击,主要包括以下三种类型:
· 攻击者通过向目标系统发送带有攻击目的的IP报文,如分片重叠的IP报文、TCP标志位非法的报文,使得目标系统在处理这样的IP报文时出错、崩溃;
· 攻击者可以通过发送正常的报文,如ICMP报文、特殊类型的IP option报文,来干扰正常网络连接或探测网络结构,给目标系统带来损失;
· 攻击者还可通过发送大量无用报文占用网络带宽,造成拒绝服务攻击。
设备可以对表1-1中所列的各单包攻击行为进行有效防范。
表1-1 单包攻击类型及说明列表
单包攻击类型 |
说明 |
ICMP redirect |
攻击者向用户发送ICMP重定向报文,更改用户主机的路由表,干扰用户主机正常的IP报文转发。 |
ICMP unreachable |
某些系统在收到不可达的ICMP报文后,对于后续发往此目的地的报文判断为不可达并切断对应的网络连接。攻击者通过发送ICMP不可达报文,达到切断目标主机网络连接的目的。 |
ICMP type |
ICMP报文中,不同type值表示不同的报文类型,接收者需要根据不同的类型进行响应,攻击者通过构造特定type类型的ICMP报文来达到影响系统正常处理报文等目的。 |
ICMPv6 type |
ICMPv6报文中,不同type值表示不同的报文类型,接收者需要根据不同的类型进行响应,攻击者通过构造特定type类型的ICMPv6报文来达到影响系统正常处理报文等目的。 |
Land |
攻击者向目标主机发送大量源IP地址和目的IP地址都是目标主机自身的TCP SYN报文,使得目标主机的半连接资源耗尽,最终不能正常工作。 |
Large ICMP |
某些主机或设备收到超大的报文,会引起内存分配错误而导致协议栈崩溃。攻击者通过发送超大ICMP报文,让目标主机崩溃,达到攻击目的。 |
Large ICMPv6 |
某些主机或设备收到超大的报文,会引起内存分配错误而导致协议栈崩溃。攻击者通过发送超大ICMPv6报文,让目标主机崩溃,达到攻击目的。 |
IP option |
攻击者通过构造指定选项类型的IP报文,达到探测网络结构的目的。 |
IP option abnormal |
攻击者利用IP报文中的异常选项的设置,达到探测网络结构的目的,也可由于系统缺乏对错误报文的处理而造成系统崩溃。 |
Fragment |
攻击者通过向目标主机发送分片偏移小于等于5的分片报文,导致主机对分片报文进行重组时发生错误而造成系统崩溃。 |
Impossible |
攻击者通过向目标主机发送源IP地址和目的IP地址相同的报文,造成主机系统处理异常。 |
Tiny fragment |
攻击者构造一种特殊的IP分片来进行微小分片的攻击,这种报文首片很小,未能包含完整的传输层信息,因此能够绕过某些包过滤防火墙的过滤规则,达到攻击目标网络的目的。 |
Smurf |
攻击者向目标网络发送ICMP应答请求,该请求包的目的地址设置为A、B、C类子网的网络地址或广播地址,这样该网络中的所有主机都会对此ICMP应答请求作出答复,导致网络阻塞,从而达到令目标网络中主机拒绝服务的攻击目的。 |
TCP Flag |
不同操作系统对于非常规的TCP标志位有不同的处理。攻击者通过发送带有非常规TCP标志的报文探测目标主机的操作系统类型,若操作系统对这类报文处理不当,攻击者便可达到使目标主机系统崩溃的目的。 |
Traceroute |
攻击者连续发送TTL从1开始递增的目的端口号较大的UDP报文,报文每经过一个路由器,其TTL都会减1,当报文的TTL为0时,路由器会给报文的源IP设备发送一个TTL超时的ICMP报文,攻击者借此来探测网络的拓扑结构。 |
Winnuke |
攻击者向安装(或使用)Windows系统的特定目标的NetBIOS端口(139)发送OOB(Out-Of-Band,带外)数据包,这些攻击报文的指针字段与实际的位置不符,从而引起一个NetBIOS片断重叠,致使已与其他主机建立连接的目标主机在处理这些数据的时候系统崩溃。 |
UDP Bomb |
攻击者发送畸形的UDP报文,其IP首部中的报文总长度大于IP首部长度与UDP首部中标识的UDP报文长度之和,可能造成收到此报文的系统处理数据时越界访问非法内存,导致系统异常。 |
UDP Snork |
攻击者向Windows系统发送目的端口为135(Windows定位服务)源端口为135、7或19(UDP Chargen服务)的报文,使被攻击系统不断应答报文,最终耗尽CPU资源。 |
UDP Fraggle |
攻击者通过向目标网络发送源UDP端口为7且目的UDP端口为19的Chargen报文,令网络产生大量无用的应答报文,占满网络带宽,达到攻击目的。 |
Teardrop |
攻击者通过发送大量分片重叠的报文,致使服务器对这些报文进行重组时造成重叠,因而丢失有效的数据。 |
Ping of death |
攻击者构造标志位为最后一片且长度大于65535的ICMP报文发送给目标主机,可能导致系统处理数据时越界访问非法内存,造成系统错误甚至系统崩溃。 |
IPv6 ext-header |
攻击者通过构造包含特定类型IPv6扩展头的报文对目标主机进行攻击。 |
IPv6扩展头异常 |
攻击者向目标系统发送扩展头顺序不符合IPv6协议规定或扩展头重复的IPv6报文。 |
IPv6扩展头数目超限 |
攻击者向目标系统发送扩展头数目超出限制的IPv6报文。 |
扫描攻击是指,攻击者运用扫描工具对网络进行主机地址或端口的扫描,通过准确定位潜在目标的位置,探测目标系统的网络拓扑结构和开放的服务端口,为进一步侵入目标系统做准备。
攻击者发送大量目的IP地址变化的探测报文,通过收到的回应报文来确定活跃的目标主机,以便针对这些主机进行下一步的攻击。
攻击者获取了活动目标主机的IP地址后,向目标主机发送大量目的端口变化的探测报文,通过收到的回应报文来确定目标主机开放的服务端口,然后针对活动目标主机开放的服务端口选择合适的攻击方式或攻击工具进行进一步的攻击。
攻击者控制多台主机,分别向特定目标主机发送探测报文,通过收集所有被控制的主机的回应报文,确定目标主机开启的服务端口,以便进一步实施攻击。
泛洪攻击是指攻击者在短时间内向目标系统发送大量的虚假请求,导致目标系统疲于应付无用信息,从而无法为合法用户提供正常服务,即发生拒绝服务。
设备支持对以下几种泛洪攻击进行有效防范:
根据TCP协议工作原理,服务器收到SYN报文后需要建立半连接并回应SYN ACK报文,然后等待客户端的ACK报文来建立正式连接。由于资源的限制,操作系统的TCP/IP协议栈只能允许有限个TCP连接。攻击者向服务器发送大量伪造源地址的SYN报文后,由于攻击报文是伪造的,服务器不会收到客户端的ACK报文,从而导致服务器上遗留了大量无效的半连接,耗尽其系统资源,使正常的用户无法访问,直到半连接超时。
ACK报文为只有ACK标志位置位的TCP报文,服务器收到ACK报文时,需要查找对应的连接。若攻击者发送大量这样的报文,服务器需要进行大量的查询工作,消耗正常处理的系统资源,影响正常的报文处理。
由于SYN ACK报文为SYN报文的后续报文,服务器收到SYN ACK报文时,需要查找对应的SYN报文。若攻击者发送大量这样的报文,服务器需要进行大量的查询工作,消耗正常处理的系统资源,影响正常的报文处理。
FIN报文用于关闭TCP连接。若攻击者向服务器发送大量的伪造的FIN报文,可能会使服务器关闭掉正常的连接。同时,服务器收到FIN报文时,需要查找对应的连接,大量的无效查询操作会消耗系统资源,影响正常的报文处理。
RST报文为TCP连接的复位报文,用于在异常情况下关闭TCP连接。如果攻击者向服务器发送大量伪造的RST报文,可能会使服务器关闭正常的TCP连接。另外,服务器收到RST报文时,需要查找对应的连接,大量的无效查询操作会消耗系统资源,影响正常的报文处理。
DNS服务器收到任何DNS Query报文时都会试图进行域名解析并且回复该DNS报文。攻击者通过构造并向DNS服务器发送大量虚假DNS Query报文,占用DNS服务器的带宽或计算资源,使得正常的DNS Query得不到处理。
DNS客户端收到任何DNS reply报文时都会进行处理。攻击者在一定条件下将大量伪造的DNS reply报文发送给某个DNS客户端,消耗大量DNS客户端的资源,使得正常的DNS reply报文得不到处理。
HTTP服务器收到HTTP GET/POST命令时可能进行一系列复杂的操作,包括字符串搜索、数据库遍历、数据组装、格式化转换等等,这些操作会消耗大量系统资源,因此当HTTP请求的速率超过了服务器的处理能力时,服务器就无法正常提供服务。攻击者通过构造并发送大量虚假HTTP GET/POST请求,使服务器崩溃,无法响应正常的用户请求。
