• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

03-安全命令参考

目录

19-DDoS攻击检测与防范命令

本章节下载 19-DDoS攻击检测与防范命令  (784.72 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Security/00-Public/Command/Command_Manual/H3C_SecPath_M9000_E9X71-4322/03/202310/1951475_30005_0.htm

19-DDoS攻击检测与防范命令

1 DDoS攻击检测与防范

1.1 DDoS攻击检测与防范配置命令

1.1.1 ack-flood defense session-check

1.1.2 ack-flood detection threshold

1.1.3 action

1.1.4 anti-ddos apply filter

1.1.5 anti-ddos blacklist

1.1.6 anti-ddos blacklist timeout

1.1.7 anti-ddos cleaner deploy-mode

1.1.8 anti-ddos default-zone enable

1.1.9 anti-ddos filter

1.1.10 anti-ddos log-local-ip

1.1.11 anti-ddos log-server-ip

1.1.12 anti-ddos out-of-band interface

1.1.13 anti-ddos user-defined attack-type protocol

1.1.14 anti-ddos user-defined attack-type protocol icmp

1.1.15 anti-ddos user-defined attack-type protocol icmpv6

1.1.16 anti-ddos user-defined attack-type protocol tcp

1.1.17 anti-ddos user-defined attack-type protocol udp

1.1.18 anti-ddos whitelist

1.1.19 anti-ddos whitelist timeout

1.1.20 anti-ddos zone

1.1.21 bandwidth-detection destination-ip threshold

1.1.22 bandwidth-limit destination-ip type max-rate

1.1.23 callee

1.1.24 caller

1.1.25 cookie

1.1.26 destination-ip

1.1.27 destination-port

1.1.28 display anti-ddos blacklist

1.1.29 display anti-ddos blacklist zone

1.1.30 display anti-ddos dynamic-blacklist

1.1.31 display anti-ddos filter statistics

1.1.32 display anti-ddos source-verify protected ip

1.1.33 display anti-ddos source-verify protected ipv6

1.1.34 display anti-ddos source-verify trusted ip

1.1.35 display anti-ddos source-verify trusted ipv6

1.1.36 display anti-ddos ssl-defend illegal-session-stat-nodes

1.1.37 display anti-ddos ssl-defend session-stat-nodes

1.1.38 display anti-ddos statistics

1.1.39 display anti-ddos statistics bandwidth-limit destination-ip

1.1.40 display anti-ddos statistics destination-ip

1.1.41 display anti-ddos statistics http-slow-attack

1.1.42 display anti-ddos whitelist

1.1.43 display anti-ddos whitelist zone

1.1.44 display anti-ddos zone configuration

1.1.45 dns-query-flood defense source-verify

1.1.46 dns-query-flood detection threshold

1.1.47 dns-reply-flood defense source-verify

1.1.48 dns-reply-flood detection threshold

1.1.49 domain

1.1.50 dscp

1.1.51 fingerprint (filter view)

1.1.52 fingerprint (fingerprint-group view)

1.1.53 fingerprint-group

1.1.54 fingerprint-group apply

1.1.55 fragment

1.1.56 host

1.1.57 http-flood defense source-verify

1.1.58 http-flood detection threshold

1.1.59 https-flood defense source-verify

1.1.60 https-flood defense ssl-defend

1.1.61 https-flood detection threshold

1.1.62 http-slow-attack defense threshold

1.1.63 icmp-flood detection threshold

1.1.64 icmp-frag-flood detection threshold

1.1.65 ip-range

1.1.66 ipv6-range

1.1.67 name

1.1.68 opcode

1.1.69 packet-length

1.1.70 protocol

1.1.71 qr

1.1.72 referer

1.1.73 request-uri

1.1.74 reset anti-ddos dynamic-blacklist

1.1.75 reset anti-ddos filter statistics zone

1.1.76 rst-flood detection threshold

1.1.77 sip-flood defense source-verify

1.1.78 sip-flood detection threshold

1.1.79 source-ip

1.1.80 source-port

1.1.81 syn-ack-flood detection threshold

1.1.82 syn-flood defense source-verify

1.1.83 syn-flood detection threshold

1.1.84 tcp-flag

1.1.85 tcp-frag-flood detection threshold

1.1.86 threshold-learning enable

1.1.87 ttl

1.1.88 type

1.1.89 udp-flood detection threshold

1.1.90 udp-frag-flood detection threshold

1.1.91 user-agent

1.1.92 user-defined attack-type detection threshold

1.1.93 zone-blacklist

1.1.94 zone-whitelist

 


1 DDoS攻击检测与防范

1.1  DDoS攻击检测与防范配置命令

1.1.1  ack-flood defense session-check

ack-flood defense session-check命令用来开启ACK泛洪攻击的会话检测功能。

undo ack-flood defense命令用来关闭ACK泛洪攻击的会话检测功能。

【命令】

ack-flood defense session-check

undo ack-flood defense session-check

【缺省情况】

ACK泛洪攻击的会话检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图。

【缺省用户角色】

network-admin

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

开启本功能后,设备会对接收到的ACK报文进行会话查找,若能够命中相应会话则放行该报文,否则丢弃该报文。

在清洗设备旁路部署的组网环境中,对于动态引流前已经建立的会话,ACK报文会因为在清洗设备上查不到会话而被错误丢弃,建议此种组网下不要开启ACK泛洪攻击的会话检测功能。

【举例】

#在ID为5的DDoS攻击防护对象视图下开启ACK泛洪攻击的会话检测功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 5

[Sysname-anti-ddos-id-5] ack-flood defense session-check

【相关命令】

·     ack-flood detection threshold

1.1.2  ack-flood detection threshold

ack-flood detection threshold命令用来配置ACK泛洪攻击防范阈值,并开启ACK泛洪攻击检测功能。

undo ack-flood detection threshold命令用来关闭ACK泛洪攻击检测功能。

【命令】

ack-flood detection threshold { bit-based value | packet-based value}

undo ack-flood detection threshold

【缺省情况】

ACK泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示ACK泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示ACK泛洪攻击的统计方式为按照报文个数进行统计。

value:表示ACK泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启ACK泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行ACK泛洪攻击检测。当设备检测到向某IP地址发送ACK报文的速率持续超过了配置的阈值时,即认为该IP地址受到了ACK泛洪攻击,继而启动相应的防范措施:

·     DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,则由攻击防范状态恢复为攻击检测状态,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启ACK泛洪攻击检测功能,并配置ACK泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] ack-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.3  action

action命令用来配置对命中DDoS攻击防护过滤器的报文所执行的动作。

undo action命令用来恢复缺省情况。

【命令】

action { drop | limit { bit-based value | packet-based value } | pass | source-verify }

undo action

【缺省情况】

对命中DDoS攻击防护过滤器的报文进行丢弃。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

drop:对命中过滤器的报文进行丢弃。

limit:对命中过滤器的报文进行限速。

bit-based value:指定限速阈值,取值范围为1~4294967295,单位为Mbps。

packet-based value:指定限速阈值,取值范围为1~4294967295,单位为pps。

pass:允许命中过滤器的报文通过。

source-verify:对命中过滤器的报文进行源验证。该参数仅对HTTP过滤器有效。

【使用指导】

本命令用于配置指定过滤器的处理动作,设备可对命中过滤器的报文执行如下三种操作中的一种:

