检查防火墙CPU负载:通过display cpu-usage命令查看CPU使用率。如果CPU占用率非常高(比如超过80%),且与流量激增时间点吻合,那么安全威胁(如DDoS攻击)的可能性就比较大。
检查会话统计:使用display session statistics命令查看设备当前的会话总数、新建速率等关键指标,判断是否存在会话数远超日常峰值或新建速率异常陡增的情况。
分析会话列表:这是定位问题最有效的方法。使用display session table命令查看当前所有活跃会话。重点关注Source IP/Port和Destination IP/Port字段:
IP分布:如果流量来源IP非常分散,甚至来源地域异常,则攻击可能性高。
行为特征:如果观察到大量SYN_SENT状态的会话或连接异常中断,这往往是DDoS攻击的特征。
检查用户流量详情:如果怀疑是业务或配置问题,可以执行以下命令:
SSL VPN用户:使用display sslvpn session命令查看在线SSL VPN用户。如果存在大量VPN用户,并怀疑流量引流问题,需进一步检查VPN配置。
所有用户:若怀疑是P2P下载等行为,可以通过更详细的流量分析手段,如启用NetStream或将日志发送到日志服务器(info-center loghost),来定位消耗流量的具体用户IP。
检查策略配置:如果怀疑是策略问题,可以检查SSL解密策略(display app proxy ssl)和负载均衡策略(display loadbalance)的相关配置,看是否存在不当设置。
紧急处置(如确认是DDoS攻击)
立即联系ISP(互联网服务提供商):及时通知你的运营商,他们能提供上游的流量清洗服务,从源头上阻断攻击。
启用防御策略:联系H3C技术支持或在防火墙上启用流量限速、连接数限制等基础防护策略,以缓解攻击对设备自身的冲击。
长期解决方案
部署专业抗D设备:如果网络业务价值高,建议采购专业的DDoS防护设备或云清洗服务,构建更坚固的纵深防御体系。
优化VPN配置:如果确认是SSL VPN的流量引流问题,可配置分离隧道(Split Tunnel) 模式,让客户端只将访问公司内网的流量经过VPN,访问互联网的流量则直接发出,从而大幅降低设备负载和网络延时。
建立流量基线:建议定期监控网络,形成正常的流量模型,这样未来一旦出现异常,能更快地识别和响应。
暂无评论
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论