HTTPS服务器收到HTTPS请求时会进行一系列复杂的操作,这些操作会消耗大量系统资源。攻击者利用这一特点,向HTTPS服务器发送大量伪造的HTTPS请求,造成HTTPS服务器崩溃,使其无法响应HTTPS请求。
SIP服务器收到SIP INVITE报文后,服务器需要分配一定的资源用于跟踪和建立会话。当SIP请求的速率超过了服务器的处理能力时,SIP服务器就无法正常提供服务。攻击者通过构造并发送大量虚假的SIP INVITE请求,大量消耗SIP服务器的系统资源,影响正常的报文处理。
ICMP flood攻击是指,攻击者在短时间内向特定目标发送大量的ICMP请求报文(例如ping报文),使其忙于回复这些请求,致使目标系统负担过重而不能处理正常的业务。
ICMPv6 flood攻击是指,攻击者在短时间内向特定目标发送大量的ICMPv6请求报文(例如ping报文),使其忙于回复这些请求,致使目标系统负担过重而不能处理正常的业务。
UDP flood攻击是指,攻击者在短时间内向特定目标发送大量的UDP报文,占用目标主机的带宽,致使目标主机不能处理正常的业务。
设备的包过滤功能一般是通过判断TCP首个分片中的五元组(源IP地址、源端口号、目的IP地址、目的端口号、传输层协议号)信息来决定后续TCP分片是否允许通过。RFC 1858对TCP分片报文进行了规定,认为TCP分片报文中,首片报文中TCP报文长度小于20字节,或后续分片报文中分片偏移量等于8字节的报文为TCP分片攻击报文。这类报文可以成功绕过上述包过滤功能,对设备造成攻击。
为防范这类攻击,可以在设备上配置TCP分片攻击防范功能,对TCP分片攻击报文进行丢弃。
DoS(Denial of Service,拒绝服务)攻击的目的是使被攻击对象无法提供正常的网络服务。Login用户DoS攻击是指,攻击者通过伪造登录账户在短时间内向设备连续发起大量登录请求,占用系统认证处理资源,造成设备无法处理正常Login用户的登录请求。
为防范这类攻击,可以在设备上配置Login用户攻击防范功能,对发起恶意认证并多次尝试失败的用户报文进行丢弃。
字典序攻击是指攻击者通过收集用户密码可能包含的字符,使用各种密码组合逐一尝试登录设备,以达到猜测合法用户密码的目的。
为防范这类攻击,可以在设备上配置Login用户延时认证功能,在用户认证失败之后,延时期间不接受此用户的登录请求。
HTTP慢速攻击是指攻击者利用HTTP自身合法机制与服务器建立HTTP连接后,长时间保持连接不释放,达成消耗HTTP服务器系统资源的目的。常见的HTTP慢速攻击有两种:
· Slow headers:攻击者通过HTTP GET或者HTTP POST方法与服务器建立连接,但是发送的HTTP报文的头部末尾没有HTTP协议所规定的头部结束符(连续两个CRLF)。之后每隔一段时间,攻击者通过发送HTTP报文头部的其他字段进行连接保活,导致服务器一直处于等待攻击者发送头部结束符的状态,造成连接长时间不释放。
· Slow POST:
¡ 攻击者通过发送HTTP POST请求向服务器提交数据,并将HTTP报文头部Content-Length字段的值设置为一个很大的数值,但是在随后的载荷数据发送中,每次只发送极小规模的数据,导致服务器一直处于等待攻击者发送载荷数据的状态,造成连接长时间不释放。
¡ 对于通过chunk编码方式传输的HTTP报文,如果报文末尾没有标明长度为0的chunk结束符,服务器将一直处于等待攻击者发送载荷数据的状态,造成连接长时间不释放。
为防范这类攻击,可以在设备上配置HTTP慢速攻击防范功能,将攻击者的IP地址加入IP黑名单中,屏蔽所有来自该IP地址的报文。
新建会话限速是针对接口入方向的新建会话速率进行限制的功能,可以防止DDoS攻击造成的大量新建连接消耗设备的处理资源,进而影响设备的正常业务。
攻击检测与防范配置任务如下:
(1) 配置并应用攻击防范策略
b. 配置攻击防范策略
各类型的攻击防范功能之间没有先后顺序,可根据实际组网需求,配置其中的一种或多种:
c. (可选)配置攻击防范例外列表
d. 应用攻击防范策略
请至少选择其中一项进行配置:
(2) (可选)配置单包攻击防范日志的非聚合输出功能
(3) (可选)配置TCP分片攻击防范(通常单独使用)
(4) (可选)配置攻击排名的Top统计功能
(5) (可选)配置Login用户攻击防范(通常单独使用)
攻击防范策略主要包括针对攻击类型指定的检测条件及采取的防范措施。
在配置攻击防范之前,必须首先创建一个攻击防范策略,并进入该攻击防范策略视图。在该视图下,可以定义一个或多个用于检测攻击的特征项,以及对检测到的攻击报文所采取的防范措施。
攻击防范的缺省触发阈值对于现网环境而言可能过小,这会导致用户上网慢或者网页打不开等情况,请根据实际网络环境配置合理的触发阈值。
(1) 进入系统视图。
system-view
(2) 创建一个攻击防范策略,并进入攻击防范策略视图。
attack-defense policy policy-name
单包攻击防范主要通过分析经过设备的报文特征来判断报文是否具有攻击性,一般应用在设备连接外部网络的接口上,且仅对应用了攻击防范策略的接口上的入方向报文有效。若设备检测到某报文具有攻击性,则默认会输出告警日志,另外还可以根据配置将检测到的攻击报文做丢弃处理。
若指定的单包攻击的处理行为中配置了logging参数,设备将记录日志并支持如下两种方式输出日志。
· 快速日志:此方式生成的日志信息直接发送到管理员指定的日志主机。
· 系统日志:此方式生成的日志信息将发送到信息中心,由信息中心决定日志的输出方向。本业务产生的系统日志不支持输出到控制台和监视终端。如需快速获取日志信息,可通过执行display logbuffer命令进行查看。
系统日志会对设备性能产生影响,建议采用快速日志方式。
有关display logbuffer命令的详细介绍,请参见“设备管理命令参考”中的“信息中心”;有关快速日志的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 开启指定类型单包攻击报文的特征检测,并设置攻击防范的处理行为。请至少选择其中一项进行配置。
¡ 开启指定类型的知名单包攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect { fraggle | fragment | impossible | land | large-icmp | large-icmpv6 | smurf | snork | tcp-all-flags | tcp-fin-only | tcp-invalid-flags | tcp-null-flag | tcp-syn-fin | tiny-fragment | traceroute | udp-bomb | winnuke } [ action { { drop | logging } * | none } ]
signature detect { ip-option-abnormal | ping-of-death | teardrop } action { drop | logging } *
¡ 开启ICMP类型的单包攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect icmp-type { icmp-type-value | address-mask-reply | address-mask-request | destination-unreachable | echo-reply | echo-request | information-reply | information-request | parameter-problem | redirect | source-quench | time-exceeded | timestamp-reply | timestamp-request } [ action { { drop | logging } * | none } ]