·     丢弃:将命中过滤器的报文丢弃。

·     限速:对命中过滤器的报文进行限速,丢弃超出阈值部分的报文。

·     源验证:对命中过滤器的报文进行源合法性检查,检查报文源是否真实。设备将放行来自真实源的报文,丢弃来自虚假源的报文。仅可为HTTP过滤器配置源验证功能。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置HTTP过滤器test的处理动作为源验证。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] action source-verify

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.4  anti-ddos apply filter

anti-ddos apply filter命令用来在DDoS攻击防护对象下应用DDoS攻击防护过滤器,并配置过滤器的匹配优先级。

undo anti-ddos apply filter命令用来取消应用在DDoS攻击防护对象下的指定DDoS攻击防护过滤器。

【命令】

anti-ddos apply filter filter-name preference preference

undo anti-ddos apply filter filter-name

【缺省情况】

DDoS攻击防护对象未应用DDoS攻击防护过滤器。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

filter-name:指定过滤器的名称,不区分大小写。该名称的过滤器必须已经存在。

preference preference:指定过滤器的匹配优先级,取值范围为1~255。preference值越小,匹配优先级越高。

【使用指导】

在DDoS攻击防护对象下应用的过滤器将按匹配优先级的降序依次对报文进行匹配:

·     若报文命中某过滤器,则对报文执行该过滤器下所配置的动作。

·     若报文未命中某过滤器,则继续将其与优先级更低的过滤器进行匹配,直至不存在优先级更低的过滤器,此时设备将报文递交后续流程处理。

对于在一个DDoS攻击防护对象下所应用的过滤器,其匹配优先级必须唯一。一个DDoS攻击防护对象下最多应用10个过滤器。

【举例】

# 在ID为3的DDoS攻击防护对象下应用名称为test的过滤器,并指定其匹配优先级为10。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] anti-ddos apply filter test preference 10

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.5  anti-ddos blacklist

anti-ddos blacklist命令用来添加DDoS全局静态黑名单表项。

undo anti-ddos blacklist命令用来删除DDoS全局静态黑名单表项。

【命令】

anti-ddos blacklist { ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

undo anti-ddos blacklist { all | ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

【缺省情况】

不存在DDoS全局静态黑名单表项。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

all:表示删除所有全局静态黑名单表项,包括IPv4表项和IPv6表项。

ip source-ip-address ip-mask-length:DDoS全局静态黑名单表项的IPv4地址及掩码长度,用于匹配报文的源IPv4地址。其中ip-mask-length的取值范围为8~32。

ipv6 source-ipv6-address ipv6-mask-length:DDoS全局静态黑名单表项的IPv6地址及掩码长度,用于匹配报文的源IPv6地址。其中ipv6-mask-length的取值范围为8~128。

【使用指导】

若报文源地址匹配上DDoS全局静态黑名单表项,则进行丢包操作,未匹配则放行。

DDoS全局静态黑名单表项的IP地址范围不能与DDoS全局静态白名单表项的IP地址范围重叠。对于IPv4表项,不可配置地址0.0.0.0和255.255.255.255;对于IPv6表项,不可配置未指定地址(::/128)以及组播地址(FF00::/8)。

设备支持的DDoS全局静态黑名单与DDoS全局静态白名单表项数目之和最多为1024个。

【举例】

# 将1.1.1.1/24网段添加进DDoS全局静态黑名单中。

<Sysname> system-view

[Sysname] anti-ddos blacklist ip 1.1.1.1 24

【相关命令】

·     anti-ddos whitelist

·     display anti-ddos blacklist

1.1.6  anti-ddos blacklist timeout

anti-ddos blacklist timeout命令用来配置动态黑名单表项的老化时间。

undo anti-ddos blacklist timeout命令用来恢复缺省情况。

【命令】

anti-ddos blacklist timeout aging-time

undo anti-ddos blacklist timeout

【缺省情况】

动态黑名单表项的老化时间为1分钟。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

aging-time:动态黑名单表项的老化时间,取值范围为1~1000,单位为分钟。

【举例】

# 配置动态黑名单表项的老化时间为2分钟。

<Sysname> system-view

[Sysname] anti-ddos blacklist timeout 2

1.1.7  anti-ddos cleaner deploy-mode

anti-ddos cleaner deploy-mode命令用来配置DDoS攻击清洗设备的部署模式。

undo anti-ddos cleaner deploy-mode命令用来恢复缺省情况。

【命令】

anti-ddos cleaner deploy-mode { inline | out-of-path }

undo anti-ddos cleaner deploy-mode

【缺省情况】

DDoS攻击清洗设备的部署模式为直路部署。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

inline:指定部署模式为直路部署。

out-of-path:指定部署模式为旁路部署。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令,若DDoS攻击清洗设备采用旁路方式连接在组网中,则需要配置部署模式为旁路部署;若DDoS攻击清洗设备采用直路方式连接在组网中,则需要配置部署模式为直路部署。

在部署模式为旁路部署或直路部署模式时,DDoS攻击清洗设备配置的检测功能都会生效。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置DDoS攻击清洗设备的部署模式为旁路部署。

<Sysname> system-view

[Sysname] anti-ddos cleaner deploy-mode out-of-path

1.1.8  anti-ddos default-zone enable

anti-ddos default-zone enable命令用来开启缺省DDoS攻击防护对象功能。

undo anti-ddos default-zone enable命令用来关闭缺省DDoS攻击防护对象功能。

【命令】

anti-ddos default-zone enable

undo anti-ddos default-zone enable

【缺省情况】

缺省DDoS攻击防护对象功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

通过开启缺省DDoS攻击防护对象功能,可在流量未匹配自定义DDoS攻击防护对象时,采用缺省DDoS攻击防护对象下配置的DDoS攻击检测与防范策略对其进行DDoS攻击检测与防范。

在配置该命令前,缺省DDoS攻击防护对象下的配置不生效。

【举例】

# 开启缺省DDoS攻击防护对象功能。

<Sysname> system-view

[Sysname] anti-ddos default-zone enable

【相关命令】

·     anti-ddos zone default

1.1.9  anti-ddos filter

anti-ddos filter命令用来创建指定类型的DDoS攻击防护过滤器,并进入DDoS攻击防护过滤器视图。如果指定的DDoS攻击防护过滤器已存在,则直接进入DDoS攻击防护过滤器视图。

undo anti-ddos filter命令用来删除指定DDoS攻击防护过滤器。

【命令】

anti-ddos filter name filter-name [ type { dns | http | icmp | ip | sip | tcp | udp } ]

undo anti-ddos filter name filter-name

【缺省情况】

不存在DDoS攻击防护过滤器。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

name filter-name:指定过滤器的名称,为1~63个字符的字符串,由字母、数字和下划线组成,名称必须以字母开头,字母不区分大小写。

type:指定过滤器类型。若不指定该参数,则表示直接进入DDoS攻击防护过滤器视图。

dns:DNS类型的过滤器。

http:HTTP类型的过滤器。

icmp:ICMP类型的过滤器。

ip:IP类型的过滤器。

sip:SIP类型的过滤器。

tcp:TCP类型的过滤器。

udp:UDP类型的过滤器。

【使用指导】

用户可在DDoS攻击防护过滤器视图下针对该类型过滤器所支持的报文匹配规则进行配置。一个过滤器下可配置多类、多条报文匹配规则:

