• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

04-安全配置指导

目录

16-基于IP的攻击防御配置

本章节下载 16-基于IP的攻击防御配置  (118.50 KB)

16-基于IP的攻击防御配置


1 基于IP的攻击防御

1.1  基于IP的攻击防御简介

攻击者可以基于IP协议和上层协议对设备进行攻击,比如利用TCP连接的建立过程对与其建立连接的设备进行攻击,为了避免攻击带来的危害,设备提供了相应的技术对攻击进行检测和防范。

1.2  配置防止Naptha攻击功能

1. 功能简介

Naptha属于DDoS(Distributed Denial of Service,分布式拒绝服务)攻击方式,主要利用操作系统TCP/IP栈和网络应用程序需要使用一定的资源来控制TCP连接的特点,在短时间内不断地建立大量的TCP连接,并且使其保持在某个特定的状态(CLOSING、ESTABLISHED、FIN_WAIT_1、FIN_WAIT_2和LAST_ACK五种状态中的一种),而不请求任何数据,那么被攻击设备会因消耗大量的系统资源而陷入瘫痪。

防止Naptha攻击功能通过加速TCP状态的老化,来降低设备遭受Naptha攻击的风险。开启防止Naptha攻击功能后,设备会对各状态的TCP连接数进行检测。当某状态的最大TCP连接数超过指定的最大连接数后,将加速该状态下TCP连接的老化。

2. 配置步骤

(1)     进入系统视图。

system-view

(2)     开启防止Naptha攻击功能。

tcp anti-naptha enable

缺省情况下,防止Naptha攻击功能处于关闭状态。

(3)     (可选)配置TCP连接的某一状态下的最大TCP连接数。

tcp state { closing | established | fin-wait-1 | fin-wait-2 | last-ack } connection-limit number

缺省情况下,CLOSING、ESTABLISHED、FIN_WAIT_1、FIN_WAIT_2和LAST_ACK五种状态最大TCP连接数均为50。

如果最大TCP连接数为0,则表示不会加速该状态下TCP连接的老化。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们