• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙长连接配置

2025-06-04提问
  • 0关注
  • 1收藏,626浏览
粉丝:0人 关注:0人

问题描述:

咨询长连接可以只在策略中配置吗,不全局配置。这样是不是也会生效,比如:

rule 1

session aging-time 604800

exit

 

最佳答案

粉丝:120人 关注:9人

可以 


session aging-time命令用来为安全策略规则配置会话的老化时间。

【缺省情况】

未配置安全策略规则的会话老化时间。

【视图】

安全策略规则视图

【参数】

time-value:指定会话的老化时间,取值范围为1~2000000,单位为秒。

【使用指导】

此命令用来为匹配某条安全策略规则而生成的稳态会话设置老化时间。此命令的配置不仅影响后续生成的会话,对已经生成的会话同样生效。

若某安全策略规则中配置了会话的老化时间,则匹配上该规则且进入稳定状态的会话需要遵循规则中配置的老化时间进行老化;非稳态会话按照缺省的会话老化时间进行老化。

若进入稳态的会话报文匹配上的安全策略规则中未配置会话老化时间,则该会话基于会话管理模块配置的老化时间(session aging-time application和session aging-time state命令的配置)进行老化。有关会话管理相关配置的详细介绍,请参见“安全配置指导”中的“会话管理”。

【举例】

为IPv4安全策略的规则rule1配置会话老化时间为5000秒。

<Sysname> system-view

[Sysname] security-policy ip

[Sysname-security-policy-ip] rule 0 name rule1

[Sysname-security-policy-ip-0-rule1] action pass

[Sysname-security-policy-ip-0-rule1] session aging-time 5000

暂无评论

1 个回答
粉丝:14人 关注:9人

根据提供的信息,H3C防火墙的长连接配置可通过以下步骤完成:

根据防火墙会话管理的设计原则,将 session aging-time 设置为 604800秒(7天)存在显著安全隐患不推荐在生产环境中使用。以下是关键原因及建议:


主要风险:

  1. 资源耗尽风险

    • 长时间的老化时间会导致无效会话持续占用系统资源(内存、会话表项)。攻击者可利用此机制发起会话洪水攻击,快速耗尽防火墙资源,导致业务中断。
  2. 无效会话滞留

    • 若因网络抖动、异常断链或攻击导致会话未正常关闭(如未收到FIN/RST包),这些僵死会话将长期存在防火墙中,干扰正常流量处理。
  3. 规避安全防护机制

    • 防火墙的默认老化时间设计(如TCP-EST为3600秒)可及时清理异常会话。过长老化时间会削弱防火墙对扫描攻击、会话劫持等威胁的主动防御能力。
  4. 内存占用过高

    • 案例显示(如F1030内存利用率92%),长时间或永久老化的会话会显著推高内存占用,甚至触发设备异常。

替代方案(推荐):

优先使用应用级控制  

配置步骤(命令行):

  1. 进入系统视图

    system-view
  2. 配置长连接会话规则
    使用命令定义符合ACL特征的TCP会话为长连接,并设置老化时间:

    session persistent acl [ipv6] <acl-number> aging-time <time-value>
    • 参数说明
      • acl-number:ACL编号(2000~3999),用于匹配会话特征。
      • time-value:老化时间(0~360小时),0表示永不老化(缺省为24小时)。
      • ipv6:可选,用于IPv6 ACL(默认为IPv4)。
  3. 示例配置

    • 将符合ACL 2000的会话设为长连接,老化时间72小时:
      session persistent acl 2000 aging-time 72
    • 将符合ACL 3000的IPv6会话设为长连接,老化时间100小时:
      session persistent acl ipv6 3000 aging-time 100

关键特性说明:

  1. 生效条件

    • 仅对进入 TCP-EST(稳态) 的会话生效。
    • 长连接老化时间的优先级最高,其次为应用层协议老化时间,最后是协议状态老化时间。
  2. 会话删除机制
    长连接会话仅在以下情况被删除:

    • 会话双方主动关闭连接。
    • 达到配置的老化时间。
    • 管理员手动清除会话(reset session table)。
  3. 注意事项

    • 配置仅影响 后续生成 的会话,对现有会话无效。
    • 若会话已识别为特定应用(如HTTPS),优先遵循应用层老化时间(可通过display session aging-time application查看)。

其他配置方法(补充):

  • 安全策略视图
    security-policy ip rule name <rule-name> session persistent aging-time <time-value>
  • 全局协议老化时间
    session aging-time application <app-name> <time-value> # 应用层协议 session aging-time state tcp-est <time-value> # TCP状态

⚠️ 优先级顺序:安全策略会话时间 > ACL长连接规则 > 应用层协议时间 > 协议状态时间。建议避免混合配置,以防策略冲突。

验证命令:

  • 查看会话详情:
    display session table ipv4 verbose
  • 检查老化时间:
    display session aging-time application # 应用层协议 display session aging-time state # 协议状态

典型场景:

若需对特定业务(如数据库)设置永不过期:

session persistent acl 3000 aging-time 0

配置后,符合ACL 3000的TCP稳态会话将保持永久活跃,直至连接主动关闭或手动清除。



暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明