• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

NE40/NE80/S8016在版本VRP3.10防攻击的系统漏桶参数说明

2006-08-20 发表
  • 0关注
  • 0收藏 711浏览
粉丝: 关注:

NE40/NE80/S8016在版本VRP3.10防攻击的系统漏桶参数说明

NE40/NE80/S8016产品在版本VRP3.10针对出现过多上送主控板的协议报文时,如icmptelnetftp等报文,根据实际情况,需要考虑调整系统漏桶来为防止攻击。

具体可以用display systembucket查看漏桶丢弃计数,对丢弃频繁的漏桶进行限流配置。

比如:

[8016]display system-bucket 1

****Token information****    

#The slot number:   1 /*板号*/

 #The token ID:   1   /*漏桶号*/

 The time of the last packets arrive:36403113  /*上次报文到来的时间ms*/

 The number of present tokens: 32716     /*当前剩余的令牌*/

 The traffic rate of the token:  32K   /*漏桶通道大小*/

 The height of the token bucket:32768  /*漏桶深度*/

 The number of the discarded packets:   0  /*丢弃报文数*/

如果丢弃报文数变化比较频繁,则考虑限制此漏桶的通道大小,可能有攻击。一般来说,根据实际业务情况,对相应的漏桶做一定的配置,如对1232231做相应的限制。例如:

apply system-bucket 1 2 traffic-rate 2

/*1号板的2号漏桶ARP MISS配置为2K*/

 apply system-bucket 1 3 traffic-rate 2

/*1号板的3号漏桶FIB MISS配置为2k,对于subvlan较多的点,建议将此漏桶上送报文字节配置为2 */

apply system-bucket 1 6 traffic-rate 2

/*1号板的6号漏桶ARP response配置为2K*/

apply system-bucket 1 31 traffic-rate 2

/*1号板的31号漏桶ICMP配置为2K*/

另外,由于ARP攻击,需要根据实际的业务量大小做相应的限制。根据网上设备运行经验:如果单板ARP数小于100个,则漏桶可以配置为2K;如果单板的ARP数小于500个,对于ARP攻击建议将漏桶配置成4K;如果大于500个,建议漏桶配置值为8K。通过上述的配置,在一般情况或者攻击很少的情况对正常业务影响不大。具体配置请参见:

apply system-bucket 1 22 traffic-rate 4

/*1号板的22号漏桶ARP配置为4K*/ 

每个漏桶的报文类型可以通过如下命令查看

display system-bucket <slotno>  ? 

<8016>display system-bucket 7 ?

1  Default bucketany packet not list here use this bucket

   缺省类型,也就是表中没有列出的其他类型报文都公用这一个桶

2  ARP Miss messageuse it to form ARP entry

   ARP MISS 消息(请求下一跳的ARP

3  FIB Miss Messageuse it to form host route entry

   FIB MISS消息(扫描网段时经常发生,上送触发ARP请求)

4  PPP protocol control frame

   PPP控制报文

5  Packet MFIB Miss use it to form (S,G) route

   组播路由MISS后导致的上送消息

6  ARP response packet

   回应S8016ARP应答报文

8  ISIS protocol packet

   ISIS报文

9  IP multicast packet which destIP address is 224.0.0.2(used by IGMP, LDP etc)    

   224.0.0.2:所有组播路由器,应用的协议:IGMPLDP

10 IP multicast packet which destIP address is 224.0.0.5(used by OSPF)

   224.0.0.5OSPF路由器

11 IP multicast packet which destIP address is 224.0.0.6(used by OSPF)

   224.0.0.6OSPF指定路由器

12 IP multicast packet which destIP address is 224.0.0.9(used by RIP2)

   224.0.0.9RIP2路由器

14 IP multicast packet which destIP address is 224.0.0.13(used by PIM)

15 Other IP multicast packet which destIP address is in       

   224.0.0.0-224.0.0.255(excluded.2 .5 .6 .9 .10 .13 .18)

   其他组播报文应用不多,本参数应该可以满足

16 HGMP protocol packet

   HGMP报文上送

17 GVRP protocol packet

   GVRP报文上送

19 BPDU protocol packet

   BPDU报文上送

21 Packet length exceed MTU and DF flag is setit is used by host to

   discover the MTU in the route

   MTU超值且DF置位上送

22 ARP request packet send by all the hostuse it to learning host route

   ARP 请求报文,一般用户发出或者下级设备发出

23 DHCP protocol packet

   DHCP报文

24 Arp request packet witch destIP is in NAT pool

   NAT地址池的ARP请求报文,应用很少

25 Register packet used in PIM SIM protocol

   组播注册报文

27 Packet which destIP is ip address of gateway, exclude ICMP and TCP

   目的地址为网关的报文,不报括ICMPTCP,通常为UDP报文等

28 ICMP request packet witch destIP is webswitch's VIP

   CLPU板相关,应用很少

30 IP multicast packet which destIP address is 224.0.0.18(used by VRRP)

   VRRP组播报文,如果有VRRP配置时会有

31 ICMP packet which destIP is ip address of gateway, for example, ping packet

   目的地址为网关的ICMP报文,典型的为ping

32 TCP packet which destIP is ip address of gateway, for example, FTP, BGPpeer, LDP session

   目的地址为网关的的TCP报文,如果没有BGPLDP,注意此漏桶的攻击,默认带宽较大,有256K

33 RIP1 protocol packet

   RIP协议报文

若您有关于案例的建议,请反馈:

作者在2006-11-15对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作