¡ 开启ICMPv6类型的单包攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect icmpv6-type { icmpv6-type-value | destination-unreachable | echo-reply | echo-request | group-query | group-reduction | group-report | packet-too-big | parameter-problem | time-exceeded } [ action { { drop | logging } * | none } ]
¡ 开启IP选项类型的单包攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect ip-option { option-code | internet-timestamp | loose-source-routing | record-route | route-alert | security | stream-id | strict-source-routing } [ action { { drop | logging } * | none } ]
¡ 开启IPv6扩展头类型的单包攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect ipv6-ext-header ext-header-value [ action { { drop | logging } * | none } ]
¡ 开启IPv6扩展头异常攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect ipv6-ext-header-abnormal [ action { { drop | logging } * | none } ]
¡ 开启IPv6扩展头数目超限攻击报文的特征检测,并设置攻击防范的处理行为。
signature detect ipv6-ext-header-exceed [ limit limit-value ] [ action { { drop | logging } * | none } ]
缺省情况下,所有类型的单包攻击的特征检测均处于关闭状态。
(4) (可选)配置启动Large ICMP攻击防范的ICMP报文长度的最大值。
signature { large-icmp | large-icmpv6 } max-length length
缺省情况下,ICMP报文和ICMPv6报文长度的最大值均为4000字节。
(5) (可选)配置对不同级别的单包攻击报文的处理方式。
signature level { high | info | low | medium } action { { drop | logging } * | none }
缺省情况下,对info和low级别的单包攻击的处理行为是发送日志;对medium和high级别的单包攻击的处理行为是发送日志并丢包。
(6) (可选)开启指定级别单包攻击报文的特征检测。
signature level { high | info | low | medium } detect
缺省情况下,未开启任何级别的单包攻击报文的特征检测。
扫描攻击防范主要通过监测网络使用者向目标系统发起连接的速率来检测其探测行为,一般应用在设备连接外部网络的接口上,且仅对应用了攻击防范策略的接口上的入方向报文有效。若设备监测到某IP地址主动发起的连接速率达到或超过了一定阈值,则可以根据配置输出告警日志、丢弃来自该IP地址的后续报文。
若配置扫描攻击的处理行为为输出告警日志,且端口扫描和地址扫描同时达到扫描阈值,则仅输出地址扫描的告警日志。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 开启指定级别的扫描攻击防范。
scan detect level { { high | low | medium } | user-defined { port-scan-threshold threshold-value | ip-sweep-threshold threshold-value } * [ period period-value ] } action { drop | logging } *
缺省情况下,扫描攻击防范处于关闭状态。
泛洪攻击防范主要用于保护服务器,通过监测向服务器发起连接请求的速率来检测各类泛洪攻击,可分为基于源IP统计与基于目的IP统计的泛洪攻击防范两种类型。
· 基于源IP统计的泛洪攻击防范:此方式监测源自某IP地址的报文速率,当该速率持续达到或超过了指定的触发阈值时,即认为有服务器受到了攻击,设备随即进入攻击防范状态,并根据配置启动相应的防范措施(输出告警日志或对后续报文进行丢弃处理)。此后,当设备监测到源自该IP地址的报文速率低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,设备由攻击防范状态恢复为攻击检测状态,并停止执行防范措施。
· 基于目的IP统计的泛洪攻击防范:此方式监测向某服务器发送报文的速率,当该速率持续达到或超过了指定的触发阈值时,即认为该服务器受到了攻击,设备随即进入攻击防范状态,并根据配置启动相应的防范措施(输出告警日志或对后续报文进行丢弃处理)。此后,当设备监测到向该服务器发送报文的速率低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,设备由攻击防范状态恢复为攻击检测状态,并停止执行防范措施。
泛洪攻击防范一般应用在设备连接外部网络的接口上,且仅对应用了攻击防范策略的接口上的入方向报文有效。
在泛洪攻击防范策略中,阈值是触发系统执行防范动作的条件,因此,阈值的设置是否合理将直接影响攻击防范的效果。
· 如果防范阈值设置过低则在没有发生攻击时,系统就启动攻击防范功能,影响设备性能或者造成正常流量被丢弃。
· 如果防范阈值设置过高则即使发生了攻击,系统也无法感知,不能及时启动防范功能。
因此在配置攻击防范前,应该先了解正常网络中的流量,然后根据正常网络中的流量来设置各攻击类型对应的阈值。在不了解网络正常流量大小时,可以启用流量阈值学习功能并根据学习结果进行阈值配置。流量阈值学习功能的原理是:系统对正常网络环境下的各种流量按时间进行统计,得出此段时间内各种流量的最高值,从而以此为依据计算出各种攻击类型对应的防范门限值。
阈值学习有单次学习和周期学习两种学习模式:
· 单次学习:只进行一次阈值学习。
· 周期学习:按周期学习间隔进行多次阈值学习。其中,周期学习间隔是指从上次学习的结束时间到下次学习开始时间的间隔时间。
开启阈值学习功能后,会对所有类型的泛洪攻击进行阈值学习。在周期学习模式下,最新一次的学习结果会覆盖上一次学习结果。对于学习到的阈值,系统还支持自动应用功能。您可以启用自动应用功能,也可以选择只学习不启用自动应用功能。
当设备上安装了多块业务板时,每种泛洪攻击防范策略中配置的全局触发阈值为每块业务板上的全局触发阈值,因而整机的该类泛洪攻击的全局触发阈值即为每块业务板上的全局触发阈值与业务板数目的乘积。
为保护指定IP地址,攻击防范策略中支持基于IP地址的攻击防范配置,目前仅支持为基于目的IP统计的泛洪攻击防范指定受保护IP地址。对于所有非受保护IP地址,可以统一开启攻击防范检测,并采用全局的参数设置来进行保护。
若指定的泛洪攻击的处理行为中配置了logging参数,设备将记录日志并支持如下两种方式输出日志。
· 快速日志:此方式生成的日志信息直接发送到管理员指定的日志主机。
· 系统日志:此方式生成的日志信息将发送到信息中心,由信息中心决定日志的输出方向。本业务产生的系统日志不支持输出到控制台和监视终端。如需快速获取日志信息,可通过执行display logbuffer命令进行查看。
系统日志会对设备性能产生影响,建议采用快速日志方式。
有关display logbuffer命令的详细介绍,请参见“设备管理命令参考”中的“信息中心”;有关快速日志的详细介绍,请参见“网络管理和监控配置指导”中的“快速日志输出”。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启SYN flood攻击防范检测。
syn-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启SYN flood攻击防范检测。
(4) 配置SYN flood攻击防范基于源IP统计的全局触发阈值。
syn-flood source-threshold threshold-value