·     满足一类报文匹配规则中的任意一条规则,则称为满足该类报文匹配规则。

·     满足所有类型的报文匹配规则,则称为命中该过滤器,设备将对命中该过滤器的报文执行通过action命令所配置的动作。

最多允许配置1024个过滤器。过滤器的名称全局唯一。

【举例】

# 创建名称为test的HTTP过滤器,并进入过滤器视图。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test]

【相关命令】

·     action

·     display anti-ddos filter statistics

1.1.10  anti-ddos log-local-ip

anti-ddos log-local-ip命令用来配置上报日志的设备源IP地址。

undo anti-ddos log-local-ip命令用来恢复缺省情况。

【命令】

anti-ddos log-local-ip { ip ipv4-address | ipv6 ipv6-address }

undo anti-ddos log-local-ip

【缺省情况】

未配置上报日志的设备源IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip ipv4-address:指定上报日志的源IPv4地址,该IP须为设备已配IP。

ipv6 ipv6-address:指定上报日志的源IPv6地址,该IP须为设备已配IP。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备支持均配置本命令。

本命令用来指定设备向管理中心发送DDoS日志报文的源IP地址。

仅支持配置一个IPv4地址或者一个IPv6地址。多次执行本命令,最后一次执行的命令生效。

【举例】

# 配置上报日志的设备源IP地址为192.168.1.2。

<Sysname> system-view

[Sysname] anti-ddos log-local-ip ip 192.168.1.2

【相关命令】

·     anti-ddos log-server-ip

1.1.11  anti-ddos log-server-ip

anti-ddos log-server-ip命令用来配置上报日志的服务端IP地址。

undo anti-ddos log-server-ip命令用来恢复缺省情况。

【命令】

anti-ddos log-server-ip { ip ipv4-address | ipv6 ipv6-address } [ port port-number ]

undo anti-ddos log-server-ip

【缺省情况】

未配置上报日志的服务端IP地址。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip ipv4-address:指定日志上报的服务端IPv4地址。

ipv6 ipv6-address:指定日志上报的服务端IPv6地址。

port port-number:指定日志上报服务端的端口号,取值范围为1~65535,缺省为10083。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备支持均配置本命令。

本命令用来在设备上指定接收DDoS日志报文的管理中心的IP地址和端口号。

设备上只支持配置一个IPv4地址或者一个IPv6地址。当已存在一个配置时,再次下发配置则覆盖原有配置。

【举例】

# 配置上报日志的服务端IP地址为192.168.1.1。

<Sysname> system-view

[Sysname] anti-ddos log-server-ip ip 192.168.1.1

【相关命令】

·     anti-ddos log-local-ip

1.1.12  anti-ddos out-of-band interface

anti-ddos out-of-band interface命令用于向DDoS攻击检测与防范业务中添加带外接口。

undo anti-ddos out-of-band interface命令用于从DDoS攻击检测与防范业务中移除带外接口。

【命令】

anti-ddos out-of-band interface { interface-type interface-number } &<1-10>

undo anti-ddos out-of-band interface [ interface-type interface-number ]

【缺省情况】

DDoS攻击检测与防范业务的带外接口仅包括GigabitEthernet1/0/0接口

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

interface-type interface-number &<1-10>:指定带外接口的接口类型和接口编号。&<1-10>表示之前的参数最多可以输入10次。

【使用指导】

检测设备和清洗设备均支持配置本命令。

仅支持将物理接口配置为带外接口。

执行undo命令时,如果未配置接口类型和接口编号参数,设备将删除DDoS攻击检测与防范业务的所有带外接口。

【举例】

# 将接口GigabitEthernet1/0/1、GigabitEthernet1/0/4和LoopBack 1配置为DDoS攻击检测与防范业务的带外接口。

<Sysname> system-view

[Sysname] anti-ddos out-of-band interface gigabitethernet 1/0/1 gigabitethernet 1/0/4 loopback 1

1.1.13  anti-ddos user-defined attack-type protocol

anti-ddos user-defined attack-type protocol命令用来配置基于指定协议的自定义DDoS攻击类型。

undo anti-ddos user-defined attack-type命令用来删除自定义DDoS攻击类型。

【命令】

anti-ddos user-defined attack-type id id protocol protocol-number [ packet-length { equal | greater-than | less-than } packet-length ]

undo anti-ddos user-defined attack-type [ id id ]

【缺省情况】

不存在基于指定协议的自定义DDoS攻击类型。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。攻击类型ID必须全局唯一。

protocol-number:协议编号,取值范围为0~255。

packet-length:指定报文长度信息。

equal:等于报文长度参考值。

greater-than:大于报文长度参考值。

less-than:小于报文长度参考值。

packet-length:报文长度参考值,取值范围为20~65535,单位为字节。

【使用指导】

检测设备和清洗设备均支持配置本命令。

本命令用来配置基于指定协议的自定义DDoS攻击类型。在基于协议来识别攻击报文的同时,还可以指定报文长度作为识别报文的特征,报文长度的识别方法包括判断报文长度小于、大于和等于指定参考值三种类型。

对同一ID的自定义DDoS攻击类型进行多次配置,最后一次配置生效。

执行undo命令时,如果未配置id参数,设备将删除全部自定义DDoS攻击类型配置。

【举例】

# 配置ID为3,基于VRRP协议(协议号为112),报文长度小于28字节的自定义DDoS攻击类型。

<Sysname> system-view

[Sysname] anti-ddos user-defined attack-type id 3 protocol 112 packet-length less-than 28

1.1.14  anti-ddos user-defined attack-type protocol icmp

anti-ddos user-defined attack-type protocol icmp命令用来配置基于ICMP协议的自定义DDoS攻击类型。

undo anti-ddos user-defined attack-type命令用来删除自定义DDoS攻击类型。

【命令】

anti-ddos user-defined attack-type id id protocol icmp [ packet-length { equal | greater-than | less-than } packet-length ] [ icmp-type icmp-type icmp-code icmp-code ]

undo anti-ddos user-defined attack-type [ id id ]

【缺省情况】

不存在基于ICMP协议的自定义DDoS攻击类型。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。攻击类型ID必须全局唯一。

packet-length:指定报文长度信息。

equal:等于报文长度参考值。

greater-than:大于报文长度参考值。

less-than:小于报文长度参考值。

packet-length:报文长度参考值,取值范围为20~65535,单位为字节。

icmp-type icmp-type:指定ICMP消息类型,取值范围为0~255。

icmp-code icmp-code:指定ICMP消息代码,取值范围为0~255。

【使用指导】

检测设备和清洗设备均支持配置本命令。

本命令用来配置基于ICMP协议的自定义DDoS攻击类型。在基于报文长度来识别攻击报文的同时,还可以指定ICMP消息类型和消息代码作为识别报文的特征。报文长度的识别方法包括判断报文长度小于、大于和等于指定参考值三种类型。

对同一ID的自定义DDoS攻击类型进行多次配置,最后一次配置生效。

执行undo命令时,如果未配置id参数,设备将删除全部自定义DDoS攻击类型配置。

【举例】

# 配置ID为3,基于ICMP协议,类型为8,代码为0的自定义DDoS攻击类型。

<Sysname> system-view

[Sysname] anti-ddos user-defined attack-type id 3 protocol icmp icmp-type 8 icmp-code 0

1.1.15  anti-ddos user-defined attack-type protocol icmpv6

anti-ddos user-defined attack-type protocol icmpv6命令用来配置基于ICMPv6协议的自定义DDoS攻击类型。

undo anti-ddos user-defined attack-type命令用来删除自定义DDoS攻击类型。

【命令】

anti-ddos user-defined attack-type id id protocol icmpv6 [ packet-length { equal | greater-than | less-than } packet-length ] [ icmpv6-type icmpv6-type icmpv6-code icmpv6-code ]

undo anti-ddos user-defined attack-type [ id id ]

