• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

04-DPI深度安全命令参考

目录

01-应用层检测引擎命令

本章节下载 01-应用层检测引擎命令  (458.59 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Command/Command_Manual/H3C_SecPath_F50X0_D_F5000_AK_V7_R9660-2295/04/202211/1715867_30005_0.htm

01-应用层检测引擎命令

  录

1 应用层检测引擎

1.1 应用层检测引擎配置命令

1.1.1 app-profile

1.1.2 authentication enable

1.1.3 block-period

1.1.4 capture-limit

1.1.5 display inspect md5-verify configuration

1.1.6 display inspect status

1.1.7 email-limit

1.1.8 email-server

1.1.9 export repeating-at

1.1.10 export url

1.1.11 import block warning-file

1.1.12 inspect activate

1.1.13 inspect auto-bypass

1.1.14 inspect block-source parameter-profile

1.1.15 inspect bypass

1.1.16 inspect bypass protocol

1.1.17 inspect cache-option maximum

1.1.18 inspect capture parameter-profile

1.1.19 inspect cloud-server

1.1.20 inspect coverage

1.1.21 inspect cpu-threshold disable

1.1.22 inspect dual-active enable

1.1.23 inspect email parameter-profile

1.1.24 inspect file-fixed-length

1.1.25 inspect file-fixed-length enable

1.1.26 inspect file-uncompr-len

1.1.27 inspect logging parameter-profile

1.1.28 inspect md5-fixed-length

1.1.29 inspect md5-fixed-length enable

1.1.30 inspect md5-verify all-files

1.1.31 inspect optimization disable

1.1.32 inspect packet maximum

1.1.33 inspect real-ip detect-field priority

1.1.34 inspect real-ip detect-field tcp-option

1.1.35 inspect real-ip detect-field xff

1.1.36 inspect real-ip enable

1.1.37 inspect record-filename nfs maximum

1.1.38 inspect redirect parameter-profile

1.1.39 inspect signature auto-update proxy

1.1.40 inspect source-port-identify enable

1.1.41 inspect stream-fixed-length

1.1.42 inspect stream-fixed-length disable

1.1.43 inspect tcp-reassemble enable

1.1.44 inspect tcp-reassemble max-segment

1.1.45 inspect uncompress maximum

1.1.46 inspect waf http-log-details enable

1.1.47 inspect warning parameter-profile

1.1.48 log

1.1.49 log language

1.1.50 password

1.1.51 receiver

1.1.52 redirect-url

1.1.53 reset block warning-file

1.1.54 secure-authentication enable

1.1.55 sender

1.1.56 username

 


1 应用层检测引擎

1.1  应用层检测引擎配置命令

1.1.1  app-profile

app-profile命令用来创建DPI应用profile,并进入DPI应用profile视图。如果指定的DPI应用profile已经存在,则直接进入DPI应用profile视图。

undo app-profile命令用来删除指定的DPI应用profile。

【命令】

app-profile profile-name

undo app-profile profile-name

【缺省情况】

不存在DPI应用profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

profile-name:表示DPI应用profile的名称,为1~63个字符的字符串,不区分大小写,且只能为字母、数字、下划线。

【使用指导】

DPI(Deep Packet Inspection,深度报文检测)应用profile是一个安全业务模板,通过在DPI应用profile中引用DPI各业务策略(例如URL过滤策略),并将其应用于安全策略规则中来实现报文的应用层检测功能。

【举例】

# 创建一个名称为abc的DPI应用profile,并进入DPI应用profile视图。

<Sysname> system-view

[Sysname] app-profile abc

[Sysname-app-profile-abc]

1.1.2  authentication enable

authentication enable命令用来开启发送邮件的认证功能。

undo authentication enable命令用来关闭发送邮件的认证功能。

【命令】

authentication enable

undo authentication enable

【缺省情况】

发送邮件的认证功能处于开启状态。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

当通过命令email-server指定的邮件服务器需要认证时,可以开启发送邮件的认证功能,否则不需要开启此功能。

【举例】

# 关闭发送邮件的认证功能。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] undo authentication enable

1.1.3  block-period

block-period命令用来配置报文源IP地址被阻断的时长。

undo block-period命令用来恢复缺省情况。

【命令】

block-period period

undo block-period

【缺省情况】

报文源IP地址被阻断的时长为1800秒。

【视图】

应用层检测引擎的源阻断动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

period:表示报文源IP地址被阻断的时长,取值范围为1~86400,单位为秒。

【使用指导】

如果设备上同时开启了黑名单过滤功能,则报文的源IP地址被添加到IP黑名单表项后的老化时间为源阻断动作参数profile中配置的阻断时长。阻断时长之内,后续来自该源IP地址的报文将直接被黑名单过滤功能丢弃,不再进入应用层检测引擎中检测。

如果设备上未开启黑名单过滤功能,报文的源IP地址仍会被添加到IP黑名单表项中,但IP黑名单功能并未生效,后续来自该源IP地址的报文不会被黑名单过滤功能丢弃,仍将进入应用层检测引擎中处理。

有关黑名单过滤功能的详细介绍,请参见“安全配置指导”中的“攻击检测与防范”。

【举例】

# 在名称为b1的应用层检测引擎源阻断动作参数profile中,配置报文源IP地址被阻断的时长为3600秒。

<Sysname> system-view

[Sysname] inspect block-source parameter-profile b1

[Sysname-inspect-block-source-b1] block-period 3600

【相关命令】

·     blacklist enable (security zone view)(安全命令参考/攻击检测与防范)

·     blacklist global enable(安全命令参考/攻击检测与防范)

·     inspect block-source parameter-profile

1.1.4  capture-limit

capture-limit命令用来配置捕获报文的最大字节数。

undo capture-limit命令用来恢复缺省情况。

【命令】

capture-limit kilobytes

undo capture-limit

【缺省情况】

捕获报文的最大字节数为512千字节。

【视图】

应用层检测引擎的捕获动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

kilobytes:表示捕获报文的最大字节数,取值范围为0~1024,单位为千字节。

【使用指导】

捕获到的报文将被缓存到设备本地,当缓存的报文字节数达到指定上限值时,系统会将缓存的报文上传到指定的URL上,并清空本地缓存,然后重新开始捕获报文。如果配置捕获报文的最大字节数为0,则系统会将捕获到的报文立刻上传到指定的URL上。

【举例】

# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置捕获报文的最大值为1024千字节。

<Sysname> system-view

[Sysname] inspect capture parameter-profile c1

[Sysname-inspect-capture-c1] capture-limit 1024

【相关命令】

·     export repeating-at

·     export url

·     inspect capture parameter-profile

1.1.5  display inspect md5-verify configuration

display inspect md5-verify configuration命令用来显示MD5哈希运算配置。

【命令】

display inspect md5-verify configuration

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

【举例】

# 显示MD5哈希运算配置。

<Sysname> system-view

[Sysname] display inspect md5-verify configuration

MD5 file verification for all files: Enabled

表1-1 display inspect md5-verify configuration命令显示信息描述表

字段

描述

MD5 file verification for all files

MD5哈希运算功能状态,取值包括:

·     Enabled:表示应用层检测引擎对所有文件进行MD5哈希运算

·     Disabled:表示应用层检测引擎对部分文件进行MD5哈希运算

 

【相关命令】

·     inspect md5-verify all-files

1.1.6  display inspect status

display inspect status命令用来显示应用层检测引擎的工作状态。

【命令】

display inspect status

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

【举例】

# 显示应用层检测引擎的运行状态。

<Sysname> display inspect status

Chassis 1 Slot 1:

 Running status: normal

Chassis 1 Slot 2:

 Running status: normal

表1-2 display inspect status命令显示信息描述表

字段

描述

Running status

应用层检测引擎的运行状态,包括如下取值:

·     DPI administratively disabled:管理员手工关闭了应用层检测引擎

·     DPI auto-bypass for protocol xxx:应用层检测引擎自动关闭了对XXX协议报文的检测功能

·     DPI disabled due to high CPU usage:因为CPU使用率过高导致应用层检测引擎被关闭

·     Normal:应用层检测引擎处于正常工作状态

Usage threshold has already been reached for the following CPU cores: xxx

CPU核XXX已超过利用率阈值门限,应用层检测引擎不再使用该CPU核处理业务

仅当出现CPU核超过利用率阈值门限的情况下才会出现此字段

 

【相关命令】

·     monitor cpu-usage threshold core(基础配置命令参考/设备管理)