缺省情况下,SYN flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置SYN flood攻击防范基于目的IP统计的全局触发阈值。
syn-flood threshold threshold-value
缺省情况下,SYN flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置SYN flood攻击防范的全局处理行为。
syn-flood action { drop | logging } *
缺省情况下,不对检测到的SYN flood攻击采取任何措施。
(7) 开启对IP地址的SYN flood攻击防范检测,并配置触发阈值和处理行为。
syn-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置SYN flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启ACK flood攻击防范检测。
ack-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启ACK flood攻击防范检测。
(4) 配置ACK flood攻击防范基于源IP统计的全局触发阈值。
ack-flood source-threshold threshold-value
缺省情况下,ACK flood攻击防范基于源IP统计的全局触发阈值为40000。
(5) 配置ACK flood攻击防范基于目的IP统计的全局触发阈值。
ack-flood threshold threshold-value
缺省情况下,ACK flood攻击防范基于目的IP统计的全局触发阈值为40000。
(6) 配置ACK flood攻击防范的全局处理行为。
ack-flood action { drop | logging } *
缺省情况下,不对检测到的ACK flood攻击采取任何措施。
(7) 开启对IP地址的ACK flood攻击防范检测,并配置触发阈值和处理行为。
ack-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置ACK flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启SYN-ACK flood攻击防范检测。
syn-ack-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启SYN-ACK flood攻击防范检测。
(4) 配置SYN-ACK flood攻击防范基于源IP统计的全局触发阈值。
syn-ack-flood source-threshold threshold-value
缺省情况下,SYN-ACK flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置SYN-ACK flood攻击防范基于目的IP统计的全局触发阈值。
syn-ack-flood threshold threshold-value
缺省情况下,SYN-ACK flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置SYN-ACK flood攻击防范的全局处理行为。
syn-ack-flood action { drop | logging }*
缺省情况下,不对检测到的SYN-ACK flood攻击采取任何措施。
(7) 开启对IP地址的SYN-ACK flood攻击防范检测,并配置触发阈值和处理行为。
syn-ack-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置SYN-ACK flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启FIN flood攻击防范检测。
fin-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启FIN flood攻击防范检测。
(4) 配置FIN flood攻击防范基于源IP统计的全局触发阈值。
fin-flood source-threshold threshold-value
缺省情况下,FIN flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置FIN flood攻击防范基于目的IP统计的全局触发阈值。
fin-flood threshold threshold-value
缺省情况下,FIN flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置FIN flood攻击防范的全局处理行为。
fin-flood action { drop | logging } *
缺省情况下,不对检测到的FIN flood攻击采取任何措施。
(7) 开启对IP地址的FIN flood攻击防范检测,并配置触发阈值和处理行为。
fin-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置FIN flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启RST flood攻击防范检测。
rst-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启RST flood攻击防范检测。
(4) 配置RST flood攻击防范基于源IP统计的全局触发阈值。
rst-flood source-threshold threshold-value
缺省情况下,RST flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置RST flood攻击防范基于目的IP统计的全局触发阈值。
rst-flood threshold threshold-value
缺省情况下,RST flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置全局的RST flood攻击防范的全局处理行为。
rst-flood action { drop | logging } *
缺省情况下,不对检测到的RST flood攻击采取任何措施。
(7) 开启对IP地址的RST flood攻击防范检测,并配置触发阈值和处理行为。
rst-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置RST flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IPv4地址开启ICMP flood攻击防范检测。
icmp-flood detect non-specific
缺省情况下,未对任何非受保护IPv4地址开启ICMP flood攻击防范检测。
(4) 配置ICMP flood攻击防范基于源IP统计的全局触发阈值。
icmp-flood source-threshold threshold-value
缺省情况下,ICMP flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置ICMP flood攻击防范基于目的IP统计的全局触发阈值。
icmp-flood threshold threshold-value
缺省情况下,ICMP flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置ICMP flood攻击防范的全局处理动作。
icmp-flood action { drop | logging } *
缺省情况下,不对检测到的ICMP flood攻击采取任何措施。
(7) 开启对IPv4地址的ICMP flood攻击防范检测,并配置触发阈值和处理行为。
icmp-flood detect ip ip-address [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IPv4地址配置ICMP flood 攻击防范触发阈值。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IPv6地址开启ICMPv6 flood攻击防范检测。