【缺省情况】

不存在基于ICMPv6协议的自定义DDoS攻击类型。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。攻击类型ID必须全局唯一。

packet-length:指定报文长度信息。

equal:等于报文长度参考值。

greater-than:大于报文长度参考值。

less-than:小于报文长度参考值。

packet-length:报文长度参考值,取值范围为20~65535,单位为字节。

icmpv6-type icmp-type:指定ICMPv6消息类型,取值范围为0~255。

icmpv6-code icmp-code:指定ICMPv6消息代码,取值范围为0~255。

【使用指导】

检测设备和清洗设备均支持配置本命令。

本命令用来配置基于ICMPv6协议的自定义DDoS攻击类型。在基于报文长度来识别攻击报文的同时,还可以指定ICMPv6消息类型和消息代码作为识别报文的特征。报文长度的识别方法包括判断报文长度小于、大于和等于指定参考值三种类型。

对同一ID的自定义DDoS攻击类型进行多次配置,最后一次配置生效。

执行undo命令时,如果未配置id参数,设备将删除全部自定义DDoS攻击类型配置。

【举例】

# 配置ID为3,基于ICMPv6协议,报文长度大于65535字节的自定义DDoS攻击类型。

<Sysname> system-view

[Sysname] anti-ddos user-defined attack-type id 3 protocol icmpv6 packet-length greater-than 65535

1.1.16  anti-ddos user-defined attack-type protocol tcp

anti-ddos user-defined attack-type protocol tcp命令用来配置基于TCP协议的自定义DDoS攻击类型。

undo anti-ddos user-defined attack-type命令用来删除自定义DDoS攻击类型。

【命令】

anti-ddos user-defined attack-type id id protocol tcp [ packet-length { equal | greater-than | less-than } packet-length ] [ port port-num port-type { source | destination } ] [ tcp-flag flag-value ]

undo anti-ddos user-defined attack-type [ id id ]

【缺省情况】

不存在基于TCP协议的自定义DDoS攻击类型

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。攻击类型ID必须全局唯一。

packet-length:指定报文长度信息。

equal:等于报文长度参考值。

greater-than:大于报文长度参考值。

less-than:小于报文长度参考值。

packet-length:报文长度参考值,取值范围为20~65535,单位为字节。

port port-num:指定端口号,取值范围为1~65535。

port-type:指定端口类型。

source:端口类型为源端口。

destination:端口类型为目的端口。

tcp-flag flag-value:指定TCP flag字段的值,取值范围为0~63。

【使用指导】

检测设备和清洗设备均支持配置本命令。

本命令用来配置基于TCP协议的自定义DDoS攻击类型。在基于TCP协议来识别攻击报文的同时,还可以指定报文长度、端口及TCP flag作为识别攻击报文的特征。设备将同时满足所有指定特征的报文视作攻击报文:

·     报文长度特征:报文长度小于、大于或等于攻击报文长度参考值。

·     端口特征:源端口号或目的端口号。

·     TCP flag:TCP flag字段取值。

对同一ID的自定义DDoS攻击类型进行多次配置,最后一次配置生效。

执行undo命令时,如果未配置id参数,设备将删除全部自定义DDoS攻击类型配置。

【举例】

# 配置ID为3,基于TCP协议,报文长度大于65535字节,目的端口为80的自定义DDoS攻击类型。

<Sysname> system-view

[Sysname] anti-ddos user-defined attack-type id 3 protocol tcp packet-length greater-than 65535 port 80 port-type destination

1.1.17  anti-ddos user-defined attack-type protocol udp

anti-ddos user-defined attack-type protocol udp命令用来配置基于UDP协议的自定义DDoS攻击类型。

undo anti-ddos user-defined attack-type命令用来删除自定义DDoS攻击类型。

【命令】

anti-ddos user-defined attack-type id id protocol udp [ packet-length { equal | greater-than | less-than } packet-length ] [ port port-num port-type { source | destination } ]

undo anti-ddos user-defined attack-type [ id id ]

【缺省情况】

不存在基于UDP协议的自定义DDoS攻击类型。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。攻击类型ID必须全局唯一。

packet-length:指定报文长度信息。

equal:等于报文长度参考值。

greater-than:大于报文长度参考值。

less-than:小于报文长度参考值。

packet-length:报文长度参考值,取值范围为20~65535,单位为字节。

port port-num:指定端口号,取值范围为1~65535。

port-type:指定端口类型。

source:端口类型为源端口。

destination:端口类型为目的端口。

【使用指导】

检测设备和清洗设备均支持配置本命令。

本命令用来配置基于UDP协议的自定义DDoS攻击类型。在基于UDP协议来识别攻击报文的同时,还可以指定报文长度和端口作为识别攻击报文的特征。设备将同时满足所有指定特征的报文视作攻击报文:

·     报文长度特征:报文长度小于、大于或等于攻击报文长度参考值。

·     端口特征:源端口号或目的端口号。

对同一ID的自定义DDoS攻击类型进行多次配置,最后一次配置生效。

执行undo命令时,如果未配置id参数,设备将删除全部自定义DDoS攻击类型配置。

【举例】

# 配置ID为3,基于UDP协议,报文长度等于48的自定义DDoS攻击类型。

<Sysname> system-view

[Sysname] anti-ddos user-defined attack-type id 3 protocol udp packet-length equal 48

1.1.18  anti-ddos whitelist

anti-ddos whitelist命令用来添加DDoS全局静态白名单表项。

undo anti-ddos whitelist命令用来删除DDoS全局静态白名单表项。

【命令】

anti-ddos whitelist { ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

undo anti-ddos whitelist { all | ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

 

【缺省情况】

不存在DDoS全局静态白名单表项。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

all:表示删除所有全局静态白名单表项,包括IPv4表项和IPv6表项。

ip source-ip-address ip-mask-length:DDoS全局静态白名单的IPv4地址及掩码长度,用于匹配报文的源IPv4地址。其中ip-mask-length的取值范围为8~32。

ipv6 source-ipv6-address ipv6-mask-length:DDoS全局静态白名单的IPv6地址及掩码长度,用于匹配报文的源IPv6地址。其中ipv6-mask-length的取值范围为8~128。

【使用指导】

若报文匹配上DDoS全局白名单表项,则跳过其他DDoS攻击检测与防范功能(不包括IP限速),执行后续报文处理。

DDoS全局静态黑名单表项的IP地址范围不能与DDoS全局静态白名单表项的IP地址范围重叠。对于IPv4表项,不可配置地址0.0.0.0和255.255.255.255;对于IPv6表项,不可配置未指定地址(::/128)以及组播地址(FF00::/8)。

DDoS全局静态黑名单表项的IP地址范围不能与DDoS全局静态白名单表项的IP地址范围重叠。

设备支持的DDoS全局静态黑名单与DDoS全局静态白名单表项数目之和最多为1024个。

【举例】

# 将1.1.1.1/24网段添加进DDoS全局静态白名单中。

<Sysname> system-view

[Sysname] anti-ddos whitelist ip 1.1.1.1 24

【相关命令】

·     anti-ddos blacklist

·     display anti-ddos whitelist

1.1.19  anti-ddos whitelist timeout

anti-ddos whitelist timeout命令用来配置动态白名单表项的老化时间。

undo anti-ddos whitelist timeout命令用来恢复缺省情况。

【命令】

anti-ddos whitelist timeout aging-time

undo anti-ddos whitelist timeout

【缺省情况】

动态白名单表项的老化时间为10分钟。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

aging-time:动态白名单表项的老化时间,取值范围为1~1000,单位为分钟。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