1.1.7  email-limit

email-limit命令用来配置以邮件方式输出日志的限制条件。

undo email-limit命令用来恢复缺省情况。

【命令】

email-limit interval interval max-number value

undo email-limit

【缺省情况】

5分钟内,设备最多可向外发送10封邮件。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

interval interval:指定发送邮件的间隔时间,取值范围为1~10,单位为分钟。

max-number max-number:指定间隔时间内可发送的最大邮件数量,取值范围为1~100。

【使用指导】

本命令用于对设备发送日志邮件的频率进行限制,避免过于频繁地发送邮件。

设备会将待发送的邮件进行缓存,到达指定的间隔时间时发送邮件。

当待发送的邮件数量达到本功能配置的最大值时,如果有新的邮件需要发送,设备会根据邮件的严重级别(即报文命中的IPS特征的严重级别)进行判断。如果新邮件的严重级别高于已缓存的邮件,则新邮件会覆盖已缓存中严重级别最低、最新缓存的邮件。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置邮件服务器5分钟内最多可发送20封邮件。

<Sysname> system-view

[Sysname] inspect email parameter-profile test

[Sysname-inspect-email-test] email-limit interval 5 max-number 20

1.1.8  email-server

email-server命令用来配置邮件服务器的地址。

undo email-server命令用来恢复缺省情况。

【命令】

email-server address-string

undo email-server

【缺省情况】

未配置邮件服务器的地址。

【视图】

应用层检测引擎的邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

address-string:表示邮件服务器的地址,为3~63个字符的字符串,区分大小写。

【使用指导】

配置的邮件服务器地址的地址既可以是邮件服务器的IP地址,也可以是邮件服务器的主机名。

采用主机名时,需要确保设备能通过静态或动态域名解析方式获得邮件服务器的IP地址,并与之路由可达。否则邮件发送会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。

在同一个邮件动作参数profile视图下,多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置邮件服务器地址为rndcas.123.com。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] email-server rndcas.123.com

# 配置邮件服务器地址为192.168.1.1。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] email-server 192.168.1.1

1.1.9  export repeating-at

export repeating-at命令用来配置每天定时上传捕获报文的时间。

undo export repeating-at命令用来恢复缺省情况。

【命令】

export repeating-at time

undo export repeating-at

【缺省情况】

每天凌晨1点定时上传捕获报文。

【视图】

应用层检测引擎的捕获动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

time:表示每天上传捕获报文的时间,格式为hh:mm:ss,取值范围为00:00:00~23:59:59。

【使用指导】

每天指定的时间到达时,无论本地缓存是否达到最大值,系统将向指定的URL上传缓存的捕获报文,并清空本地缓存。

【举例】

# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置每天定时上传捕获报文的时间为凌晨2点。

<Sysname> system-view

[Sysname] inspect capture parameter-profile c1

[Sysname-inspect-capture-c1] export repeating-at 02:00:00

【相关命令】

·     capture-limit

·     export url

·     inspect capture parameter-profile

1.1.10  export url

export url命令用来配置上传捕获报文的URL。

undo export url命令用来恢复缺省情况。

【命令】

export url url-string

undo export url

【缺省情况】

未配置上传捕获报文的URL。

【视图】

应用层检测引擎的捕获动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

url-string:表示用于上传捕获报文的URL,为1~255个字符的字符串。

【使用指导】

本地缓存的捕获的报文字节数达到指定上限值或者每天指定的时间到达时,系统会将缓存的报文上传到指定的URL。如果未配置上传捕获报文的URL,则系统依然会上传捕获到的报文并清空本地缓存,但是会上传失败。

【举例】

# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置上传捕获报文的URL为tftp://192.168.100.100/upload。

<Sysname> system-view

[Sysname] inspect capture parameter-profile c1

[Sysname-inspect-capture-c1] export url tftp://192.168.100.100/upload

【相关命令】

·     inspect capture parameter-profile

·     capture-limit

·     export repeating-at

1.1.11  import block warning-file

import block warning-file命令用来导入告警文件。

【命令】

import block warning-file file-path

【缺省情况】

设备使用缺省文件里的告警信息:The site you are accessing has a security risk and thereby is blocked.

【视图】

告警动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

file-path:表示告警文件的存放路径,为1~200个字符的字符串。

【使用指导】

本命令用于导入告警文件,告警文件中可配置具体告警信息。告警信息出现在设备返回给客户端浏览器的提示窗口中,用来提示用户访问的内容有病毒,并且已阻断该访问。

导入的告警文件保存在dpi/av/warning目录下,并将其命名为av-httpDeclare-xxx,其中xxx表示对应的告警动作参数profile的名称。

仅支持导入html和txt类型的告警文件。

告警文件支持以下导入方式:

·     本地导入:使用本地保存的告警文件导入。

·     FTP/TFTP导入:通过FTP/TFTP方式下载远程服务器上保存的告警文件,并导入该告警文件信息。

本地导入告警文件时,告警文件只能存储在当前全局主用主控板上,否则设备导入告警文件会失败。

参数file-path的取值与导入的方式有关。本地导入时参数file-path取值请参见表1-3;FTP/TFTP导入时参数file-path取值请参见表1-4

表1-3 本地导入时参数file-path取值说明表

导入场景

参数file-path取值

说明

告警文件的存储位置与当前工作路径一致

filename

可以执行pwd命令查看当前工作路径

有关pwd命令的详细介绍请参见“基础配置命令参考”中的“文件系统管理”

告警文件的存储位置与当前工作路径不一致,且在相同存储介质上

filename

需要先执行cd命令将工作路径切换至告警文件所在目录下

有关cd命令的详细介绍请参见“基础配置命令参考”中的“文件系统管理”

告警文件的存储位置与当前工作路径不在相同存储介质上

path/filename

需要先执行cd命令将工作路径切换至告警文件所在存储介质的根目录下,再指定告警文件的相对路径

有关cd命令的详细介绍请参见“基础配置命令参考”中的“文件系统管理”

 

表1-4 FTP/TFTP导入时参数file-path取值说明表

导入场景

参数file-path取值

说明

告警文件存储在开启FTP服务的远程服务器上

ftp://username:password@server/filename

username为登录FTP服务器的用户名,password为登录FTP服务器的密码,server为FTP服务器的IP地址或主机名

当FTP的用户名和密码中使用了“:”、“@”和“/”三种特殊字符时,需要将这三种特殊字符替换为其对应的转义字符“%3A或%3a”、“%40”和“%2F或%2f”

告警文件存储在开启TFTP服务的远程服务器上

tftp://server/filename

server为TFTP服务器的IP地址或主机名

 

说明

当采用FTP/TFTP方式导入告警文件时,如果指定的是服务器的主机名,则需要确保设备能通过静态或动态域名解析方式获得FTP/TFTP服务器的IP地址,并与之路由可达。否则,设备导入告警文件会失败。有关域名解析功能的详细配置请参见“三层技术-IP业务配置指导”中的“域名解析”。

 

【举例】

# 采用TFTP的方式导入告警文件,文件远程路径为:tftp://192.168.0.1/warning.txt。

<Sysname> system-view

[Sysname] inspect warning parameter-profile warn

[Sysname-inspect-warning-warn] import block warning-file tftp://192.168.0.1/warning.txt

#采用FTP的方式导入告警文件,文件远程路径为:ftp://user:password@192.168.0.1/warning.txt,用户名为user,密码为password。

<Sysname> system-view

[Sysname] inspect warning parameter-profile warn

[Sysname-inspect-warning-warn] import block warning-file ftp://user:password@192.168.0.1/warning.txt

# 采用本地方式导入告警文件,文件本地路径为cfa0:/warning.txt,且当前工作路径为cfa0。

<Sysname> system-view

[Sysname] inspect warning parameter-profile warn

[Sysname-inspect-warning-warn] import block warning-file warning.txt

1.1.12  inspect activate

inspect activate命令用来激活DPI各业务模块的策略和规则配置。

【命令】

inspect activate

【缺省情况】

DPI各业务模块的策略和规则被创建、修改和删除后会自动激活。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

注意

执行此命令会暂时中断DPI业务的处理,可能导致其他基于DPI功能的业务同时出现中断。例如,安全策略无法对应用进行访问控制等。

 

缺省情况下,当任意一个DPI业务模块(比如URL过滤业务)发生配置变更时(即策略或规则被创建、修改和删除),系统将会检测在20秒的间隔时间内是否再次发生了配置变更,并根据判断结果执行如下操作:

·     如果间隔时间内未发生任何配置变更,则系统将在下一个间隔时间结束时执行一次激活操作,使这些策略和规则的配置生效。

·     如果间隔时间内再次发生了配置变更,则系统将继续按照间隔时间周期性地检测是否发生配置变更。

如果希望对发生变化的业务的策略或规则立即进行激活,可执行inspect activate命令手工激活。

【举例】

# 激活DPI各业务模块的策略和规则配置。

<Sysname> system-view

[Sysname] inspect activate

1.1.13  inspect auto-bypass

inspect auto-bypass enable命令用来开启应用层检测引擎自动关闭对指定协议报文的检测功能。

undo inspect auto-bypass enable命令用来关闭应用层检测引擎自动关闭对指定协议报文的检测功能。

【命令】

inspect auto-bypass enable

undo inspect auto-bypass enable

【缺省情况】

应用层检测引擎自动关闭指定协议报文的检测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

开启本功能后,如果应用层检测引擎对某个协议报文的检测导致设备出现异常并重启的情况时,则当系统重启后,应用层检测引擎将自动关闭对该协议报文的检测功能,跳过对此协议报文的处理。

