最佳答案
您好,既然存在日志说明防火墙已经识别泛洪攻击并丢弃了 ,防火墙基本功能已经实现,对攻击行为做了相应动作。若想解决攻击源问题,可以联系运营商。但若攻击量不大且防火墙CPU、内存正常,可以无需过多关注,有条件的情况下可以购买授权更新特征库。
(0)
老师,这个日志显示没有丢弃,之前试过如果对这两个攻击进行丢弃处理网速会非常的卡只有1MB左右,如果对目的IP进行封禁就会断网,想这样的情况我应该调整安全防范策略的门限值还是做其他操作呀?
H3C SecPath F1005设备频繁出现的UDP flood和ACK flood攻击日志,以下是一些处理建议:
1. **判断报文性质**:首先,需要判断这些报文是否确实为攻击性质。如果它们是正常业务的一部分,您可能需要调整触发阈值,以避免误报。对于UDP flood,阈值缺省为10000;对于ACK flood,阈值缺省为40000。
2. **配置攻击防范策略**:如果确认为攻击报文,确保您的设备上已经配置了相应的flood攻击防范策略,并且策略中包含了报文丢弃动作。具体配置方法可以参考设备的攻击检测与防范配置指导手册。
3. **收集信息并联系支持**:如果上述步骤无法解决问题,建议收集设备的配置文件、相关日志信息和告警信息,然后联系H3C的技术支持部门,以获得进一步的诊断和解决方案。
请根据实际情况进行操作,确保网络的安全和稳定。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
老师,这个日志显示没有丢弃,之前试过如果对这两个攻击进行丢弃处理网速会非常的卡只有1MB左右,如果对目的IP进行封禁就会断网,想这样的情况我应该调整安全防范策略的门限值还是做其他操作呀?