通过DDoS攻击源验证的报文源IP地址将被加入动态白名单(即信任IP地址列表)中,设备会放行源地址匹配动态白名单表项的报文,不对其进行除IP报文限速外的DDoS攻击检测与防范处理。

目前只有DDoS攻击源验证功能会触发生成动态白名单表项。

【举例】

# 配置动态白名单表项的老化时间为2分钟。

<Sysname> system-view

[Sysname] anti-ddos whitelist timeout 2

【相关命令】

·     display anti-ddos source-verify trusted ip

·     display anti-ddos source-verify trusted ipv6

1.1.20  anti-ddos zone

anti-ddos zone命令用来创建一个DDoS攻击防护对象,并进入DDoS攻击防护对象视图。如果指定的DDoS攻击防护对象已经存在,则直接进入DDoS攻击防护对象视图。

undo anti-ddos zone命令用来删除指定的DDoS攻击防护对象。

【命令】

anti-ddos zone { id zone-id | default }

undo anti-ddos zone [ id zone-id ]

【缺省情况】

仅存在名称为default的缺省DDoS攻击防护对象。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

id zone-id:DDoS攻击防护对象的ID,取值范围为2~1024。

default:缺省DDoS攻击防护对象,其ID值为1。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

未配置任何防护对象时,设备对收到的流量不采取任何防护措施。

设备最多支持创建1024个DDoS攻击防护对象(包括default)

在执行undo ddos-zone命令时,若未指定DDoS攻击防护对象的ID,则表示删除所有自定义的DDoS攻击防护对象。

缺省DDoS攻击防护对象(default)不需要创建,也不能删除。

【举例】

# 创建ID值为3的DDoS攻击防护对象,并进入DDoS攻击防护对象视图。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3]

1.1.21  bandwidth-detection destination-ip threshold

bandwidth-detection destination-ip threshold命令用来配置IP流量攻击的防范触发阈值,并开启IP流量攻击检测功能。

undo bandwidth-detection destination-ip threshold命令用来恢复缺省情况。

【命令】

bandwidth-detection destination-ip threshold threshold-value

undo bandwidth-detection destination-ip threshold

【缺省情况】

IP流量攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

threshold-value:表示IP流量攻击的防范触发阈值,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启IP流量攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行IP流量攻击检测。当设备检测到向某IP地址发送IP报文的速率持续超过了该触发阈值时,即认为该IP地址受到了IP流量攻击,继而启动相应的防范措施:

·     对于旁路部署的DDoS攻击检测设备:会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     对于直路部署的DDoS攻击清洗设备:在设备本地对攻击流量进行检测和清洗。此时需检查是否开启了IP流量限速功能,若未开启,则全部放行;若开启,则对设备收到的IP流量进行限速。

此后,当设备检测到向该IP地址发送IP报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,停止执行防范措施。

【举例】

# 在DDoS攻击防护对象视图下,开启IP流量攻击检测功能,并配置IP流量攻击的防范触发阈值为20Mbps。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] bandwidth-detection destination-ip threshold 20

【相关命令】

·     anti-ddos cleaner deploy-mode

·     bandwidth-limit destination-ip type max-rate

·     display anti-ddos zone configuration

1.1.22  bandwidth-limit destination-ip type max-rate

bandwidth-limit destination-ip type max-rate命令用来开启指定类型报文的流量限速功能,并配置最大带宽限制。

undo bandwidth-limit destination-ip type命令用来关闭指定类型报文的流量限速功能。

【命令】

bandwidth-limit destination-ip type { icmp | icmp-fragment | other | tcp | tcp-fragment | total | udp | udp-fragment } max-rate value

undo bandwidth-limit destination-ip [ type { icmp | icmp-fragment | other | tcp | tcp-fragment | total | udp | udp-fragment } ]

【缺省情况】

指定类型报文的限速功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

icmp:表示限制ICMP报文的速率。

icmp-fragment:表示限制ICMP分片报文的速率。

other:表示限制基于IP协议的其他非TCP、UDP和ICMP报文的速率。

tcp:表示限制TCP报文的速率。

tcp-fragment:表示限制TCP分片报文的速率。

total:表示限制报文的总速率,即所有基于IP协议的报文速率。

udp:表示限制UDP报文的速率。

udp-fragment:表示限制UDP分片报文的速率。

value:指定发往每目的IP地址的报文的速率上限,取值范围为1~4294967295,单位为Mbps。

【使用指导】

仅清洗设备支持配置本命令。

执行本命令后,设备会对发往DDoS攻击防护对象内IP地址的指定类型的报文进行限速,将向每个IP地址发送该类型报文的最大速率限制为所配置的value参数的值,超出速率上限的报文将被设备丢弃。

一个防护对象下可以开启多种类型报文的限速功能:

·     对于TCP、UDP、ICMP和其他非分片报文,首先基于协议类型进行限速,然后进行报文总速率限制。

·     对于TCP、UDP和ICMP分片报文,首先基于协议类型进行限速,再进行分片报文限速,最后进行报文总速率限制。建议分片报文限速阈值小于协议类型限速阈值。

执行undo命令时,若不配置任何参数将关闭该DDoS攻击防护对象下所有报文类型的限速功能。

【举例】

# 在ID为3的DDoS攻击防护对象视图下开启TCP报文的限速功能,并配置速率上限为50Mbps。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] bandwidth-limit destination-ip type tcp max-rate 50

【相关命令】

·     bandwidth-detect destination-ip threshold

·     display anti-ddos zone configuration

1.1.23  callee

callee命令用来创建SIP报文会话接收方字段匹配规则。

undo callee命令用来删除SIP报文会话接收方字段匹配规则。

【命令】

callee { equal | include } callee-string

undo callee [ { equal | include } callee-string ]

【缺省情况】

DDoS攻击防护过滤器中不存在SIP报文的会话接收方字段匹配规则。

【视图】

SIP过滤器视图

【缺省用户角色】

network-admin

【参数】

equal:表示SIP报文的接收方字段的内容与指定URI完全一致。

include:表示SIP报文的接收方字段的内容包含指定URI。

callee-string:指定SIP会话接收方的URI,为2~63个字符的字符串,不区分大小写。

【使用指导】

SIP报文会话接收方字段匹配规则用于匹配会话接收方为指定URI的SIP报文。

每个SIP过滤器中最多可以创建32条会话接收方字段匹配规则。SIP报文满足其中任意一条匹配规则,即被视作满足SIP报文会话接收方字段匹配条件。

如果执行undo callee命令时不指定任何参数,则表示删除该过滤器视图下所有的SIP报文会话接收方字段匹配规则。

【举例】

# 在SIP过滤器test中创建一条会话接收方字段匹配规则:SIP报文的接收方字段的内容包含字符串www.abc.example.com。

<Sysname> system-view

[Sysname] anti-ddos filter name test type sip

[Sysname-anti-ddos-filter-sip-test] callee include www.abc.example.com

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.24  caller

caller命令用来创建SIP报文会话发起方字段匹配规则。

undo caller命令用来删除SIP报文会话发起方字段匹配规则。

【命令】

caller { equal | include } caller-string

undo caller [ { equal | include } caller-string ]