【举例】

# 开启应用层检测引擎自动关闭对指定协议报文的检测功能。

<Sysname> system-view

[Sysname] inspect auto-bypass enable

This feature might cause some functions of the DPI engine to be unavailable. Continue? [Y/N]:y

1.1.14  inspect block-source parameter-profile

inspect block-source parameter-profile命令用来创建应用层检测引擎的源阻断动作参数profile,并进入源阻断动作参数profile视图。如果指定的源阻断动作参数profile已经存在,则直接进入源阻断动作参数profile视图。

undo inspect block-source parameter-profile命令用来删除应用层检测引擎的源阻断动作参数profile。

【命令】

inspect block-source parameter-profile parameter-name

undo inspect block-source parameter-profile parameter-name

【缺省情况】

不存在源阻断动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

parameter-name:表示源阻断动作参数profile的名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

进入源阻断动作参数profile视图后,可以配置对报文执行源阻断动作时采用的特定参数,比如阻断时长。

【举例】

# 创建名称为b1的应用层检测引擎源阻断动作参数profile,并进入源阻断动作参数profile视图。

<Sysname> system-view

[Sysname] inspect block-source parameter-profile b1

[Sysname-inspect-block-source-b1]

【相关命令】

·     block-period

1.1.15  inspect bypass

inspect bypass命令用来关闭应用层检测引擎功能。

undo inspect bypass命令用来开启应用层检测引擎功能。

【命令】

inspect bypass

undo inspect bypass

【缺省情况】

应用层检测引擎功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

注意

关闭应用层检测引擎功能后,系统将不会对接收到的报文进行DPI深度安全处理。可能导致其他基于DPI功能的业务出现中断。例如,安全策略无法对应用进行访问控制等。

 

应用层检测引擎对报文的检测是一个复杂且会占用一定的系统资源的过程。开启应用层检测功能后,如果出现CPU使用率过高等情况时,可以通过关闭此功能来保证设备的正常运行。

【举例】

# 关闭应用层检测引擎功能。

<Sysname> system-view

[Sysname] inspect bypass

【相关命令】

·     display inspect status

1.1.16  inspect bypass protocol

inspect bypass protocol命令用来手工关闭应用层检测引擎对指定协议报文的检测功能。

undo inspect bypass protocol命令用来手工开启应用层检测引擎对指定协议报文的检测功能。

【命令】

inspect bypass protocol { dns | ftp | ftp-data | http | https | imap | nfs | pop3 | rtmp | sip | smb | smtp | telnet | tftp } *

undo inspect bypass protocol [ dns | ftp | ftp-data | http | https | imap | nfs | pop3 | rtmp | sip | smb | smtp | telnet | tftp ] *

【缺省情况】

应用层检测引擎对所有支持的协议都进行检测。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

dns:表示关闭应用层检测引擎对DNS协议报文的检测功能。

ftp:表示关闭应用层检测引擎对FTP协议报文的检测功能。

ftp-data:表示关闭应用层检测引擎对FTP-DATA协议报文的检测功能。

http:表示关闭应用层检测引擎对HTTP协议报文的检测功能。

https:表示关闭应用层检测引擎对HTTPS协议报文的检测功能。

imap:表示关闭应用层检测引擎对IMAP协议报文的检测功能。

nfs:表示关闭应用层检测引擎对NFS协议报文的检测功能。

pop3:表示关闭应用层检测引擎对POP3协议报文的检测功能。

rtmp:表示关闭应用层检测引擎对RTMP协议报文的检测功能。

sip:表示关闭应用层检测引擎对SIP协议报文的检测功能。

smb:表示关闭应用层检测引擎对SMB协议报文的检测功能。

smtp:表示关闭应用层检测引擎对SMTP协议报文的检测功能。

telnet:表示关闭应用层检测引擎对TELNET协议报文的检测功能。

tftp:表示关闭应用层检测引擎对TFTP协议报文的检测功能。

【使用指导】

执行undo inspect bypass protocol命令时,如果不指定任何参数,则表示开启应用层检测引擎对所有协议报文的检测功能。

建议在如下场景中配置本命令关闭应用层检测引擎对指定协议报文的检测功能:

·     当组网环境中不需要对某些协议的报文进行检测时,可以关闭应用层检测引擎对该协议报文的检测,以减少对设备资源的占用,提升设备性能。

·     当应用层检测引擎对某个协议报文的检测导致设备出现异常并重启的情况时,可单独关闭引擎对该协议报文的检测功能,规避由检测该协议报文带来的问题,同时又不影响引擎对其他协议报文的检测。

【举例】

# 手工关闭应用层检测引擎对HTTP协议报文的检测功能。

<Sysname> system-view

[Sysname] inspect bypass protocol http

This feature might cause the DPI engine to be unavailable for the specified protocol. Continue? [Y/N]:y

【相关命令】

·     display inspect status

1.1.17  inspect cache-option maximum

inspect cache-option maximum命令用来配置应用层检测引擎缓存待检测规则的选项的最大数目。

undo cache-option命令用来恢复缺省情况。

【命令】

inspect cache-option maximum max-number

undo inspect cache-option

【缺省情况】

应用层检测引擎缓存待检测规则的选项的最大数目为32。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-number:指定应用层检测引擎在检测报文时,对每条TCP/UDP流缓存待检测规则的选项的最大数目,取值范围为1~254。

【使用指导】

应用层检测引擎中的检测规则是由各个DPI业务模块中的规则或特征转换而成。一个检测规则可以对应多个关键字,每个关键字可对应多个选项。仅当关键字和选项全部匹配,该检测规则才能匹配成功。

当应用层检测引擎在检测一条TCP/UDP数据流时,首先匹配上了一个关键字,此时还不能确定检测规则是否匹配成功,还需要对该关键字所对应的所有选项进行匹配。若当前报文不能匹配到某个选项,则需要将该选项缓存,以便后续报文与之匹配;若选项成功匹配,则不进行缓存,继续匹配下一个选项。直到所有选项均成功匹配,数据流才能与该检测规则成功匹配。

通常,使用缺省配置即可满足用户需求。但是在某些场景中,为了提高应用层检测引擎对TCP/UDP数据流应用或行为的识别能力和准确率,需要将应用层检测引擎当前缓存待检测选项的最大数调高,调高后,每条数据流占用的内存可能会上升。同理某些场景下,设备内存使用率偏高,可以调低此参数,提高设备性能,以保证基础的数据转发正常进行。

【举例】

# 配置应用层检测引擎缓存待检测规则的选项的最大数目为4。

<Sysname> system-view

[Sysname] inspect cache-option maximum 4

1.1.18  inspect capture parameter-profile

inspect capture parameter-profile命令用来创建应用层检测引擎的捕获动作参数profile,并进入捕获动作参数profile视图。如果指定的捕获动作参数profile已经存在,则直接进入捕获动作参数profile视图。

undo inspect capture parameter-profile命令用来删除应用层检测引擎的捕获动作参数profile。

【命令】

inspect capture parameter-profile parameter-name

undo inspect capture parameter-profile parameter-name

【缺省情况】

不存在捕获动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

profile-name:捕获动作参数profile的名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

进入捕获动作参数profile视图后,可以配置执行报文捕获动作时采用的特定参数,比如本地缓存报文的最大值字节数。目前,仅IPS功能支持。

【举例】

# 创建名称为c1的应用层检测引擎捕获动作参数profile,并进入捕获动作参数profile视图。

<Sysname> system-view

[Sysname] inspect capture parameter-profile c1

[Sysname-inspect-capture-c1]

【相关命令】

·     capture-limit

·     export repeating-at

·     export url

1.1.19  inspect cloud-server

inspect cloud-server命令用来配置DPI云端服务器的主机名。

undo inspect cloud-server命令用来删除指定的DPI云端服务器。

【命令】

inspect cloud-server host-name

undo inspect cloud-server

【缺省情况】

DPI云端服务器主机名为sec.h3c.com。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

host-name:表示DPI云端服务器主机名,为1~255个字符串,只能是字母、数字、下划线“_”、连接符“-”和点号“·”,不区分大小写。

【使用指导】

DPI云端服务器为各DPI业务提供云端查询功能,目前支持URL过滤分类查询以及防病毒MD5值查询。

配置DPI云端查询功能时,需要确保设备能通过静态或动态域名解析方式获得DPI云端服务器的IP地址,并与之路由可达,否则进行云端查询会失败。有关域名解析功能的配置请参见“三层技术-IP业务配置指导”中的“域名解析”。

