12-基于IP的攻击防御配置
本章节下载 (184.54 KB)
攻击者可以基于IP协议和上层协议对设备进行攻击,比如利用TCP连接的建立过程对与其建立连接的设备进行攻击,或者在短时间内向特定目标发送大量的ICMP请求报文(例如ping报文),为了避免攻击带来的危害,设备提供了相应的技术对攻击进行检测和防范:
· 防止Naptha攻击功能
· 防止TCP SYN Flood攻击功能
Naptha属于DDoS(Distributed Denial of Service,分布式拒绝服务)攻击方式,主要利用操作系统TCP/IP栈和网络应用程序需要使用一定的资源来控制TCP连接的特点,在短时间内不断地建立大量的TCP连接,并且使其保持在某个特定的状态(CLOSING、ESTABLISHED、FIN_WAIT_1、FIN_WAIT_2和LAST_ACK五种状态中的一种),而不请求任何数据,那么被攻击设备会因消耗大量的系统资源而陷入瘫痪。
防止Naptha攻击功能通过加速TCP状态的老化,来降低设备遭受Naptha攻击的风险。开启防止Naptha攻击功能后,设备周期性地对各状态的TCP连接数进行检测。当某状态的最大TCP连接数超过指定的最大连接数后,将加速该状态下TCP连接的老化。
(1) 进入系统视图。
system-view
(2) 开启防止Naptha攻击功能。
tcp anti-naptha enable
缺省情况下,防止Naptha攻击功能处于关闭状态。
(3) (可选)配置TCP连接的某一状态下的最大TCP连接数。
tcp state { closing | established | fin-wait-1 | fin-wait-2 | last-ack } connection-limit number
缺省情况下,CLOSING、ESTABLISHED、 FIN_WAIT_1、 FIN_WAIT_2和LAST_ACK五种状态最大TCP连接数均为50。
如果最大TCP连接数为0,则表示不会加速该状态下TCP连接的老化。
(4) (可选)配置TCP连接状态的检测周期。
tcp check-state interval interval
缺省情况下,TCP连接状态的检测周期为30秒。
根据TCP协议,TCP连接的建立需要经过三次握手。利用TCP连接的建立过程,一些恶意的攻击者可以进行SYN Flood攻击。攻击者向设备发送大量请求建立TCP连接的SYN报文,而不回应设备的SYN ACK报文,导致设备上建立了大量的无效TCP半连接,从而达到耗尽系统资源,使设备无法处理正常业务的目的。
开启TCP SYN Flood攻击防范功能后,设备处于攻击检测状态,当设备收到请求端(要与其建立TCP连接的客户端)发送的SYN报文时,如果在一个检测周期内收到SYN报文的个数达到或超过触发阈值,即认为存在攻击,则进入攻击防范状态,限速或者丢弃后续收到的SYN报文。在攻击防范的持续时间到达后,设备由攻击防范状态恢复为攻击检测状态。TCP SYN Flood攻击防范进行报文统计的方式有两种:
· 基于接口:以从某接口收到的TCP SYN Flood攻击报文进行统计;
· 基于流:使用源IP地址、目的端口号、VPN和报文类型来标识一条数据流进行统计。
如下所有配置均为可选,请根据实际情况选择配置。
(1) 进入系统视图。
system-view
(2) 开启基于流的TCP SYN Flood攻击防范功能。
tcp anti-syn-flood flow-based enable
缺省情况下,基于流的TCP SYN Flood攻击防范功能处于关闭状态。
(3) (可选)配置基于流的TCP SYN Flood 攻击防范功能的触发阈值。
tcp anti-syn-flood flow-based threshold threshold-value
缺省情况下,基于流的TCP SYN Flood攻击防范功能的触发阈值为100。
(4) (可选)配置基于流的TCP SYN Flood攻击防范功能的持续时间。
tcp anti-syn-flood flow-based duration minutes
缺省情况下,基于流的TCP SYN Flood攻击防范功能的持续时间为5分钟。
(5) (可选)配置基于流的TCP SYN Flood 攻击防范功能的检测周期。
tcp anti-syn-flood flow-based check-interval interval
缺省情况下,基于流的TCP SYN Flood攻击防范功能的检测周期为1秒。
TCP SYN Flood攻击防范日志可以方便管理员定位和解决问题。设备生成的日志信息会交给信息中心模块处理,信息中心模块的配置将决定日志信息的发送规则和发送方向。关于信息中心的详细描述请参见“网络管理和监控配置指导”中的“信息中心”。
(1) 进入系统视图。
system-view
(2) 开启TCP SYN Flood攻击防范的日志信息功能。
tcp anti-syn-flood log enable
缺省情况下,TCP SYN Flood攻击防范的日志信息功能处于关闭状态。
在任意视图下执行display命令可以显示配置后的运行情况。
在用户视图下执行reset命令可以清除报文统计信息。
表1-1 TCP和ICMP攻击防御显示和维护
操作 |
命令 |
显示基于流的TCP SYN Flood攻击防范功能的配置信息 |
display tcp anti-syn-flood flow-based configuration |
显示基于流的TCP SYN Flood攻击防范的IPv4攻击表项信息 |
display tcp anti-syn-flood flow-based entry [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv4-address | type { ip | mpls } ] * chassis chassis-number slot slot-number [ verbose ] |
显示基于流的TCP SYN Flood攻击防范的IPv6攻击表项信息 |
display ipv6 tcp anti-syn-flood flow-based entry [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv6-address | type { ip | mpls } ] * chassis chassis-number slot slot-number [ verbose ] |
删除基于流的TCP SYN Flood攻击防范的IPv4攻击表项 |
reset tcp anti-syn-flood flow-based entry [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv4-address | type { ip | mpls } ] * [ chassis chassis-number slot slot-number ] |
删除基于流的TCP SYN Flood攻击防范的IPv6攻击表项 |
reset ipv6 tcp anti-syn-flood flow-based entry [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv6-address | type { ip | mpls } ] * [ chassis chassis-number slot slot-number ] |
清除基于流的TCP SYN Flood攻击防范丢弃的IPv4 SYN报文统计信息 |
reset tcp anti-syn-flood flow-based statistics [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv4-address | type { ip | mpls } ] * [ chassis chassis-number slot slot-number ] |
清除基于流的TCP SYN Flood攻击防范丢弃的IPv6 SYN报文统计信息 |
reset ipv6 tcp anti-syn-flood flow-based statistics [ { all | vpn-instance vpn-instance-name } | destination-port port-number | source ipv6-address | type { ip | mpls } ] * [ chassis chassis-number slot slot-number ] |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!