• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

大象流攻击

2026-01-25提问
  • 0关注
  • 0收藏,275浏览
粉丝:0人 关注:0人

问题描述:

防火墙总是受到大象流攻击,导致cpu占用很高,但是源目ip又不固定,怎么应对这种攻击流量呢

最佳答案

粉丝:42人 关注:1人

哪个版本,可以尝试修改单核高的攻击防范动作

1.1.7  attack-defense cpu-core action

attack-defense cpu-core action命令用来配置CPU核的攻击防范动作。

undo attack-defense cpu-core action命令用来恢复缺省情况。

【命令】

attack-defense cpu-core action { drop | isolate | per-packet-balance }

undo attack-defense cpu-core action

【缺省情况】

CPU核的攻击防范动作为丢弃。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

drop:配置动作为丢弃。当某CPU核受到攻击时,驱动会将后续上送此CPU核的报文直接丢弃。

isolate:配置动作为隔离。当某CPU核受到攻击时,驱动会识别出当前消耗CPU最多的一条流量,然后将此条流量后续上送此CPU核的报文放在驱动隔离队列,降低这些报文被处理的优先级。此参数同一时间只能对一条流量起作用。

per-packet-balance:配置动作为逐包负载分担。当某CPU核受到攻击时,驱动会将后续上送此CPU核的所有报文逐包负载分担给其他CPU核进行处理。

【配置指导】

当某CPU核的利用率达到攻击防范阈值(通过context-capability inbound unicast total命令配置),并且驱动公共队列已满,系统则认为该CPU核受到了攻击。这时,系统将按照配置的单核CPU攻击防范动作对报文进行相应的处理。其动作包括如下四种:

·     丢弃:当某CPU核受到攻击时,此CPU核将按照CPU最高主频的百分比的能力进行处理报文,超出此处理能力的报文将被驱动直接丢弃,以达到将此CPU核利用率降低至阈值以下的目的。当某CPU核受到攻击时,此方式也会对正常业务处理产生一定的影响。

·     逐包负载分担:当某CPU核受到攻击时,此CPU核将按照CPU最高主频的百分比的能力进行处理报文,超出此处理能力的报文将会被驱动逐包负载分担给其他CPU核进行处理。此方式在一定程度上可以保证业务的正常处理,同时也有导致其他CPU核被攻击的风险。

·     隔离:当某CPU核受到攻击时,驱动会识别出当前消耗CPU最多的一条流量,然后将此条流量后续上送此CPU核的报文放在驱动隔离队列,降低这些报文被处理的优先级。当驱动公共队列中没有需要待处理的报文后,再将驱动隔离队列中的报文上送此CPU核继续处理,在一定程度上可以保证业务的正常处理。但是因为驱动公共队列中的报文仍会被分配到此CPU核进行处理,所以此种方式不利于降低此CPU核的利用率。

有关context-capability inbound unicast total命令详细介绍,请参见“虚拟化技术命令参考”中的“Context”。

【举例】

# 配置CPU核的攻击防范动作为逐包负载分担。

<Sysname> system-view

[Sysname] attack-defense cpu-core action per-packet-balance

【相关命令】

·     context-capability inbound unicast total(虚拟化技术命令参考/Context)

·     display attack-defense cpu-core flow info

改成隔离试一下看

zhiliao_v6hOyc 发表时间:2026-01-27 更多>>

试过了,好像没啥效果,单核cpu还是很高

zhiliao_GysCt0 发表时间:2026-01-27

你是什么设备

zhiliao_v6hOyc 发表时间:2026-01-27

改成隔离试一下看

zhiliao_v6hOyc 发表时间:2026-01-27
2 个回答
zhiliao_DKTKQ 知了小白
粉丝:0人 关注:0人

尝试考虑加个防攻击的license看下呢?

粉丝:90人 关注:10人

开启攻击防护功能

 

1. 开启硬件快速转发(关键配置) 

   session flow-redirect hardware-fast-forwarding

   作用:将首报文创建的会话表项下发至硬件芯片,后续报文直接由硬件转发,避免CPU处理大量流量。

   注意:需同时开启会话引流功能(session flow-redirect enable)及全局快速转发(参考IP业务配置)。

2. 调整泛洪攻击防护阈值 

   操作:在攻击防范策略中调高泛洪攻击的全局阈值(例如ICMP/UDP Flood): 

     attack-defense policy global

     icmp-flood threshold 10000   示例:将ICMP Flood阈值从默认1000提升至10000 pps

   原理:避免正常大流量被误判为攻击,减少CPU因防护策略产生的负担。

5. 单核流量的诊断与隔离(新版本支持) 

   诊断命令(需升级至M9000 R9153P38+/M9000S R9724P38+): 

     display attack-defense cpu-core flow info chassis 1 slot 3 cpu 1

   输出关键字段:源/IP、协议、端口、消耗CPU占比。

   处置:对识别出的攻击流在上游设备配置ACL阻断(防火墙本地阻断可能加重CPU负载)。

6. 闭环防御建议 

   联合防御:将防火墙日志对接H3C AFC2000异常流量清洗系统,实现攻击流自动引流清洗。

   升级特征库:确保IPS特征库为最新版本,增强对大流量攻击的识别能力。

若上述措施仍不生效,建议收集诊断信息(含display cpu-usage history及攻击流详情)联系H3C技术支持进一步分析。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明