仅支持在缺省Context下配置本命令。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。

【举例】

# 配置DPI云端服务器的主机名为service.h3c.com。

<Sysname> system-view

[Sysname] inspect cloud-server service.h3c.com

【相关命令】

·     cloud-query enable(anti-virus-policy view)(DPI深度安全命令参考/防病毒)

·     cloud-query enable(url-filter-policy view)(DPI深度安全命令参考/URL过滤)

1.1.20  inspect coverage

inspect coverage命令用来配置应用层检测引擎检测率模式。

undo inspect coverage命令用来恢复缺省情况。

【命令】

inspect coverage { balanced | large-coverage | high-performance | user-defined }

undo inspect coverage

【缺省情况】

应用层检测引擎检测率模式为平衡模式。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

balanced:表示平衡模式。该模式下,设备会在性能和检测率之间进行调整,以达到平衡状态。

large-coverage:表示高检测率模式。该模式下,设备会适当的牺牲性能,以达到最佳的引擎检测率。

high-performance:表示最佳性能模式。该模式下,设备会适当降低引擎检测率,以保证最佳性能。

user-defined:表示自定义模式。该模式下,用户可以根据需求调整应用层检测引擎的检测长度。

【使用指导】

为了适应不同场景下对设备性能和检测率的不同需求,应用层检测引擎支持如下几种选项供选择:

·     balanced:适用于大多数场景,设备在性能和检测率之间可以达到平衡状态。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为32千字节;MD5最大检测长度为2048千字节。

·     large-coverage:适用于对检测率要求较高的场景,设备将提升检测率,但同时会对性能产生一定影响。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为128千字节;MD5最大检测长度为5120千字节。

·     high-performance:适用于对设备性能要求较高的场景,设备可在保证一定检测率的前提下,提升性能。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为32千字节;MD5最大检测长度为32千字节。

·     user-defined:适用于对检测率和性能有精确要求的场景。此模式下,可以自定义应用层检测引擎对各协议数据流的最大检测长度(通过inspect stream-fixed-length命令配置)和MD5最大检测长度(通过inspect md5-fixed-length命令配置)。

【举例】

# 配置应用层检测引擎检测率模式为自定义模式。

<Sysname> system-view

[Sysname] inspect coverage user-defined

【相关命令】

·     inspect stream-fixed-length enable

·     inspect file-fixed-length enable

1.1.21  inspect cpu-threshold disable

inspect cpu-threshold disable命令用来关闭CPU门限响应功能。

undo inspect cpu-threshold disable命令用来开启CPU门限响应功能。

【命令】

inspect cpu-threshold disable

undo inspect cpu-threshold disable

【缺省情况】

CPU门限响应功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

应用层检测引擎对报文的检测是一个比较复杂且会占用一定系统资源的过程。当设备的CPU利用率较高时,应用层检测引擎CPU门限响应功能会启动如下机制来缓解系统资源紧张的问题。

·     当CPU利用率达到设备上配置的CPU利用率阈值时,系统会自动关闭应用层检测引擎的检测功能来保证设备的正常运行。

·     当设备的CPU利用率恢复到或低于设备上配置的CPU利用率恢复阈值时,系统会恢复应用层检测引擎的检测功能。

在系统CPU占用率较高的情况下,不建议用户配置此命令。

【举例】

# 关闭CPU门限响应功能。

<Sysname> system-view

[Sysname] inspect cpu-threshold disable

【相关命令】

·     display inspect status

·     inspect bypass

·     inspect stream-fixed-length disable

1.1.22  inspect dual-active enable

inspect dual-active enable命令用来开启DPI业务支持HA双主模式功能。

undo inspect dual-active enable命令用来关闭DPI业务支持HA双主模式功能。

【命令】

inspect dual-active enable

undo inspect dual-active enable

【缺省情况】

DPI业务支持HA双主模式功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

在双主模式下,开启本功能可以保证在报文来回路径不一致的网络环境中正常处理DPI业务。

本功能仅在设备处于HA双主模式下生效。

有关HA双主模式的详细介绍,请参见“高可靠性配置指导”中的“双机热备(RBM)”。

【举例】

# 开启DPI业务支持HA双主模式功能。

<Sysname> system-view

[Sysname] inspect dual-active enable

【相关命令】

·     backup-mode dual-active(高可靠性命令参考/高可靠性)

1.1.23  inspect email parameter-profile

inspect email parameter-profile命令用来创建应用层检测引擎的邮件动作参数profile,并进入邮件动作参数profile视图。如果指定的邮件动作参数profile已经存在,则直接进入邮件动作参数profile视图。

undo inspect email parameter-profile命令删除应用层检测引擎邮件动作参数profile。

【命令】

inspect email parameter-profile parameter-name

undo inspect email parameter-profile parameter-name

【缺省情况】

不存在邮件动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

parameter-name:表示邮件动作参数profile的名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

进入邮件动作参数profile视图后,可以配置执行发送邮件动作时采用的特定参数,比如邮件服务器的地址、发件人与收件人的地址和登录邮件服务器的用户名和密码等信息。

【举例】

# 创建名称为c1的应用层检测引擎邮件动作参数profile,并进入邮件动作参数profile视图。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1]

1.1.24  inspect file-fixed-length

inspect file-fixed-length命令用来配置应用层检测引擎检测文件的固定长度。

undo inspect file-fixed-length命令用来恢复缺省情况。

【命令】

inspect file-fixed-length { email | ftp | http | nfs | smb } * length-value

undo inspect file-fixed-length

【缺省情况】

应用层检测引擎对基于FTP协议、HTTP协议、NSF协议、SMB协议和与E-mail相关协议传输的文件固定检测长度均为32千字节。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

email:表示配置基于E-mail相关协议传输的文件的固定检测长度,支持的E-mail协议包括SMTP、POP3和IMAP。

ftp:表示配置基于FTP协议传输的文件的固定检测长度。

http:表示配置基于HTTP协议传输的文件的固定检测长度。

nfs:表示配置基于NFS协议传输的文件的固定检测长度。

smb:表示配置基于SMB协议传输的文件的固定检测长度。

length-value:文件的固定检测长度,取值范围为1~2048,单位为KB。

【使用指导】

本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。

由于病毒特征一般都位于文件的前半部分,可配置文件的固定检测长度,对超过长度的文件内容不再进行检测,从而提高设备的检测效率。

如果一条数据流中包含多个文件,则每个文件均仅检测配置的固定长度内的内容。

由于文件在数据流中传输,所以配置的文件固定检测长度必须小于等于数据流固定检测长度(通过inspect stream-fixed-length命令配置)。

【举例】

# 配置应用层检测引擎检测基于HTTP协议传输的文件的固定检测长度为128KB。

<Sysname> system-view

[Sysname] inspect file-fixed-length http 128

【相关命令】

·     inspect coverage user-defined

·     inspect file-fixed-length enable

·     inspect stream-fixed-length

1.1.25  inspect file-fixed-length enable

inspect file-fixed-length enable命令用来开启应用层检测引擎检测固定长度文件功能。

undo inspect file-fixed-length enable命令用来关闭应用层检测引擎检测固定长度文件功能。

【命令】

inspect file-fixed-length enable

undo inspect file-fixed-length enable

【缺省情况】

应用层检测引擎检测固定长度文件功能处于关闭状态,不对文件检测长度进行限制。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

本功能用于限制应用层检测引擎只检测每条数据流中固定长度内的文件内容,超出固定长度后的文件内容不再检测。

开启本功能后,会导致超过出固定长度的文件内容无法识别,可能会对数据过滤等业务产生影响。

【举例】

# 开启应用层检测引擎检测固定长度文件功能。

<Sysname> system-view

[Sysname] inspect file-fixed-length enable

【相关命令】

·     inspect coverage user-defined

·     inspect file-fixed-length

1.1.26  inspect file-uncompr-len

inspect file-uncompr-len命令用来配置可解压缩数据上限。

undo inspect file-uncompr-len命令用来恢复缺省情况。

【命令】

inspect file-uncompr-len max-size

undo inspect file-uncompr-len

【缺省情况】

可解压缩数据上限为100MB。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-size:表示可解压缩数据上限,取值范围为1~200,单位为MB。

【使用指导】

可解压缩数据上限是指设备解压一个文件时可解压缩数据的最大值。到达上限后,该文件的剩余数据不再进行解压。

如果配置的可解压缩数据过大,当设备频繁收到过大的压缩文件时,设备将一直解压缩一个文件,会影响后续文件的解压缩,并影响设备的转发性能;如果配置的可解压缩数据过小,设备将不能识别压缩文件中的部分内容,从而对DPI业务(例如防病毒和数据过滤业务)的检测结果产生影响。请管理员合理配置此参数。