icmpv6-flood detect non-specific
缺省情况下,未对任何非受保护IPv6地址开启ICMPv6 flood攻击防范检测。
(4) 配置ICMPv6 flood攻击防范基于源IP统计的全局触发阈值。
icmpv6-flood source-threshold threshold-value
缺省情况下,ICMPv6 flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置ICMPv6 flood攻击防范基于目的IP统计的全局触发阈值。
icmpv6-flood threshold threshold-value
缺省情况下,ICMPv6 flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置ICMPv6 flood攻击防范的全局处理行为。
icmpv6-flood action { drop | logging } *
缺省情况下,不对检测到的ICMPv6 flood攻击采取任何防范措施。
(7) 开启对IPv6地址的ICMPv6 flood攻击防范检测,并配置触发阈值和处理行为。
icmpv6-flood detect ipv6 ipv6-address [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IPv6地址配置ICMPv6 flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启UDP flood攻击防范检测。
udp-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启UDP flood攻击防范检测。
(4) 配置UDP flood攻击防范基于源IP统计的全局触发阈值。
udp-flood source-threshold threshold-value
缺省情况下,UDP flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置UDP flood攻击防范基于目的IP统计的全局触发阈值。
udp-flood threshold threshold-value
缺省情况下,UDP flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置UDP flood攻击防范检测的全局处理行为。
udp-flood action { drop | logging } *
缺省情况下,不对检测到的UDP flood攻击进行任何处理。
(7) 开启对IP地址的UDP flood攻击防范检测,并配置触发阈值和处理行为。
udp-flood detect { ip ipv4-address | ipv6 ipv6-address } [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置UDP flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启DNS flood攻击防范检测。
dns-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启DNS flood攻击防范检测。
(4) 配置DNS flood攻击防范基于源IP统计的全局触发阈值。
dns-flood source-threshold threshold-value
缺省情况下,DNS flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置DNS flood攻击防范基于目的IP统计的全局触发阈值。
dns-flood threshold threshold-value
缺省情况下,DNS flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) (可选)配置DNS flood攻击防范的全局检测端口号。
dns-flood port port-list
缺省情况下,DNS flood攻击防范的全局检测端口号为53。
(7) 配置对DNS flood攻击防范的全局处理行为。
dns-flood action { drop | logging } *
缺省情况下,不对检测到的DNS flood攻击采取任何措施。
(8) 开启对IP地址的DNS flood攻击防范检测,并配置触发阈值和处理行为。
dns-flood detect { ip ipv4-address | ipv6 ipv6-address } [ port port-list ] [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置DNS flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启DNS reply flood攻击防范检测。
dns-reply-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启DNS reply flood攻击防范检测。
(4) 配置DNS reply flood攻击防范基于源IP统计的全局触发阈值。
dns-reply-flood source-threshold threshold-value
缺省情况下,DNS reply flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置DNS reply flood攻击防范基于目的IP统计的全局触发阈值。
dns-reply-flood threshold threshold-value
缺省情况下,DNS reply flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) 配置DNS reply flood攻击防范的全局检测端口号。
dns-reply-flood port port-list
缺省情况下,DNS reply flood攻击防范的全局检测端口号为53。
(7) 配置对DNS reply flood攻击防范的全局处理行为。
dns-reply-flood action { drop | logging } *
缺省情况下,不对检测到的DNS reply flood攻击采取任何措施。
(8) 开启对IP地址的DNS reply flood攻击防范检测,并配置触发阈值和处理行为。
dns-reply-flood detect { ip ipv4-address | ipv6 ipv6-address } [ port port-list ] [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置DNS reply flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启HTTP flood攻击防范检测。
http-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启HTTP flood攻击防范检测。
(4) 配置HTTP flood攻击防范基于源IP统计的全局触发阈值。
http-flood source-threshold threshold-value
缺省情况下,HTTP flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置HTTP flood攻击防范基于目的IP统计的全局触发阈值。
http-flood threshold threshold-value
缺省情况下,HTTP flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) (可选)配置HTTP flood攻击防范的全局检测端口号。
http-flood port port-list
缺省情况下,HTTP flood攻击防范的全局检测端口号为80。
(7) 配置对HTTP flood攻击防范的全局处理行为。
http-flood action { drop | logging } *
缺省情况下,不对检测到的HTTP flood攻击采取任何措施。
