咨询长连接可以只在策略中配置吗,不全局配置。这样是不是也会生效,比如:
rule 1
session aging-time 604800
exit
(0)
最佳答案
可以
session aging-time命令用来为安全策略规则配置会话的老化时间。
【缺省情况】
未配置安全策略规则的会话老化时间。
【视图】
安全策略规则视图
【参数】
time-value:指定会话的老化时间,取值范围为1~2000000,单位为秒。
【使用指导】
此命令用来为匹配某条安全策略规则而生成的稳态会话设置老化时间。此命令的配置不仅影响后续生成的会话,对已经生成的会话同样生效。
若某安全策略规则中配置了会话的老化时间,则匹配上该规则且进入稳定状态的会话需要遵循规则中配置的老化时间进行老化;非稳态会话按照缺省的会话老化时间进行老化。
若进入稳态的会话报文匹配上的安全策略规则中未配置会话老化时间,则该会话基于会话管理模块配置的老化时间(session aging-time application和session aging-time state命令的配置)进行老化。有关会话管理相关配置的详细介绍,请参见“安全配置指导”中的“会话管理”。
【举例】
# 为IPv4安全策略的规则rule1配置会话老化时间为5000秒。
[Sysname] security-policy ip
[Sysname-security-policy-ip] rule 0 name rule1
[Sysname-security-policy-ip-0-rule1] action pass
[Sysname-security-policy-ip-0-rule1] session aging-time 5000
(0)
根据提供的信息,H3C防火墙的长连接配置可通过以下步骤完成:
根据防火墙会话管理的设计原则,将 session aging-time
设置为 604800秒(7天)存在显著安全隐患,不推荐在生产环境中使用。以下是关键原因及建议:
资源耗尽风险
无效会话滞留
规避安全防护机制
内存占用过高
进入系统视图
system-view
配置长连接会话规则
使用命令定义符合ACL特征的TCP会话为长连接,并设置老化时间:
session persistent acl [ipv6] <acl-number> aging-time <time-value>
acl-number
:ACL编号(2000~3999),用于匹配会话特征。time-value
:老化时间(0~360小时),0
表示永不老化(缺省为24小时)。ipv6
:可选,用于IPv6 ACL(默认为IPv4)。示例配置
session persistent acl 2000 aging-time 72
session persistent acl ipv6 3000 aging-time 100
生效条件
会话删除机制
长连接会话仅在以下情况被删除:
reset session table
)。注意事项
display session aging-time application
查看)。 security-policy ip
rule name <rule-name>
session persistent aging-time <time-value>
session aging-time application <app-name> <time-value> # 应用层协议
session aging-time state tcp-est <time-value> # TCP状态
⚠️ 优先级顺序:安全策略会话时间 > ACL长连接规则 > 应用层协议时间 > 协议状态时间。建议避免混合配置,以防策略冲突。
display session table ipv4 verbose
display session aging-time application # 应用层协议
display session aging-time state # 协议状态
若需对特定业务(如数据库)设置永不过期:
session persistent acl 3000 aging-time 0
配置后,符合ACL 3000的TCP稳态会话将保持永久活跃,直至连接主动关闭或手动清除。
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论