目前,仅支持解压缩ZIP格式的文件。

【举例】

# 配置最大解压缩数据大小为150MB。

<Sysname> system-view

[Sysname] inspect file-uncompr-len 150

1.1.27  inspect logging parameter-profile

inspect logging parameter-profile命令用来创建应用层检测引擎的日志动作参数profile,并进入日志动作参数profile视图。如果指定的日志动作参数profile已经存在,则直接进入日志动作参数profile视图。

undo inspect logging parameter-profile命令用来删除应用层检测引擎的日志动作参数profile。

【命令】

inspect logging parameter-profile parameter-name

undo inspect logging parameter-profile parameter-name

【缺省情况】

不存在日志动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

profile-name:日志动作参数profile的名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

进入日志动作的参数profile视图后,可以配置生成报文日志时采用的特定参数,比如输出日志的方式。

【举例】

# 创建名称为log1的应用层检测引擎的日志动作参数profile,并进入日志动作参数profile视图。

<Sysname> system-view

[Sysname] inspect logging parameter-profile log1

[Sysname-inspect-logging-log1]

【相关命令】

·     log

1.1.28  inspect md5-fixed-length

inspect md5-fixed-length命令用来配置应用层检测引擎MD5固定检测长度。

undo inspect md5-fixed-length命令用来恢复缺省情况。

【命令】

inspect md5-fixed-length { email | ftp | http | nfs | smb } * length

undo inspect md5-fixed-length

【缺省情况】

应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流中文件的MD5固定检测长度均为2048千字节。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

email:表示E-mail相关协议,支持的E-mail协议包括SMTP、POP3和IMAP。

ftp:表示FTP协议。

http:表示HTTP协议。

nfs:表示NFS协议。

smb:表示SMB协议。

length:表示指定协议类型的数据流中文件MD5最大检测长度。取值范围为1~5120,单位为千字节。MD5固定检测长度必须大于数据流的固定检测长度。

【使用指导】

本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。

对于一些DPI业务(例如防病毒),应用层检测引擎对报文的特征检测和MD5检测是同时进行的,当引擎检测的报文长度达到固定数据流检测长度后,将不再进行特征检测,但MD5检测仍然会进行,直到达到MD5固定检测长度时才会停止。

调高此参数后,设备性能会略微下降,但是MD5检测的成功率会提高;调低此参数后,设备性能会提升,但是MD5检测的成功率会降低。

【举例】

# 配置应用层检测引擎对FTP协议的MD5固定检测长度为1024千字节、HTTP协议为512千字节。

<Sysname> system-view

[Sysname] inspect md5-fixed-length ftp 1024 http 512

【相关命令】

·     inspect coverage user-defined

·     inspect md5-fixed-length enable

1.1.29  inspect md5-fixed-length enable

inspect md5-fixed-length enable命令用来开启应用层检测引擎MD5固定检测长度功能。

undo inspect md5-fixed-length enable命令用来关闭应用层检测引擎MD5固定检测长度功能。

【命令】

inspect md5-fixed-length enable

undo inspect md5-fixed-length enable

【缺省情况】

应用层检测引擎MD5固定检测长度功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。

本功能用于限制应用层检测引擎对数据流中每个文件MD5的最大检测长度。当引擎检测的文件长度达到配置的值时,将停止计算该文件的MD5值。

【举例】

# 关闭应用层检测引擎MD5固定检测长度功能。

<Sysname> system-view

[Sysname] undo inspect md5-fixed-length enable

【相关命令】

·     inspect coverage user-defined

·     inspect md5-fixed-length

1.1.30  inspect md5-verify all-files

inspect md5-verify all-files命令用来配置应用层检测引擎对所有文件进行MD5哈希运算。

undo inspect md5-verify all-files命令用来恢复缺省情况。

【命令】

inspect md5-verify all-files

undo inspect md5-verify all-files

【缺省情况】

只对可执行文件、office文件和压缩文件等文件进行MD5哈希运算。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

开启此功能后,应用层检测引擎将对所有文件进行MD5哈希运算,并将生成的MD5值与特征库中的MD5规则进行匹配。如果匹配成功,则认为该文件携带病毒。

开启此功能后将对设备业务处理性能产生影响,请管理员根据设备实际情况进行配置。

【举例】

# 配置应用层检测引擎对所有文件进行MD5哈希运算。

<Sysname> system-view

[Sysname] inspect md5-verify all-files

【相关命令】

·     display inspect md5-verify configuration

1.1.31  inspect optimization disable

inspect optimization disable命令用来关闭指定的应用层检测引擎的优化调试功能。

undo inspect optimization disable命令用来开启指定的应用层检测引擎的优化调试功能。

【命令】

inspect optimization [ chunk | no-acsignature | raw | uncompress | url-normalization ] disable

undo inspect optimization [ chunk | no-acsignature | raw | uncompress | url-normalization ] disable

【缺省情况】

应用层检测引擎的所有优化调试功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

chunk:表示应用层检测引擎对Chunk格式报文进行解码的优化调试功能。

no-acsignature:表示应用层检测引擎对没有关键字检测规则进行检测的优化调试功能。

raw:表示应用层检测引擎对未经解码TCP/UDP的应用层载荷字段进行检测的优化调试功能。

uncompress:表示应用层检测引擎对HTTP Body字段进行解压缩的优化调试功能。

url-normalization:表示应用层检测引擎对HTTP URL字段进行正规化校准的优化调试功能。

【使用指导】

如果不指定任何参数,则表示关闭或开启应用层检测引擎的所有优化调试功能。

有关应用层检测引擎的各种优化调试功能的详细介绍如下:

·     应用层检测引擎对Chunk格式报文进行解码的优化调试功能:Chunk是HTTP协议载荷(Body)的一种传输方式,对于以Chunk方式传输的HTTP协议的载荷,需要先对其进行解码以获取真正的载荷内容。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,关闭应用层检测引擎解码Chunk格式报文的功能,可以提高设备的吞吐量。但是配置关闭应用层检测引擎解码Chunk格式报文的功能后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。

·     应用层检测引擎对没有关键字检测规则进行检测的优化调试功能:没有关键字的检测规则是指此规则不是基于字符串匹配进行检测,而是基于报文的端口号、错误码等字段进行检测。缺省情况下应用层检测引擎对没有关键字的检测规则进行检测,但是在某些场景下,如果设备的吞吐量较差,不能满足客户基本的通信需求,此时可以配置应用层检测引擎对没有关键字的检测规则不进行检测,以提高设备的性能,保证用户最基础的网络通信。

·     应用层检测引擎对未经解码TCP/UDP的应用层载荷字段进行检测的优化调试功能:有些TCP/UDP数据流的应用层协议(例如HTTP、SMTP、POP3、IMAP4)涉及编码和解码处理,而对该类数据流的应用层内容的检测需要在对报文载荷进行解码之后进行。如果当前设备的处理性能不能满足用户基本的通信需求,可以通过关闭对未解码的应用层载荷字段的检测,以提高设备的吞吐量。但是关闭检测后,应用层检测引擎对报文载荷内容的应用或行为的识别能力会受到影响。例如钉钉、向日葵等需要解码的应用可能会无法识别,且基于这些应用的审计功能等也无法生效。

·     应用层检测引擎对HTTP Body字段进行解压缩的优化调试功能:如果报文的HTTP Body字段是压缩编码,应用层检测引擎需要先对HTTP Body字段进行解压缩后,才能对此字段的内容进行检测。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,可以通过关闭对HTTP Body字段的压缩编码进行解压缩处理,以提高设备的吞吐量。但是关闭处理后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。

·     应用层检测引擎对HTTP URL字段进行正规化校准的优化调试功能:对HTTP URL字段进行正规化校准功能是指把URL中绝对路径字调整为常规路径格式,对特殊的路径字段进行调整和正确性检查。例如报文URL中绝对路径部分输入的是test/dpi/../index.html,正规化处理后是test/index.html。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,可以通过关闭对HTTP URL字段进行正规化校准处理,以提高设备的吞吐量。但是关闭处理后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。

【举例】

# 关闭应用层检测引擎的所有优化调试功能。

<Sysname> system-view

[Sysname] inspect optimization disable

1.1.32  inspect packet maximum

inspect packet maximum命令用来配置应用层检测引擎可检测有载荷内容的报文的最大数目。

undo inspect packet命令用来恢复缺省情况。

【命令】

inspect packet maximum max-number

undo inspect packet

【缺省情况】

应用层检测引擎可检测有载荷内容的报文的最大数目为32。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-number:指定应用层检测引擎检测有载荷内容的报文的最大数目,取值范围为1~254。

【使用指导】

应用层检测引擎在对一个数据流的第一个有载荷内容的报文进行检测时,如果没有匹配上任何检测规则,则需要继续检测此数据流的第二个有载荷内容的报文,以此类推。如果直到设备设置的最大报文检测个数还未匹配上任何检测规则,则表示对此数据流匹配失败,并直接允许此数据流通过。