【缺省情况】

DDoS攻击防护过滤器中不存在SIP报文会话发起方字段匹配规则。

【视图】

SIP过滤器视图

【缺省用户角色】

network-admin

【参数】

equal:表示SIP报文的发起方字段的内容与指定URI完全一致。

include:表示SIP报文的发起方字段的内容包含指定URI。

caller-string:指定SIP会话发起方的URI,为2~63个字符的字符串,不区分大小写。

【使用指导】

SIP报文会话发起方字段匹配规则用于匹配会话发起方为指定URI的SIP报文。

每个SIP过滤器中最多可以创建32条会话发送方字段匹配规则。SIP报文满足其中任意一条匹配规则,即被视作满足SIP报文会话发起方字段匹配条件。

如果执行undo caller命令时不指定任何参数,则表示删除该过滤器视图下所有的SIP报文会话发送方字段匹配规则。

【举例】

# 在SIP过滤器test中创建一条会话发送方字段匹配规则:SIP报文的发送方字段的内容包含字符串www.abc.example.com。

<Sysname> system-view

[Sysname] anti-ddos filter name test type sip

[Sysname-anti-ddos-filter-sip-test] caller include www.abc.example.com

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.25  cookie

cookie命令用来创建HTTP报文Cookie字段匹配规则。

undo cookie命令用来删除HTTP报文Cookie字段匹配规则。

【命令】

cookie include cookie-string

undo cookie [ include cookie-string ]

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文Cookie字段匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

include:表示HTTP报文的Cookie字段的内容包含指定关键字。

cookie-string:指定Cookie关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

HTTP报文Cookie字段匹配规则用于匹配Cookie字段包含指定关键字的HTTP报文。

每个HTTP过滤器中最多可以创建32条Cookie字段匹配规则。HTTP报文满足其中任意一条匹配规则,即被视作满足HTTP报文Cookie字段匹配条件。

如果执行undo cookie命令时不指定任何参数,则表示删除该过滤器视图下所有的HTTP报文Cookie字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条Cookie字段匹配规则:HTTP报文的Cookie字段的内容包含字符串abc。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] cookie include abc

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.26  destination-ip

destination-ip命令用来创建报文目的IP地址匹配规则。

undo destination-ip命令用来删除报文目的IP地址匹配规则。

【命令】

destination-ip { ip-range start-ip end-ip | ipv6-range start-ipv6 end-ipv6 }

undo destination-ip [ ip-range start-ip end-ip | ipv6-range start-ipv6 end-ipv6 ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文目的IP地址匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

ip-range:目的IPv4地址范围。

start-ip:起始IPv4地址,且不能大于结束IPv4地址。

end-ip:结束IPv4地址。

ipv6-range:目的IPv6地址范围。

start-ipv6:起始IPv6地址,且不能大于结束IPv6地址。

end-ipv6:结束IPv6地址。

【使用指导】

报文目的IP地址匹配规则用于匹配目的IP地址在指定范围内的报文。

每个过滤器中最多可以创建100条报文目的IP地址匹配规则。满足其中任意一条匹配规则,即被视作满足报文目的IP地址匹配条件。

在同一个过滤器视图下多次执行本命令所配置的目的地址范围不允许重叠。

如果执行undo destination-ip命令时不指定任何参数,则表示删除该过滤器视图下所有的报文目的IP地址匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文目的IP地址匹配规则:报文目的IPv4地址在2.2.2.10~2.2.2.20的范围内。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] destination-ip ip-range 2.2.2.10 2.2.2.20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.27  destination-port

destination-port命令用来创建报文目的端口匹配规则。

undo destination-port命令用来删除报文目的端口匹配规则。

【命令】

destination-port range start-port end-port

undo destination-port [ range start-port end-port ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文目的端口匹配规则。

【视图】

TCP过滤器视图

UDP过滤器视图

【缺省用户角色】

network-admin

【参数】

range:目的端口范围。

start-port:指定起始端口号,取值范围为1~65535,且不能大于结束端口号。

end-port:指定结束端口号,取值范围为1~65535。

【使用指导】

报文目的端口匹配规则用于匹配目的端口号在指定范围内的报文。

每个过滤器中最多可以创建10条报文目的端口匹配规则。满足其中任意一条匹配规则,即被视作满足报文目的端口匹配条件。

在同一个过滤器视图下多次执行本命令所配置的目的端口号范围不允许重叠。

如果执行undo destination-port命令时不指定任何参数,则表示删除该过滤器视图下所有的报文目的端口匹配规则。

【举例】

# 在TCP过滤器test中创建一条报文目的端口匹配规则:报文目的端口号在10~20的范围内。

<Sysname> system-view

[Sysname] anti-ddos filter name test type tcp

[Sysname-anti-ddos-filter-tcp-test] destination-port range 10 20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.28  display anti-ddos blacklist

display anti-ddos blacklist命令用来显示DDoS全局静态黑名单表项。

【命令】

display anti-ddos blacklist [ ip source-ip-address | ipv6 source-ipv6-address ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

ip souce-ip-address:显示指定源IPv4地址的DDoS全局静态黑名单表项。

ipv6 source-ipv6-address:显示指定源IPv6地址的DDoS全局静态黑名单表项。

【使用指导】

仅清洗设备支持配置本命令。

若未指定IPv4地址或IPv6地址参数,则表示显示所有的IPv4或IPv6全局静态黑名单表项。

【举例】

# 显示所有全局静态黑名单。

<Sysname> display anti-ddos blacklist

Total:         4              Blacklist:   3             Whitelist:   1

-------------------------------------------------------------------

Source-ip/MaskLen                                        Black/White

3.3.3.3/32                                               Black

10.0.0.0/24                                              Black

8000::/64                                                Black

# 显示指定IP对应的全局静态黑名单。

<Sysname> display anti-ddos blacklist ip 10.0.0.3

Total:         4              Blacklist:   3             Whitelist:   1

-------------------------------------------------------------------

Source-ip/MaskLen                                        Black/White

10.0.0.0/24                                              Black

#显示指定IPv6对应的全局静态黑名单。

<Sysname> display anti-ddos blacklist ipv6 8000::1

Total:         4              Blacklist:   3             Whitelist:   1

-------------------------------------------------------------------

Source-ip/MaskLen                                        Black/White

8000::/64                                                Black

表1-1 display anti-ddos blacklist命令显示信息描述表

字段

描述

Total

IPv4或IPv6黑名单表项与白名单表项数目之和

Blacklist

IPv4或IPv6黑名单表项数目

Whitelist

IPv4或IPv6白名单表项数目

Source-ip/MaskLen

源IP地址及掩码长度

Black/White

表项类型,即黑名单类型或白名单类型

 

【相关命令】

·     anti-ddos blacklist

1.1.29  display anti-ddos blacklist zone

display anti-ddos blacklist zone命令用来显示DDoS攻击防护对象静态黑名单表项。

【命令】

display anti-ddos blacklist zone [ { id zone-id | default } [ ip source-ip-address | ipv6 source-ipv6-address ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

id zone-id:DDoS攻击防护对象ID,取值范围为2~1024。

default:缺省DDoS攻击防护对象,其ID值为1。

ip souce-ip-address:显示指定源IPv4地址的DDoS攻击防护对象静态黑名单表项。

ipv6 source-ipv6-address:显示指定源IPv6地址的DDoS攻击防护对象静态黑名单表项。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

