防火墙总是受到大象流攻击,导致cpu占用很高,但是源目ip又不固定,怎么应对这种攻击流量呢
(0)
最佳答案
哪个版本,可以尝试修改单核高的攻击防范动作
attack-defense cpu-core action命令用来配置CPU核的攻击防范动作。
undo attack-defense cpu-core action命令用来恢复缺省情况。
【命令】
attack-defense cpu-core action { drop | isolate | per-packet-balance }
undo attack-defense cpu-core action
【缺省情况】
CPU核的攻击防范动作为丢弃。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
drop:配置动作为丢弃。当某CPU核受到攻击时,驱动会将后续上送此CPU核的报文直接丢弃。
isolate:配置动作为隔离。当某CPU核受到攻击时,驱动会识别出当前消耗CPU最多的一条流量,然后将此条流量后续上送此CPU核的报文放在驱动隔离队列,降低这些报文被处理的优先级。此参数同一时间只能对一条流量起作用。
per-packet-balance:配置动作为逐包负载分担。当某CPU核受到攻击时,驱动会将后续上送此CPU核的所有报文逐包负载分担给其他CPU核进行处理。
【配置指导】
当某CPU核的利用率达到攻击防范阈值(通过context-capability inbound unicast total命令配置),并且驱动公共队列已满,系统则认为该CPU核受到了攻击。这时,系统将按照配置的单核CPU攻击防范动作对报文进行相应的处理。其动作包括如下四种:
· 丢弃:当某CPU核受到攻击时,此CPU核将按照CPU最高主频的百分比的能力进行处理报文,超出此处理能力的报文将被驱动直接丢弃,以达到将此CPU核利用率降低至阈值以下的目的。当某CPU核受到攻击时,此方式也会对正常业务处理产生一定的影响。
· 逐包负载分担:当某CPU核受到攻击时,此CPU核将按照CPU最高主频的百分比的能力进行处理报文,超出此处理能力的报文将会被驱动逐包负载分担给其他CPU核进行处理。此方式在一定程度上可以保证业务的正常处理,同时也有导致其他CPU核被攻击的风险。
· 隔离:当某CPU核受到攻击时,驱动会识别出当前消耗CPU最多的一条流量,然后将此条流量后续上送此CPU核的报文放在驱动隔离队列,降低这些报文被处理的优先级。当驱动公共队列中没有需要待处理的报文后,再将驱动隔离队列中的报文上送此CPU核继续处理,在一定程度上可以保证业务的正常处理。但是因为驱动公共队列中的报文仍会被分配到此CPU核进行处理,所以此种方式不利于降低此CPU核的利用率。
有关context-capability inbound unicast total命令详细介绍,请参见“虚拟化技术命令参考”中的“Context”。
【举例】
# 配置CPU核的攻击防范动作为逐包负载分担。
<Sysname> system-view
[Sysname] attack-defense cpu-core action per-packet-balance
【相关命令】
· context-capability inbound unicast total(虚拟化技术命令参考/Context)
· display attack-defense cpu-core flow info
(0)
开启攻击防护功能
1. 开启硬件快速转发(关键配置)
session flow-redirect hardware-fast-forwarding
作用:将首报文创建的会话表项下发至硬件芯片,后续报文直接由硬件转发,避免CPU处理大量流量。
注意:需同时开启会话引流功能(session flow-redirect enable)及全局快速转发(参考IP业务配置)。
2. 调整泛洪攻击防护阈值
操作:在攻击防范策略中调高泛洪攻击的全局阈值(例如ICMP/UDP Flood):
attack-defense policy global
icmp-flood threshold 10000 示例:将ICMP Flood阈值从默认1000提升至10000 pps
原理:避免正常大流量被误判为攻击,减少CPU因防护策略产生的负担。
5. 单核流量的诊断与隔离(新版本支持)
诊断命令(需升级至M9000 R9153P38+/M9000S R9724P38+):
display attack-defense cpu-core flow info chassis 1 slot 3 cpu 1
输出关键字段:源/目IP、协议、端口、消耗CPU占比。
处置:对识别出的攻击流在上游设备配置ACL阻断(防火墙本地阻断可能加重CPU负载)。
6. 闭环防御建议
联合防御:将防火墙日志对接H3C AFC2000异常流量清洗系统,实现攻击流自动引流清洗。
升级特征库:确保IPS特征库为最新版本,增强对大流量攻击的识别能力。
若上述措施仍不生效,建议收集诊断信息(含display cpu-usage history及攻击流详情)联系H3C技术支持进一步分析。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
改成隔离试一下看