通常,使用缺省配置即可满足应用需求。但是在某些应用场景中,应用层检测引擎在检测有载荷内容的报文的个数达到指定的个数之后,仍然不能识别当前报文应用层信息的应用或行为,此时需要调高这个参数。调高此参数后,设备的吞吐量性能会下降,但是应用识别的成功率会增加。同理在设备吞吐量较差,不能满足客户需求的应用场景中,此时需要调低这个参数,调低参数后,吞吐量会增加,但是应用识别成功率会降低。

【举例】

# 配置应用层检测引擎可检测有载荷内容的报文的最大数目为16。

<Sysname> system-view

[Sysname] inspect packet maximum 16

1.1.33  inspect real-ip detect-field priority

inspect real-ip detect-field priority命令用来配置提取真实源IP地址的字段优先级。

undo inspect real-ip detect-field priority命令用来取消配置提取真实源IP地址的字段优先级。

【命令】

inspect real-ip detect-field { cdn-src-ip | tcp-option | x-real-ip | xff } priority priority-value

undo inspect real-ip detect-field { cdn-src-ip | tcp-option | x-real-ip | xff } priority

【缺省情况】

未配置提取真实源IP地址的字段优先级,各字段优先级均为0。设备使用默认的提取顺序,从高到底依次为xffcdn-src-ipx-real-iptcp-option

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

cdn-src-ip:表示HTTP报文扩展头中的Cdn-Src-IP字段。

tcp-option:表示TCP报文中的选项字段。

xff:表示HTTP报文扩展头中的X-Forwarded-For字段。

x-real-ip:表示HTTP报文扩展头中的X-Real-IP字段。

priority priority-value:表示各检测字段生效的优先级,取值范围为1~100,数值越大表示优先级越高,且不同的字段优先级不能相同。

【使用指导】

开启真实源IP地址检测功能后,设备默认会通过检测报文的多个字段获取客户端的真实源IP地址。当检测出多个IP地址时,将使用优先级最高的字段中提取出的IP地址作为最终的真实源IP地址。

【举例】

# 配置真实源IP地址检测字段X-Forwarded-For生效的优先级为10。

<Sysname> system-view

[Sysname] inspect real-ip detect-field xff priority 10

1.1.34  inspect real-ip detect-field tcp-option

inspect real-ip detect-field tcp-option命令用来配置TCP Option字段的检测参数。

undo inspect real-ip detect-field tcp-option命令用来恢复缺省情况。

【命令】

inspect real-ip detect-field tcp-option hex hex-vector [ offset offset-value ] [ depth depth-value ] [ ip-offset ip-offset-value ]

undo inspect real-ip detect-field tcp-option

【缺省情况】

未配置TCP Option字段的检测参数,设备不从TCP Option字段获取真实源IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

hex hex-vector:表示作为标志的十六进制字符内容,为6~66个字符的字符串,且必须输入偶数个字符,输入参数必须在两个竖杠“|”之间,仅支持输入“0-9、A-F、a-f”,区分大小写,例如|1234f5b6|。

offset offset-value:表示标志内容的偏移量,即从TCP Option字段起始位置开始偏移的字节数,取值范围为0~32。若不配置该参数,则表示从TCP Option字段的起始位置开始检测标志内容。

depth depth-value:表示标志内容的检测深度,即从标志内容检测起始位置开始,检测的字节数,取值范围为2~40。若不配置该参数,则表示检测整个TCP Option字段。

ip-offset ip-offset-value:表示真实源IP地址与标志内容的偏移量,即从标志内容的结束位置开始偏移的字节数,取值范围为0~32。若不配置该参数,则表示真实源IP地址与标志内容不存在偏移,标志内容后的数据即为真实源IP地址。

【使用指导】

当需要通过检测TCP Option字段获取真实源IP地址时,需要通过配置检测参数,首先找到一个特定的标志,然后基于此标记去获取源IP地址。

需要配置的检测参数如下:

·     标志内容(hex hex-vector):TCP Option字段中,真实源IP地址位于一个“标志”的后面,只有检测到标志,设备才会继续向后检测真实源IP地址。如果没有检测到标志,则表示不存在真实源IP地址,设备会停止对TCP Option字段的检测。

·     标志内容的检测范围:包括偏移量(offset offset-value)和检测深度(depth depth-value)。偏移量确定了检测的起始位置,检测深度确定了检测的终止位置。

·     真实源IP地址与标志的偏移量(ip-offset ip-offset-value):即检测真实源IP地址的起始位置。

【举例】

# 真实源IP地址的标志内容为十六进制向量|0102|,标志内容的偏移量为2字节,检测深度为10字节,真实源IP地址与标示内容的偏移量为2字节。

<Sysname> system-view

[Sysname] inspect real-ip detect-field tcp-option hex |0102| offset 2 depth 10 ip-offset 2

1.1.35  inspect real-ip detect-field xff

inspect real-ip detect-field xff命令用来配置X-Forwarded-For字段的提取位置。

undo inspect real-ip detect-field xff命令用来缺省情况。

【命令】

inspect real-ip detect-field xff { head | tail }

undo inspect real-ip detect-field xff

【缺省情况】

X-Forwarded-For字段的提取位置为最后一项。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

head:表示X-Forwarded-For字段中的第一项。

tail:表示X-Forwarded-For字段中的最后一项。

【使用指导】

在客户端通过HTTP代理连接到Web服务器的场景中,HTTP报文的首部可能会携带X-Forwarded-For字段。X-Forwarded-For字段中携带多个地址,标准的格式为X-Forwarded-For: <client>, <proxy1>, <proxy2>,…<proxyn>。如果一个报文通过多个代理,则会列出每个代理服务器的IP地址。即,最右边(tail)的proxyn是最新的代理服务器的IP地址,最左边(head)的client是原始客户端的IP地址。

【举例】

# 配置X-Forwarded-For字段的提取位置为第一项。

<Sysname> system-view

[Sysname] inspect real-ip detect-field xff head

【相关命令】

·     inspect real-ip enable

1.1.36  inspect real-ip enable

inspect real-ip enable命令用来开启真实源IP地址检测功能。

undo inspect real-ip enable命令用来关闭真实源IP地址检测功能。

【命令】

inspect real-ip enable

undo inspect real-ip enable

【缺省情况】

真实源IP地址检测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

本功能适用于客户端使用代理方式访问服务器的场景。

当客户端使用代理方式访问服务器时,源IP地址将会发生改变,设备无法获取客户端的真实IP地址,可能造成一些攻击无法准确识别。开启真实源IP检测功能后,设备将从客户端请求报文的相关字段获取真正的源IP地址,避免上述问题。

【举例】

# 开启真实源IP地址检测功能。

<Sysname> system-view

[Sysname] inspect real-ip enable

1.1.37  inspect record-filename nfs maximum

inspect record-filename nfs maximum命令用来配置应用层检测引擎记录NFS协议文件名数量的上限值。

undo inspect record-filename nfs maximum命令用来恢复缺省情况。

【命令】

inspect record-filename nfs maximum max-number

undo inspect record-filename nfs maximum

【缺省情况】

应用层检测引擎记录NFS协议文件名数量的上限值由设备实际内存计算得出。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-number:指定应用层检测引擎记录NFS协议文件名数量的上限值,取值范围为0~4294967295。其中,当取值为0时,表示不对应用层检测引擎记录的NFS协议文件名数量进行限制。

【使用指导】

应用层检测引擎在对文件进行检测时,会使用特定的存储结构记录文件名,用于展示在日志中,方便用户获取文件信息。该记录过程会占用一定的内存,且检测的文件数量越多,对内存占用就越大,可能会降低设备的并发性能。当实际组网环境中大量使用NFS协议传输文件时,管理员可通过配置本功能,限制应用层检测引擎记录的基于NFS协议传输的文件的文件名数量。在对设备并发性能要求较高的场景下,可减少记录的文件名数量,降低对内存的消耗;在对设备并发性能要求较低的场景下,可调高此参数,增加记录的文件名数量,方便用户获取更多的文件信息。请管理员根据实际需求配置此功能。

【举例】

# 配置应用层检测引擎可记录NFS协议文件名数量的上限值为110000。

<Sysname> system-view

[Sysname] inspect record-filename nfs maximum 110000

1.1.38  inspect redirect parameter-profile

inspect redirect parameter-profile命令用来创建应用层检测引擎的重定向动作参数profile,并进入重定向动作参数profile视图。如果指定的重定向动作参数profile已经存在,则直接进入重定向动作参数profile视图。

undo inspect redirect parameter-profile命令用来删除应用层检测引擎的重定向动作参数profile。

【命令】

inspect redirect parameter-profile parameter-name

undo inspect redirect parameter-profile parameter-name

【缺省情况】

不存在重定向动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

parameter-name:重定向动作参数profile的名称,为1~63个字符的字符串,不区分大小写。

【使用指导】

进入重定向动作参数profile视图后,可以配置对报文执行重定向动作时采用的特定参数,比如对报文重定向的URL。

【举例】

# 创建名称为r1的应用层检测引擎重定向动作参数profile,并进入重定向动作参数profile视图。

<Sysname> system-view

[Sysname] inspect redirect parameter-profile r1

[Sysname-inspect-redirect-r1]