若未指定DDoS攻击防护对象,则显示所有DDoS攻击防护对象下的静态黑名单表项。

若未指定IPv4地址或IPv6地址参数,则表示显示DDoS攻击防护对象下的所有静态黑名单表项。

【举例】

# 显示所有DDoS攻击防护对象的静态黑名单表项。

<Sysname> display anti-ddos blacklist zone

Total:4            Blacklist:3                   Whitelist:1

-------------------------------------------------------------------

ZoneID             Source-ip/MaskLen             Black/White

default            3.3.3.3/32                    Black

2                  10.0.0.0/24                   Black

2                  8000::/64                     Black

# 显示ID为2的DDoS攻击防护对象下匹配IP地址10.0.0.3的静态黑名单表项。

<Sysname> display anti-ddos blacklist zone id 2 ip 10.0.0.3

Total:4            Blacklist:3                   Whitelist:1

-------------------------------------------------------------------

ZoneID             Source-ip/MaskLen             Black/White

2                  10.0.0.0/24                   Black

# 显示缺省DDoS攻击防护对象下匹配IPv6地址8000::1的静态黑名单表项。

<Sysname> display anti-ddos blacklist zone default ipv6 8000::1

Total:   4         Blacklist:   3                Whitelist:   1

-------------------------------------------------------------------

ZoneID             Source-ip/MaskLen             Black/White

default            8000::/64                     Black

表1-2 display anti-ddos blacklist zone命令显示信息描述表

字段

描述

Total

DDoS攻击防护对象下IPv4或IPv6黑名单表项与白名单表项数目之和

Blacklist

DDoS攻击防护对象下IPv4或IPv6黑名单表项数目

Whitelist

DDoS攻击防护对象下IPv4或IPv6白名单表项数目

ZoneID

DDoS攻击防护对象ID

Source-ip/MaskLen

源IP地址及掩码长度

Black/White

表项类型,即黑名单类型或白名单类型

 

【相关命令】

·     zone-blacklist

1.1.30  display anti-ddos dynamic-blacklist

display anti-ddos dynamic-blacklist命令用来显示DDoS攻击防护对象的动态黑名单表项。

【命令】

display anti-ddos dynamic-blacklist { ip | ipv6 } [ zone [ default | id zone-id ] ]

【视图】

任意视图。

【缺省用户角色】

network-admin

network-operator

【参数】

ip:显示IPv4动态黑名单表项。

ipv6:显示IPv6动态黑名单表项。

zone:显示指定DDoS攻击防护对象的动态黑名单表项。若不指定DDoS攻击防护对象,则显示所有DDoS攻击防护对象的动态黑名单表项。

default:指定缺省DDoS攻击防护对象。

id zone-id:DDoS攻击防护对象ID,取值范围2~1024。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

【举例】

# 显示DDoS攻击防护对象的IPv4动态黑名单表项。

<sysname> display anti-ddos dynamic-blacklist ip

Zone ID      Source-ip        Aging time (min)     Reason

2            192.168.8.9      10                   -

2            192.168.3.6      20                   -

3            192.168.9.6      5                    -

# 显示ID为2的DDoS攻击防护对象的IPv6动态黑名单表项。

<sysname> display anti-ddosdynamic-blacklist ipv6 zone id 2

Source-ipv6                     Aging time (min)    Reason

fe80::64fb:D5cf:3131:c1af       10                  -

表1-3 display anti-ddos dynamic-blacklist命令显示信息描述表

字段

描述

Zone ID

DDoS攻击防护对象ID

Source-ip

IPv4黑名单表项

Source-ipv6

IPv6黑名单表项

Aging time(min)

剩余老化时间,单位为分钟

Reason

加入防护对象动态黑名单原因

 

1.1.31  display anti-ddos filter statistics

display anti-ddos filter statistics命令用来显示DDoS攻击防护过滤器的统计信息。

【命令】

display anti-ddos filter statistics name name anti-ddos-zone { id zone-id | default }

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

name name:指定过滤器的名称,为1~63个字符的字符串,由字母、数字和下划线组成,名称必须以字母开头,字母不区分大小写。

anti-ddos-zone:DDoS攻击防护对象。

id zone-id:指定DDoS攻击防护对象的ID,取值范围为2~1024。

default:缺省DDoS攻击防护对象。

【举例】

# 显示指定ID为3的DDoS攻击防护对象下过滤器test的统计计数。

<Sysname> display anti-ddos filter statistics name test anti-ddos-zone id 3

Type              : HTTP

Action            : drop

PPS               : 100000

Bps               : 200000000

Dropped packets  : 20750

Dropped bytes    : 5

表1-4 display anti-ddos filter statistics命令显示信息描述表

字段

描述

Type

过滤器的协议类型,包括:

·     IP

·     TCP

·     UDP

·     HTTP

·     DNS

·     ICMP

·     SIP

Action

表示过滤器执行的动作,其取值包括如下:

·     drop:丢弃

·     pass:放行

·     limit:限速

·     source-verify:源验证

PPS

过滤器匹配到的报文速率,单位为pps

Bps

过滤器匹配到的报文速率,单位为Bps

Dropped packets

过滤器丢弃的包数

Dropped bytes

过滤器丢弃的字节数

 

1.1.32  display anti-ddos source-verify protected ip

display anti-ddos source-verify protected ip命令用来显示DDoS攻击源验证的受保护IPv4表项。

【命令】

(独立运行模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } protected ip [ ip-address ] [ count ] [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } protected ip [ ip-address ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

dns-query:指定DNS query泛洪攻击源验证功能。

dns-reply:指定DNS reply泛洪攻击源验证功能。

http:指定HTTP泛洪攻击源验证功能。

https:指定HTTPS泛洪攻击源验证功能。

sip:指定SIP泛洪攻击源验证功能。

syn:指定SYN泛洪攻击源验证功能。

ip-address:显示DDoS攻击源验证的指定受保护IPv4表项。若未指定本参数,则显示DDoS攻击源验证的所有受保护IPv4表项。

slot slot-number:显示指定单板上的DDoS攻击源验证的指定IPv4地址的受保护IPv4表项,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的DDoS攻击源验证的受保护IPv4表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的DDoS攻击源验证的受保护IPv4表项,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的DDoS攻击源验证的受保护IPv4表项。(IRF模式)

cpu cpu-number:显示指定CPU上的DDoS攻击源验证的受保护IPv4表项,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

count:显示符合指定条件的DDoS攻击源验证的受保护IPv4表项个数。

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

【举例】

# 显示所有DDoS攻击防护对象的SYN泛洪攻击源验证的受保护IPv4表项。(独立运行模式)

<Sysname> display anti-ddos source-verify syn protected ip

Slot 1:

IP address          Port        Type            Requested        Trusted

192.168.11.5        23          Dynamic         353452           555

123.123.123.123     23          Dynamic         4294967295       15151

Slot 2:

IP address          Port        Type            Requested        Trusted

192.168.11.6        23          Dynamic         467901           78578

201.55.7.45         23          Dynamic         236829           7237

# 显示所有DDoS攻击防护对象的SYN泛洪攻击源验证的受保护IPv4表项的个数。(独立运行模式)

<Sysname> display anti-ddos source-verify syn protected ip count

Slot 1:

Totally 3 protected IP addresses.

Slot 2:

Totally 1 protected IP addresses.

表1-5 display anti-ddos source-verify protected ip命令显示信息描述表

字段

描述

Totally n protected IP addresses.