(8) 开启对IP地址的HTTP flood攻击防范检测,并配置触发阈值和处理行为。
http-flood detect { ip ipv4-address | ipv6 ipv6-address } [ port port-list ] [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置HTTP flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启HTTPS flood攻击防范检测。
https-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启HTTPS flood攻击防范检测。
(4) 配置HTTPS flood攻击防范基于源IP统计的全局触发阈值。
https-flood source-threshold threshold-value
缺省情况下,HTTPS flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置HTTPS flood攻击防范基于目的IP统计的全局触发阈值。
https-flood threshold threshold-value
缺省情况下,HTTPS flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) (可选)配置HTTPS flood攻击防范的全局检测端口号。
https-flood port port-list
缺省情况下,HTTPS flood攻击防范的全局检测端口号为443。
(7) 配置对HTTPS flood攻击防范的全局处理行为。
https-flood action { client-verify | drop | logging } *
缺省情况下,不对检测到的HTTPS flood攻击采取任何措施。
(8) 开启对IP地址的HTTPS flood攻击防范检测,并配置触发阈值和处理行为。
https-flood detect { ip ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] [ port port-list ] [ threshold threshold-value ] [ action { { client-verify | drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置HTTPS flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启SIP flood攻击防范检测。
sip-flood detect non-specific
缺省情况下,未对任何非受保护IP地址开启SIP flood攻击防范检测。
(4) 配置SIP flood攻击防范基于源IP统计的全局触发阈值。
sip-flood source-threshold threshold-value
缺省情况下,SIP flood攻击防范基于源IP统计的全局触发阈值为10000。
(5) 配置SIP flood攻击防范基于目的IP统计的全局触发阈值。
sip-flood threshold threshold-value
缺省情况下,SIP flood攻击防范基于目的IP统计的全局触发阈值为10000。
(6) (可选)配置SIP flood攻击防范的全局检测端口号。
sip-flood port port-list
缺省情况下,SIP flood攻击防范的全局检测端口号为5060。
(7) 配置对SIP flood攻击防范的全局处理行为。
sip-flood action { drop | logging } *
缺省情况下,不对检测到的SIP flood攻击采取任何措施。
(8) 开启对IP地址的SIP flood攻击防范检测,并配置触发阈值和处理行为。
sip-flood detect { ip ipv4-address | ipv6 ipv6-address } [ port port-list ] [ threshold threshold-value ] [ action { { drop | logging } * | none } ]
缺省情况下,未对任何指定IP地址配置SIP flood攻击防范检测。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 开启泛洪攻击阈值学习功能。
threshold-learn enable
缺省情况下,未开启阈值学习功能。
(4) (可选)配置阈值学习模式。
¡ 单次学习模式
threshold-learn mode once
¡ 周期学习模式
threshold-learn mode periodic
缺省情况下,学习模式为单次学习模式。
(5) (可选)配置学习时长。
threshold-learn duration duration
缺省情况下,阈值学习时长为1440分钟。
(6) (可选)配置学习间隔。
threshold-learn interval interval
缺省情况下,阈值学习间隔为1440分钟。
单次学习模式请跳过本步骤。
(7) (可选)配置学习容忍度。
threshold-learn tolerance-value tolerance-value
缺省情况下,阈值学习容忍度为50%。
未开启自动应用功能时请跳过本步骤。
(8) (可选)开启阈值学习结果自动应用功能。
threshold-learn auto-apply enable
缺省情况下,阈值学习结果自动应用功能处于关闭状态。
(9) 应用最近一次的阈值学习结果。
threshold-learn apply
在阈值学习结果自动应用功能开启时,此命令不生效。
HTTP慢速攻击防范策略能够有效检测和防范HTTP慢速攻击。具体而言,当设备的HTTP并发连接数达到HTTP慢速攻击检测的触发阈值时,触发HTTP慢速攻击检测功能。防范策略将符合HTTP慢速攻击的报文视作异常报文,当设备在一个检测周期内检测到某源IP到达一个目的IP的异常报文数目超过所配置的异常报文防范阈值,则执行相应的HTTP慢速攻击防范处理动作。
HTTP慢速攻击防范处理动作包括上报日志和将攻击者的IP地址加入IP黑名单。
若慢速攻击的处理动作包含将攻击者的IP地址加入IP黑名单,则需要开启黑名单过滤功能来配合。
一般情况下,建议尽量使用缺省端口号80作为慢速攻击防范的全局检测端口号。如果需要通过http-slow-attack port命令指定非缺省端口作为慢速攻击防范的全局检测端口号,需确保配置的端口号为HTTP协议的通信端口号。否则会给设备带来大量无效的HTTP慢速攻击检测,严重耗费系统资源。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 对所有非受保护IP地址开启HTTP慢速攻击防范。
http-slow-attack detect non-specific
缺省情况下,未对任何非受保护IP地址开启HTTP慢速攻击防范。
(4) 配置慢速攻击防范的全局触发阈值,包括HTTP并发连接数阈值、Content-Length阈值、报文实际载荷阈值和异常报文防范阈值。
http-slow-attack threshold [ alert-number alert-number | content-length content-length | payload-length payload-length | packet-number packet-number ]*
缺省情况下,HTTP并发连接数阈值为5000,Content-Length阈值为10000,报文实际载荷阈值为50,异常报文防范阈值为10。
(5) 配置HTTP慢速攻击防范的全局检测周期。
http-slow-attack period period
缺省情况下,HTTP慢速攻击检测周期为60秒。
(6) (可选)配置HTTP flood攻击防范的全局检测端口号。
http-slow-attack port port-list
缺省情况下,HTTP慢速攻击防范的全局检测端口号为80。
(7) 配置对HTTP慢速攻击防范的全局处理行为。
http-slow-attack action { block-source [ timeout minutes ] | logging } *
缺省情况下,不对检测到的HTTP慢速攻击采取任何措施。