1.1.39  inspect signature auto-update proxy

inspect signature auto-update proxy命令用来配置DPI业务特征库在线升级所使用的代理服务器。

undo inspect signature auto-update proxy命令用来恢复缺省情况。

【命令】

inspect signature auto-update proxy { domain domain-name | ip ip-address } [ port port-number ] [ user user-name password { cipher | simple } string ]

undo inspect signature auto-update proxy

【缺省情况】

未配置DPI业务特征库在线升级所使用的代理服务器。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

domain domain-name:指定代理服务器的域名。domain-name表示代理服务器的域名,为3~63个字符的字符串,不区分大小写。

ip ip-address:指定代理服务器的IP地址,仅支持IPv4类型地址。

port port-number:指定代理服务器的端口号,取值范围为1~65535,缺省值为80。

user user-name:指定登录代理服务器的用户名。user-name表示用户名,为1~31个字符的字符串,不区分大小写。

password:指定登录代理服务器的用户密码。

cipher:表示以密文方式设置密码。

simple:表示以明文方式设置密码,该密码将以密文形式存储。

string:密码字符串,区分大小写。明文密码为1~31个字符的字符串,密文密码为1~73个字符的字符串。

【使用指导】

当DPI业务模块(例如URL过滤业务)的特征库进行在线升级时,若设备不能连接到官方网站,则可配置一个代理服务器使设备连接到官方网站上的特征库服务专区,进行特性库在线升级。有关特征库在线升级功能的详细介绍,请参见各DPI业务配置指导手册中的“特征库升级与回滚”。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置DPI业务特征库在线升级所使用的代理服务器域名为www.abc.com,端口号为8888,登录代理服务器的用户名和密码均为admin。

<Sysname> system-view

[Sysname] inspect signature auto-update proxy domain www.abc.com port 8888 user admin password simple admin

1.1.40  inspect source-port-identify enable

inspect source-port-identify enable命令用来开启基于源端口的应用识别功能。

undo inspect source-port-identify enable命令用来关闭基于源端口的应用识别功能。

【命令】

inspect source-port-identify enable

undo inspect source-port-identify enable

【缺省情况】

基于源端口的应用识别功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

如果网络中的流量种类单一、源端口固定,但无法通过目的端口对其进行基于端口的应用识别或无法基于流量特征进行内容识别时,可以开启本功能,对流量进行源端口识别,将源端口为固定端口的流量识别为访问特定类型应用的流量。

开启本功能后,可能会造成应用识别结果的误报,请管理员根据组网环境的实际情况配置。

【举例】

# 开启基于源端口的应用识别功能。

<sysname> system-view

[sysname] inspect source-port-identify enable

1.1.41  inspect stream-fixed-length

inspect stream-fixed-length命令用来配置应用层检测引擎检测数据流的固定长度。

undo inspect stream-fixed-length命令用来恢复缺省情况。

【命令】

inspect stream-fixed-length { email | ftp | http | nfs | smb } * length

undo inspect stream-fixed-length

【缺省情况】

应用层检测引擎对FTP协议、HTTP协议、NSF协议、SMB协议和与E-mail相关协议数据流的固定检测长度均为32千字节。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

email:表示设置检测与E-mail协议相关类型数据流的固定长度,支持的E-mail协议包括SMTP、POP3和IMAP。

ftp:表示设置检测FTP协议类型数据流的固定长度。

http:表示设置检测HTTP协议类型数据流的固定长度。

nfs:表示设置检测NFS协议类型数据流的固定长度。

smb:表示设置检测SMB协议类型数据流的固定长度。

length:表示设置检测指定协议类型数据流的固定长度,取值范围为1~2048,单位为千字节。

【使用指导】

本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。

调高此参数后,设备的吞吐量性能会下降,但是应用层信息识别的成功率会提高;同理调低参数后,设备的吞吐量会增加,但是应用层信息识别的成功率会降低。

【举例】

# 配置应用层检测引擎检测FTP协议类型数据流的固定长度为35千字节,检测HTTP协议类型数据流的固定长度为40千字节。

<Sysname> system-view

[Sysname] inspect stream-fixed-length ftp 35 http 40

【相关命令】

·     inspect coverage user-defined

·     inspect cpu-threshold disable

·     inspect stream-fixed-length disable

1.1.42  inspect stream-fixed-length disable

inspect stream-fixed-length disable命令用来关闭应用层检测引擎检测固定长度数据流功能。

undo inspect stream-fixed-length disable命令用来开启应用层检测引擎检测固定长度数据流功能。

【命令】

inspect stream-fixed-length disable

undo inspect stream-fixed-length disable

【缺省情况】

应用层检测引擎检测固定长度数据流功能处于开启状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

本功能仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。

应用层检测引擎检测固定长度数据流功能,是指应用层检测引擎只检测每条数据流首包后固定长度内的数据,不再检测超出固定长度后的数据。

【举例】

# 关闭应用层检测引擎检测固定长度数据流功能。

<Sysname> system-view

[Sysname] inspect stream-fixed-length disable

【相关命令】

·     inspect coverage user-defined

·     inspect cpu-threshold disable

·     inspect stream-fixed-length

1.1.43  inspect tcp-reassemble enable

inspect tcp-reassemble enable命令用来开启TCP数据段重组功能。

undo inspect tcp-reassemble enable命令用来关闭TCP数据段重组功能。

【命令】

inspect tcp-reassemble enable

undo inspect tcp-reassemble enable

【缺省情况】

TCP数据段重组功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

大量的TCP乱序数据段极有可能会造成应用层检测引擎对此TCP数据流检测失败。例如应用层检测引擎需要检测TCP载荷中是否包含关键字“this is a secret”,由于数据段乱序,可能含有“a secret”的数据段先到达设备,含有“this is”的数据段后到达设备,这样就会造成应用层检测引擎对此TCP数据流检测失败。

为了提高应用层检测引擎对TCP数据流检测的准确率,可以在设备上开启TCP数据段重组功能。当接收到乱序的TCP数据段时,设备会将此数据段和来自于同一条数据流的后续数据段暂时保存至缓冲区,进行TCP数据段重组,完成数据段重组再送往后续流程处理。

若缓冲区中已缓存的数据段数目达到最大值(可以通过inspect tcp-reassemble max-segment命令来配置)时仍无法成功重组,则设备直接将已缓存的乱序数据段和此条数据流的所有后续TCP数据段送往后续流程处理,不再进行TCP重组。这样可以降低对设备转发性能的影响。

【举例】

# 开启TCP数据段重组功能。

<Sysname> system-view

[Sysname] inspect tcp-reassemble enable

【相关命令】

·     inspect tcp-reassemble max-segment

1.1.44  inspect tcp-reassemble max-segment

inspect tcp-reassemble max-segment命令用来配置TCP重组缓冲区可缓存的TCP数据段最大数目。

undo inspect tcp-reassemble max-segment命令用来恢复缺省情况。

【命令】

inspect tcp-reassemble max-segment max-number

undo inspect tcp-reassemble max-segment

【缺省情况】

TCP重组缓冲区可缓存的TCP数据段最大数目为10。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-number:表示TCP重组缓冲区可缓存的TCP数据段最大数目,取值范围为10~50。

【使用指导】

在存在大量TCP乱序数据段的网络环境中,调高此参数,则可提高应用层检测引擎对TCP数据段检测的准确率,但是设备转发性能可能会下降。若调低此参数可避免因长时间缓存TCP数据段而造成设备转发性能下降,但是应用层检测引擎对TCP数据段检测的准确率会降低。请根据实际情况调整此参数。

本命令仅在开启TCP数据段重组功能后生效。

【举例】

# 配置TCP重组缓冲区中可缓存的TCP数据段最大数目为20。

<Sysname> system-view

[Sysname] inspect tcp-reassemble max-segment 20

【相关命令】

·     inspect tcp-reassemble enable

1.1.45  inspect uncompress maximum

inspect uncompress maximum命令用来配置应用层检测引擎解压缩文件的总次数上限值。

undo inspect uncompress maximum命令用来恢复缺省情况。

【命令】

inspect uncompress maximum max-number

undo inspect uncompress maximum

【缺省情况】

应用层检测引擎解压缩文件的总次数上限值由设备实际内存计算得出。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

max-number:指定应用层检测引擎解压缩文件的总次数的上限值,取值范围为0~4294967295。其中,当取值为0时,表示不对应用层检测引擎的解压缩文件总次数进行限制。

