• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

v7 防火墙 large-icmp 怎么开启

2022-02-07提问
  • 0关注
  • 1收藏,1200浏览
粉丝:0人 关注:0人

问题描述:

v7 防火墙 large-icmp 怎么开启


组网及组网描述:


最佳答案

粉丝:167人 关注:1人

配置攻击防范策略

在一个攻击防范策略中,可以根据实际的网络安全需求来配置策略中的具体内容,主要包括针对攻击类型指定检测条件及采取的防范措施。

不同类型的攻击防范策略在配置内容上有所不同,下面将按照攻击类型(单包攻击、扫描攻击、泛洪攻击)分别进行介绍。

1. 配置单包攻击防范策略

单包攻击防范主要通过分析经过设备的报文特征来判断报文是否具有攻击性,一般应用在设备连接外部网络的接口上,且仅对应用了攻击防范策略的接口上的入方向报文有效。若设备检测到某报文具有攻击性,则默认会输出告警日志,另外还可以根据配置将检测到的攻击报文做丢弃处理。

表1-4 配置单包攻击防范策略

配置步骤

命令

说明

进入系统视图

system-view

-

进入攻击防范策略视图

attack-defense policy policy-name

-

开启指定类型单包攻击报文的特征检测,并设置攻击防范的处理行为

signature detect { fraggle | fragment | impossible | ip-option-abnormal | land | large-icmp | large-icmpv6 | ping-of-death | smurf | snork | tcp-all-flags | tcp-fin-only | tcp-invalid-flags | tcp-null-flag tcp-syn-fin teardrop | tiny-fragment | traceroute | udp-bomb | winnuke } [ action { { drop | logging } * none } ]

signature detect icmp-type { icmp-type-value | address-mask-reply address-mask-request destination-unreachable echo-reply echo-request | information-reply | information-request | parameter-problem | redirect | source-quench time-exceeded | timestamp-reply | timestamp-request } [ action { { drop | logging } * none } ]

signature detect icmpv6-type { icmpv6-type-value | destination-unreachable | echo-reply | echo-request | group-query | group-reduction | group-report | packet-too-big | parameter-problem | time-exceeded } [ action { { drop | logging } * | none } ]

signature detect ip-option { option-code | internet-timestamp | loose-source-routing record-route | route-alert | security | stream-id | strict-source-routing } [ action { { drop | logging } * none } ]

至少选其一

缺省情况下,所有类型的单包攻击的特征检测均处于关闭状态

(可选)配置启动Large ICMP攻击防范的ICMP报文长度的最大值

signature { large-icmp | large-icmpv6 } max-length length

缺省情况下,ICMP报文和ICMPv6报文长度的最大值均为4000字节

(可选)配置对不同级别的单包攻击报文的处理方式

signature level { high | info | low | medium action { { drop | logging } * none }

缺省情况下,对infolow级别的单包攻击的处理行为是发送日志;对mediumhigh级别的单包攻击的处理行为是发送日志并丢包

(可选)开启指定级别单包攻击报文的特征检测

signature level high | info | low | medium detect

缺省情况下,未开启任何级别的单包攻击报文的特征检测

暂无评论

1 个回答
粉丝:16人 关注:1人

http://www.h3c.com/cn/d_202102/1382908_30005_0.htm

视频可以参考

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明