• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F5000攻击防范问题

2023-04-13提问
  • 1关注
  • 0收藏,651浏览
粉丝:0人 关注:0人

问题描述:

开启基本的攻击防范功能需要把扫描防范,泛洪防范,泛洪防范受全部配置吗

基本的攻击防范功能需要License吗

组网及组网描述:


1 个回答
粉丝:171人 关注:8人

攻击防范不需要授权

配置:

攻击防范功能主要有如下几种实现方式:

扫描防范

扫描攻击防范主要通过监测网络使用者向目标系统发起连接的速率来检测其探测行为,一般应用在设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。

泛洪防范公共配置

泛洪攻击防范主要用于保护服务器,通过监测向服务器发起连接请求的速率来检测各类泛洪攻击,一般应用在设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。

泛洪防范受保护IP

为保护指定IP地址,攻击防范策略中支持基于IP地址的攻击防范配置。对于所有非受保护IP地址,可以统一开启攻击防范检测,并采用全局的参数设置来进行保护。

知名单包攻击防范

单包攻击防范主要通过分析经过设备的报文特征来判断报文是否具有攻击性,一般应用在设备连接外部网络的安全域上,且仅对应用了攻击防范策略的安全域上的入方向报文有效。

自定义单包攻击防范

自定义单包攻击防范主要指用户自己根据报文特征定义单包攻击的报文类型。

例外列表

攻击防范例外列表用于过滤不需要进行攻击防范检测的主机报文,与指定的ACL permit规则匹配的报文将不会受到任何类型的攻击防范检测。


组网需求

图-1所示,某公司网络边界设备上的接口GigabitEthernet1/0/3与内部网络连接,接口GigabitEthernet1/0/1与外部网络连接。现有如下安全需求:

为防止外部网络对内部网络主机的扫描攻击,需要在接口GigabitEthernet1/0/1所在的Untrust安全域上开启扫描攻击防范。具体要求为:中防范级别的扫描攻击防范;输出告警日志并丢弃攻击报文。

图-1 扫描攻击防范配置组网图

 

使用版本

本举例是在F1000-AI-55的R8860版本上进行配置和验证的。

配置步骤

1.     配置接口的IP地址并将接口加入安全域

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:20.1.1.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/3,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:30.1.1.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:Secpolicy

·     源安全域:Untrust

·     目的安全域:Trust

·     类型:IPv4

·     动作:允许

·     IPv4地址:20.1.1.0/24

·     目的IPv4地址:30.1.1.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

3.     扫描防范配置

# 选择“策略 > 安全防护 > 攻击防范”,进入攻击防范配置页面。

# 单击<新建>按钮,参数配置如下图所示。

图-2 新建攻击防范策略

 

# 单击<确定>按钮,完成策略配置,如下图所示。

图-3 攻击防范策略列表

 

验证配置

1.     在IP地址为20.1.1.2的主机上模拟攻击者向目的地址30.1.1.2发起大量变目的端口(0-65535)的SYN报文

2.     在设备上,选择“监控 > 安全日志 > 扫描攻击日志”,查看攻击防范日志信息

图-4 扫描攻击日志列表

 

3.      双击选中的日志,查看详细信息

图-5 扫描攻击日志详细信息

 

4.     该报文在设备上直接被丢弃,没有转发,在“监控 > 会话列表”中没有对应会话信息

组网需求

图-6所示,某公司网络边界设备上的接口GigabitEthernet1/0/3与内部网络连接,接口GigabitEthernet1/0/1与外部网络连接。现有如下安全需求:

为防止外部网络对内部网络主机的SYN Flood攻击,需要在接口GigabitEthernet1/0/1所在的Untrust安全域上开启SYN Flood攻击防范。具体要求为:当设备监测到向内部服务器每秒发送的SYN报文数持续达到或超过10000时,输出告警日志并丢弃攻击报文。

图-6 泛洪攻击防范配置组网图

 

使用版本

本举例是在F1000-AI-55的R8860版本上进行配置和验证的。

配置步骤

1.     配置接口的IP地址并将接口加入安全域

# 选择“网络 > 接口 > 接口”,进入接口配置页面。

# 单击接口GE1/0/1右侧的<编辑>按钮,配置如下。

·     安全域:Untrust

·     选择“IPv4地址”页签,配置IP地址/掩码:20.1.1.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

# 按照同样的步骤配置接口GE1/0/3,配置如下。

·     安全域:Trust

·     选择“IPv4地址”页签,配置IP地址/掩码:30.1.1.1/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成接口IP地址和安全域的配置。

2.     配置安全策略

# 选择“策略 > 安全策略> 安全策略”,单击<新建>按钮,选择新建策略,进入新建安全策略页面。

# 新建安全策略,并进行如下配置:

·     名称:Secpolicy

·     源安全域:Untrust

·     目的安全域:Trust

·     类型:IPv4

·     动作:允许

·     IPv4地址:20.1.1.0/24

·     目的IPv4地址:30.1.1.0/24

·     其他配置项使用缺省值

# 单击<确定>按钮,完成安全策略的配置。

3.     泛洪攻击防范公共配置

# 选择“策略 > 安全防护 > 攻击防范”,进入攻击防范配置页面。

# 单击<新建>按钮,参数配置如下图所示。

图-7 新建攻击防范策略

 

#单击<编辑>按纽,完成配置,如下图所示。

图-8 图-8 编辑泛洪防范公共配置

 

# 单击<确定>按钮,完成策略配置,如下图所示。

图-9 攻击防范策略列表

 

验证配置

1.     在IP地址为20.1.1.2的主机上模拟攻击者向目的地址30.1.1.2发起大量变源端口(0-65535)的SYN报文

2.     在设备上,选择“监控 > 安全日志 > 泛洪攻击日志”,查看攻击防范日志信息

图-10 泛洪攻击日志列表

 

3.     双击选中的日志,查看详细信息

图-11 泛洪攻击日志详细信息

 

# 报文被丢弃,并产生日志信息

4.     该报文在设备上直接被丢弃,没有转发,在“监控 > 设备日志 > 流量日志”中没有对应会话信息


暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明