(8) 对指定IP地址开启HTTP慢速攻击防范,并配置HTTP慢速攻击防范的检测端口号、触发阈值、检测周期和处理行为。
http-slow-attack detect { ip ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] [ port port-list ] [ threshold { alert-number alert-number | content-length content-length | payload-length payload-length | packet-number packet-number }* ] [ period period ] [ action { block-source [ timeout minutes ] | logging }* ]
缺省情况下,未对任何指定IP地址配置HTTP慢速攻击防范。
攻击防范例外列表用于过滤不需要进行攻击防范检测的主机报文,与指定的ACL permit规则匹配的报文将不会受到任何类型的攻击防范检测。该配置用于过滤某些被信任的安全主机发送的报文,可以有效的减小误报率,并提高服务器处理效率。例如:攻击防范功能可能将源IP地址相同,目的地址不同的组播报文(如OSPF、PIM等协议报文)检测为扫描攻击,此时可以通过配置例外列表放行组播报文来消除误报。
例外列表引用的ACL的permit规则中仅源地址、目的地址、源端口、目的端口、协议号和非首片分片标记参数用于匹配报文。
(1) 进入系统视图。
system-view
(2) 进入攻击防范策略视图。
attack-defense policy policy-name
(3) 配置攻击防范例外列表。
exempt acl [ ipv6 ] { acl-number | name acl-name }
缺省情况下,未配置攻击防范例外列表。
(1) 进入系统视图。
system-view
(2) 进入接口视图。
interface interface-type interface-number
(3) 配置在接口上应用攻击防范策略。
attack-defense apply policy policy-name
缺省情况下,接口上未应用任何攻击防范策略。
通过在本机应用攻击防范策略,使已配置的攻击防范策略对目的地址为本机的报文生效,可以提高对目的地址为本机的攻击报文的处理效率。
当接口和本机均应用了攻击防范策略时,先进行接口上攻击防范策略的检测,若报文未被丢弃,则还会进行本机上攻击防范策略的检测。
(1) 进入系统视图。
system-view
(2) 配置在本机应用攻击防范策略。
attack-defense local apply policy policy-name
缺省情况下,本机未应用任何攻击防范策略。
对日志进行聚合输出是指,在一定时间内,对在本机或同一个接口上检测到的相同攻击类型、相同攻击防范动作、相同的源/目的地址的单包攻击的所有日志聚合成一条日志输出。
通常不建议开启单包攻击防范的日志非聚合输出功能,因为在单包攻击较为频繁的情况下,它会导致大量日志信息输出,占用控制台的显示资源。
(1) 进入系统视图。
system-view
(2) 开启对单包攻击防范日志的非聚合输出功能。
attack-defense signature log non-aggregate
缺省情况下,单包攻击防范的日志信息经系统聚合后再输出。
设备上开启TCP分片攻击防范功能后,能够对收到的TCP分片报文的长度以及分片偏移量进行合法性检测,并丢弃非法的TCP分片报文。
如果设备上开启了TCP分片攻击防范功能,并应用了单包攻击防范策略,则TCP分片攻击防范功能会先于单包攻击防范策略检测并处理入方向的TCP报文。
(1) 进入系统视图。
system-view
(2) 开启TCP分片攻击防范功能。
attack-defense tcp fragment enable
缺省情况下,TCP分片攻击防范功能处于开启状态。
开启了攻击排名的Top统计功能后,设备将基于攻击者、被攻击者和攻击类型对丢包数量进行统计。用户可以通过display attack-defense top-attack-statistics命令查看攻击排名的Top统计信息,以便采取有效的攻击防范措施。
(1) 进入系统视图。
system-view
(2) 开启攻击排名的Top统计功能。
attack-defense top-attack-statistics enable
缺省情况下,攻击排名的Top统计功能处于关闭状态。
通过在设备连接外部网络的接口上开启HTTPS客户端验证功能,可以保护内部网络中的应用服务器免受HTTPS flood攻击。通过合法性检查的HTTPS客户端的IP地址将被加入信任IP地址列表中,之后设备将放行来自该IP地址的HTTPS报文。
(1) 进入系统视图。
system-view
(2) (可选)配置HTTPS客户端验证的受保护IP地址。
client-verify https protected { ip destination-ip-address | ipv6 destination-ipv6-address } [ vpn-instance vpn-instance-name ] [ port port-number ]
(3) 进入接口视图。
interface interface-type interface-number
(4) 开启HTTPS客户端验证功能。
client-verify https enable
缺省情况下,HTTPS客户端验证功能处于关闭状态。
通过配置IP黑名单功能可以对来自或发往指定IP地址的报文进行过滤。
IP黑名单的配置包括开启黑名单过滤功能和添加IP黑名单表项。若全局的黑名单过滤功能处于开启状态,则所有接口上的IP黑名单过滤功能均处于开启状态。若全局的黑名单过滤功能处于关闭状态,则需要开启指定接口上的黑名单过滤功能。添加IP黑名单表项的同时可以选择配置IP黑名单表项的老化时间,若不配置,那么该IP黑名单表项永不老化,除非用户手动将其删除。
IP黑名单表项除了可以用户手工添加之外,还可以通过其他方式自动添加。对于源IP黑名单,在黑名单功能使能的前提下,若配置了扫描攻击防范策略及相应的IP黑名单添加功能,则可以将检测到的扫描攻击方IP地址添加到源IP黑名单中。扫描攻击防范添加的源IP黑名单表项必定会老化,老化时间可配。关于扫描攻击防范的相关配置请参见“1.4.3 配置扫描攻击防范策略”。
本功能的支持情况与设备型号有关,请以设备的实际情况为准。
产品系列 |
产品型号 |
说明 |
MSG系列 |
MSG360-4 MSG360-4-PWR MSG360-10 MSG360-10S MSG360-10-PWR MSG360-10-LTE MSG360-20 MSG360-40 MSG360-22L-PWR |
支持 |
WX2500H-WiNet系列 |
WX2510H-PWR-WiNet WX2560H-WiNet |
支持 |
WAC系列 |
WAC380-30 WAC380-60 WAC380-90 WAC380-120 WAC381 |
WAC380-30:支持 WAC380-60:支持 WAC380-90:支持 WAC380-120:支持 WAC381:不支持 |
WX2500H-LI系列 |
WX2540H-LI WX2560H-LI |
支持 |
WX2500X-LI系列 |
WX2520X-LI WX2540X-LI WX2560X-LI |
支持 |
(1) 进入系统视图。
system-view
(2) (可选)添加IP黑名单表项。
¡ 添加源IPv4黑名单表项。
blacklist ip source-ip-address [ ds-lite-peer ds-lite-peer-address ] [ timeout minutes ]
¡ 添加源IPv6黑名单表项。
blacklist ipv6 source-ipv6-address [ timeout minutes ]
¡ 添加目的IPv4黑名单表项。
blacklist destination-ip destination-ip-address [ timeout minutes ]
¡ 添加目的IPv6黑名单表项。
blacklist destination-ipv6 destination -ipv6-address [ timeout minutes ]