【使用指导】

应用层检测引擎每进行一次解压缩操作都会消耗一定的设备内存。当解压缩的次数较多时,可能会消耗大量的设备内存,导致设备整机的并发性能下降。此时,可通过配置解压缩次数的上限值来控制对内存的占用。调低上限值,可降低对内存的消耗,但应用层检测引擎的检测成功率可能会降低;调高此参数,可能会提升应用层检测引擎的检测成功率,但同时会降低设备的并发性能。请管理员根据实际需求配置此功能。

仅支持在缺省Context下配置本命令。有关Context的详细介绍,请参见“虚拟化技术配置指导”中的“Context”。

【举例】

# 配置应用层检测引擎解压缩文件的总次数上限值为120000。

<Sysname> system-view

[Sysname] inspect uncompress maximum 120000

1.1.46  inspect waf http-log-details enable

inspect waf http-log-details enable命令用来开启WAF日志记录报文详情功能。

undo inspect waf http-log-details enable命令用来关闭WAF日志记录报文详情功能。

【命令】

inspect waf http-log-details enable

undo inspect waf http-log-details enable

【缺省情况】

WAF日志记录报文详情功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

开启本功能后,设备将缓存HTTP报文的详情信息,并记录在WAF日志中,方便用户了解报文详情。

对于HTTP请求报文和应答报文,WAF日志会在原有字段的基础上记录不同的详情信息:

·     对于HTTP请求报文,开启本功能后,WAF日志中将记录报文的所有详情信息。关闭本功能后,WAF日志中仅记录报文的请求行和请求方法。

·     对于HTTP应答报文,开启本功能后,WAF日志中将记录报文的状态行信息;关闭本功能后,WAF日志中将不记录报文的详情信息。

开启本功能后,对于已产生的WAF日志,其报文详情字段为空。

建议仅在关心WAF处理的HTTP报文的详细信息的情况下开启此功能,避免此功能占用系统的缓存资源。

【举例】

# 开启WAF日志记录报文详情功能。

<Sysname> system-view

[Sysname] inspect waf http-log-details enable

1.1.47  inspect warning parameter-profile

inspect warning parameter-profile命令用来创建应用层检测引擎的告警动作参数profile,并进入告警动作参数profile视图。如果指定的告警动作参数profile已经存在,则直接进入告警动作参数profile视图。

undo inspect warning parameter-profile命令用来删除应用层检测引擎的告警动作参数profile。

【命令】

inspect warning parameter-profile profile-name

undo inspect  warning parameter-profile profile-name

【缺省情况】

不存在告警动作参数profile。

【视图】

系统视图

【缺省用户角色】

network-admin

context-admin

【参数】

profile-name:告警动作参数profile的名称,为1~63个字符的字符串,只支持数字、字母、下划线,不区分大小写。

【使用指导】

创建告警动作参数profile后,可通过导入告警文件的方式配置告警信息。

【举例】

# 创建名称为w1的应用层检测引擎告警动作参数profile,并进入告警动作参数profile视图。

<Sysname> system-view

[Sysname] inspect warning parameter-profile w1

[Sysname-inspect-warning-w1]

【相关命令】

·     import block warning-file

·     reset block warning-file

·     warning parameter-profile(DPI深度安全命令参考/防病毒)

1.1.48  log

log命令用来配置记录报文日志的方式。

undo log命令用来取消指定的记录报文日志的方式。

【命令】

log { email | syslog }

undo log { email | syslog }

【缺省情况】

报文日志被输出到信息中心。

【视图】

应用层检测引擎的日志动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

email:表示将日志以邮件的方式发送到指定的收件人邮箱。

syslog:表示将日志输出到信息中心。

【举例】

# 在名称为log1的应用层检测引擎日志动作参数profile中,配置将生成的报文日志输出到信息中心。

<Sysname> system-view

[Sysname] inspect logging parameter-profile log1

[Sysname-inspect-logging-log1] log syslog

【相关命令】

·     inspect logging parameter-profile

1.1.49  log language

log language命令用来配置记录IPS日志使用的语言为中文。

undo log language命令用来恢复缺省情况。

【命令】

log language chinese

undo log language chinese

【缺省情况】

记录报文日志使用的语言为英文。

【视图】

应用层检测引擎的日志动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

执行本命令后,设备输出的日志中,仅IPS日志的威胁名称字段使用中文描述,其它日志信息仍然为英文。有关IPS日志的详情介绍,请参见“DPI深度安全命令参考”中的“IPS”。

【举例】

# 在名称为log1的应用层检测引擎日志动作参数profile中,配置记录IPS日志使用的语言为中文。

<Sysname> system-view

[Sysname] inspect logging parameter-profile log1

[Sysname-inspect-log-para-log1] log language chinese

【相关命令】

·     inspect logging parameter-profile

1.1.50  password

password命令用来配置登录邮件服务器的密码。

undo password命令用来恢复缺省情况。

【命令】

password { cipher | simple } string

undo password

【缺省情况】

未配置登录邮件服务器的密码。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

cipher:表示以密文方式设置用户密码。

simple:表示以明文方式设置用户密码,该密码将以密文形式存储。

string:表示登录邮件服务器的密码。明文密码为1~63个字符的字符串,密文密码为1~117个字符的字符串,区分大小写。

【使用指导】

在同一个邮件动作参数profile视图下,多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置登录邮件服务器的明文密码为abc123。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] password simple abc123

【相关命令】

·     authentication enable

1.1.51  receiver

receiver命令用来配置收件人地址。

undo receiver命令用来恢复缺省情况。

【命令】

receiver address-string

undo receiver

【缺省情况】

未配置收件人地址。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

address-string:表示收件人地址,为3~502个字符的字符串,区分大小写。

【使用指导】

收件人地址可以同时输入多个,且每个收件人地址之间用英文“;”号隔开。

【举例】

# 配置收件人的地址为123@abc.com和nnn@abc.com。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] receiver 123@abc.com;nnn@abc.com

1.1.52  redirect-url

redirect-url命令用来配置重定向URL。

undo redirect-url命令用来恢复缺省情况。

【命令】

redirect-url url-string

undo redirect-url

【缺省情况】

未配置重定向URL。

【视图】

应用层检测引擎的重定向动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

url-string:表示重定向URL,为9~63个字符的字符串,区分大小写。该URL必须以http://或https://开头,例如http://www.example.com。

【使用指导】

当需要把匹配成功的报文重定向到某个Web界面时,可以通过执行此命令来指定重定向URL。

【举例】

# 配置重定向URL为http://www.abc.com/upload。

<Sysname> system-view

[Sysname] inspect redirect parameter-profile r1

[Sysname-inspect-redirect-r1] redirect-url http://www.abc.com/upload

【相关命令】

·     inspect redirect parameter-profile

1.1.53  reset block warning-file

reset block warning-file命令用来重置告警文件内容。

【命令】

reset block warning-file

【视图】

告警动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

本命令用来将告警文件中的告警信息重置为缺省文件中的告警信息。

【举例】

# 在名称为w1的应用层检测引擎告警动作参数profile中,重置告警文件内容。

<Sysname> system-view

[Sysname] inspect warning parameter-profile w1

[Sysname-inspect-warning-w1] reset block warning-file

【相关命令】

·     import warning-file

1.1.54  secure-authentication enable

secure-authentication enable命令用开启安全传输登录邮件服务器密码功能。

undo secure-authentication enable命令用来关闭安全传输登录邮件服务器密码功能。

【命令】

secure-authentication enable

undo secure-authentication enable

【缺省情况】

安全传输登录邮件服务器密码功能处于关闭状态。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【使用指导】

开启此功能后,首先在设备与邮件服务器之间创建一条安全通道,再从此通道中传输登录邮件服务器的密码。

【举例】

# 开启安全传输登录邮件服务器密码功能。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] secure-authentication enable

【相关命令】

·     authentication enable

1.1.55  sender

sender命令用来配置发件人地址。

undo sender命令用来恢复缺省情况。

【命令】

sender address-string

undo sender

【缺省情况】

未配置发件人地址。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

address-string:表示发件人地址,为3~63个字符的字符串,区分大小写。

【使用指导】

发件人地址是指设备向目的地发送邮件时使用的源地址。

【举例】

# 配置发件人的地址为abc@123.com。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] sender abc@123.com

1.1.56  username

username命令用来配置登录邮件服务器的用户名。

undo username命令用来恢复缺省情况。

【命令】

username name-string

undo username

【缺省情况】

未配置登录邮件服务器的用户名。

【视图】

应用层检测引擎邮件动作参数profile视图

【缺省用户角色】

network-admin

context-admin

【参数】

name-string:表示登录邮件服务器的用户名。为1~63个字符的字符串,区分大小写。

【使用指定】

在同一个邮件动作参数profile视图下,多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置登录邮件服务器的用户名为han。

<Sysname> system-view

[Sysname] inspect email parameter-profile c1

[Sysname-inspect-email-c1] username han

【相关命令】

·     authentication enable

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们