(3) (可选)使能黑名单日志功能。
blacklist logging enable
缺省情况下,黑名单日志功能处于关闭状态。
(4) 开启黑名单过滤功能。请选择其中一项进行配置。
¡ 开启全局黑名单过滤功能。
blacklist global enable
缺省情况下,全局黑名单功能处于关闭状态。
¡ 请依次执行以下命令开启接口上的黑名单过滤功能。
interface interface-type interface-number
blacklist enable
缺省情况下,接口上的黑名单功能处于关闭状态。
Login用户登录失败后,若设备上配置了重新进行认证的等待时长,则系统将会延迟一定的时长之后再允许用户进行认证,可以有效地避免设备受到Login用户字典序攻击。
Login用户延迟认证功能与Login用户攻击防范功能无关,只要配置了延迟认证等待时间,即可生效。
(1) 进入系统视图。
system-view
(2) 配置Login用户登录失败后重新进行认证的等待时长。
attack-defense login reauthentication-delay seconds
缺省情况下,Login用户登录失败后重新进行认证不需要等待。
在完成上述配置后,在任意视图下执行display命令可以显示配置后攻击检测及防范的运行情况,通过查看显示信息验证配置的效果。
在用户视图下,执行reset命令可以清除攻击检测及防范的统计信息。
操作 |
命令 |
显示IPv4 flood攻击防范统计信息 |
display attack-defense { ack-flood | dns-flood | dns-reply-flood | fin-flood | flood | http-flood | https-flood | icmp-flood | rst-flood | sip-flood | syn-ack-flood | syn-flood | udp-flood } statistics ip [ ip-address ] [ interface interface-type interface-number | local ] [ count ] |
显示IPv6 flood攻击防范统计信息 |
display attack-defense { ack-flood | dns-flood | dns-reply-flood | fin-flood | flood | http-flood | https-flood | icmpv6-flood | rst-flood | sip-flood | syn-ack-flood | syn-flood | udp-flood } statistics ipv6 [ ipv6-address ] [ interface interface-type interface-number | local ] [ count ] |
显示IPv4 慢速攻击防范统计信息 |
display attack-defense http-slow-attack statistics ip [ ip-address ] [ interface { interface-type interface-number | interface-name } | local ] [ count ] |
显示IPv6 慢速攻击防范统计信息 |
display attack-defense http-slow-attack statistics ipv6 [ ipv6-address ] [ interface { interface-type interface-number | interface-name } | local ] [ count ] |
显示攻击防范策略的配置信息 |
display attack-defense policy [ policy-name ] |
显示flood攻击防范的IPv4类型的受保护IP表项 |
display attack-defense policy policy-name { ack-flood | dns-flood | dns-reply-flood | fin-flood | flood | http-flood | https-flood | icmp-flood | rst-flood | sip-flood | syn-ack-flood | syn-flood | udp-flood } ip [ ip-address ] [ count ] |
显示flood攻击防范的IPv6类型的受保护IP表项 |
display attack-defense policy policy-name { ack-flood | dns-flood | dns-reply-flood | fin-flood | flood | http-flood | https-flood | icmpv6-flood | rst-flood | sip-flood | syn-ack-flood | syn-flood | udp-flood } ipv6 [ ipv6-address ] [ count ] |
显示扫描攻击者的IPv4地址表项 |
display attack-defense scan attacker ip [ interface interface-type interface-number | local ] [ count ] |
显示扫描攻击者的IPv6地址表项 |
display attack-defense scan attacker ipv6 [ interface interface-type interface-number | local ] [ count ] |
显示接口上的攻击防范统计信息 |
display attack-defense statistics interface interface-type interface-number |
显示本机攻击防范统计信息 |
display attack-defense statistics local |
显示Top10的攻击排名统计信息 |
display attack-defense top-attack-statistics { last-1-hour | last-24-hours | last-30-days } [ by-attacker | by-type | by-victim ] |
显示目的IPv4黑名单表项 |
display blacklist destination-ip [ destination-ip-address ] [ count ] |
显示目的IPv6黑名单表项 |
display blacklist destination-ipv6 [ destination-ipv6-address ] [ count ] |
显示白名单引用的地址对象组的报文统计信息 |
display whitelist object-group [ object-group-name ] |
清除flood攻击防范受保护IP表项的统计信息 |
reset attack-defense policy policy-name flood protected { ip | ipv6 } statistics |
清除接口上的攻击防范统计信息 |
reset attack-defense statistics interface interface-type interface-number |
清除本机攻击防范的统计信息 |
reset attack-defense statistics local |
清除Top10的攻击排名统计信息 |
reset attack-defense top-attack-statistics |
清除目的IPv4动态黑名单表项 |
reset blacklist destination-ip { destination-ip-address | all } |
清除目的IPv6动态黑名单表项 |
reset blacklist destination-ipv6{ destination-ipv6-address | all } |
清除白名单引用的地址对象组的报文统计信息 |
reset whitelist statistics |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!