DDoS攻击源验证的受保护IPv4表项数目

IP address

受保护IPv4地址

Port

连接的目的端口

Type

受保护IP地址的添加方式,取值包括Dynamic,即动态添加

Requested

收到的匹配该受保护IP地址的报文数目

Trusted

通过验证的报文数目

 

1.1.33  display anti-ddos source-verify protected ipv6

display anti-ddos source-verify protected ipv6命令用来显示DDoS攻击源验证的受保护IPv6表项。

【命令】

(独立运行模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } protected ipv6 [ ipv6-address ] [ slot slot-number [ cpu cpu-number ] ] [ count ]

(IRF模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } protected ipv6 [ ipv6-address ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

dns-query:指定DNS query泛洪攻击源验证功能。

dns-reply:指定DNS reply泛洪攻击源验证功能。

http:指定HTTP泛洪攻击源验证功能。

https:指定HTTPS泛洪攻击源验证功能。

sip:指定SIP泛洪攻击源验证功能。

syn:指定SYN泛洪攻击源验证功能。

ipv6-address:显示DDoS攻击源验证的指定IPv6地址的受保护IPv6表项。若未指定本参数,则显示DDoS攻击源验证的所有受保护IPv6表项。

slot slot-number:显示指定单板上的DDoS攻击源验证的受保护IPv6表项,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的DDoS攻击源验证的受保护IPv6表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的DDoS攻击源验证的受保护IPv6表项,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的DDoS攻击源验证的受保护IPv6表项。(IRF模式)

cpu cpu-number:显示指定CPU上的DDoS攻击源验证的受保护IPv6表项,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

count:显示符合指定条件的DDoS攻击源验证的受保护IPv6表项个数。

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

【举例】

# 显示所有DDoS攻击防护对象的SYN泛洪攻击源验证的受保护IPv6表项。(独立运行模式)

<Sysname> display anti-ddos source-verify syn protected ipv6

Slot 1:

IPv6 address            Port        Type           Requested        Trusted

192:168:11::5           23          Dynamic        353452           555

123:123:123::123        23          Dynamic        4294967295       15151

Slot 2:

IPv6 address            Port        Type           Requested        Trusted

192:168:11::5           23          Dynamic        467901           78578

201:55:7::45            23          Dynamic        236829           7237

# 显示所有DDoS攻击防护对象的SYN泛洪攻击源验证的受保护IPv6表项的个数。(独立运行模式)

<Sysname> display anti-ddos source-verify syn protected ipv6 count

Slot 1:

Totally 3 protected IPv6 addresses.

Slot 2:

Totally 1 protected IPv6 addresses.

表1-6 display anti-ddos source-verify protected ipv6命令显示信息描述表

字段

描述

Totally n protected IPv6 addresses.

DDoS攻击源验证的受保护IPv6表项数目

IPv6 address

受保护IPv6地址

Port

连接的目的端口

Type

受保护IP地址的添加方式,取值包括Dynamic,即动态添加

Requested

收到的匹配该受保护IP地址的报文数目

Trusted

通过验证的报文数目

 

1.1.34  display anti-ddos source-verify trusted ip

display anti-ddos source-verify trusted ip命令用来显示DDoS攻击源验证的信任IPv4表项。

【命令】

(独立运行模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } trusted ip [ ip-address ] [ slot slot-number [ cpu cpu-number ] ] [ count ]

(IRF模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } trusted ip [ ip-address ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

dns-query:指定DNS query泛洪攻击源验证功能。

dns-reply:指定DNS reply泛洪攻击源验证功能。

http:指定HTTP泛洪攻击源验证功能。

https:指定HTTPS泛洪攻击源验证功能。

sip:指定SIP泛洪攻击源验证功能。

syn:指定SYN泛洪攻击源验证功能。

ip-address:显示DDoS攻击源验证的指定IPv4地址的受信任IPv4表项。若未指定本参数,则显示DDoS攻击源验证的所有受信任IPv4表项。

slot slot-number:显示指定单板上的DDoS攻击源验证的受信任IPv4表项,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的DDoS攻击源验证的受信任IPv4表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的DDoS攻击源验证的受信任IPv4表项,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的DDoS攻击源验证的受信任IPv4表项。(IRF模式)

cpu cpu-number:显示指定CPU上的DDoS攻击源验证的受信任IPv4表项,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

count:显示符合指定条件的DDoS攻击源验证的受信任IPv4表项个数。

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

【举例】

# 显示所有DDoS攻击防护对象的HTTP泛洪攻击源验证的受信任IPv4表项。(独立运行模式)

<Sysname> display anti-ddos source-verify http trusted ip

Slot 1:

IP address            Age-time (sec)

11.1.1.2               600

123.123.123.123        550

Slot 2:

IP address            Age-time (sec)

11.1.1.                200

# 显示所有DDoS攻击防护对象的HTTP泛洪攻击源验证的受信任IPv4表项的个数。(独立运行模式)

<Sysname> display anti-ddos source-verify http trusted ip count

Slot 1:

Totally 3 trusted IP addresses.

Slot 2:

Totally 1 trusted IP addresses.

表1-7 表 display anti-ddos source-verify trusted ip命令显示信息描述表

字段

描述

Totally n trusted IP addresses

DDoS攻击源验证的受信任IPv4表项的个数

IP address

受信任的IPv4地址

Age-time(sec)

信任IP地址的剩余老化时间,单位为秒。

 

1.1.35  display anti-ddos source-verify trusted ipv6

display anti-ddos source-verify trusted ipv6命令用来显示DDoS攻击源验证的信任IPv6表项。

【命令】

(独立运行模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } trusted ipv6 [ ipv6-address ] [ slot slot-number [ cpu cpu-number ] ] [ count ]

(IRF模式)

display anti-ddos source-verify { dns-query | dns-reply | http | https | sip | syn } trusted ipv6 [ ipv6-address ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ] [ count ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

dns-query:指定DNS query泛洪攻击源验证功能。

dns-reply:指定DNS reply泛洪攻击源验证功能。

http:指定HTTP泛洪攻击源验证功能。

https:指定HTTPS泛洪攻击源验证功能。

sip:指定SIP泛洪攻击源验证功能。

syn:指定SYN泛洪攻击源验证功能。

ipv6-address:显示DDoS攻击源验证的指定IPv6地址的信任IPv6表项。若未指定本参数,则显示DDoS攻击源验证的所有信任IPv6表项。

slot slot-number:显示指定单板上的DDoS攻击源验证的信任IPv6表项,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的DDoS攻击源验证的信任IPv6表项。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的DDoS攻击源验证的信任IPv6表项,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的DDoS攻击源验证的信任IPv6表项。(IRF模式)

cpu cpu-number:显示指定CPU上的DDoS攻击源验证的信任IPv6表项,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

count:显示符合指定条件的DDoS攻击源验证的信任IPv6表项个数。

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

【举例】

# 显示所有DDoS攻击防护对象的HTTP泛洪攻击源验证的受信任IPv6表项。(独立运行模式)

<Sysname> display anti-ddos source-verify http trusted ipv6

Slot 1:

IPv6 address            Age-time(sec)

11:1:1::2                600

123:123:123::123         550

Slot 2:

IPv6 address            Age-time(sec)

11:1:1::3                200

# 显示所有DDoS攻击防护对象的HTTP泛洪攻击源验证的受信任IPv6表项的个数。(独立运行模式)

<Sysname> display anti-ddos zone source-verify http trusted ipv6 count

Slot 1:

Totally 3 trusted IPv6 addresses.

Slot 2:

Totally 1 trusted IPv6 addresses.

表1-8 display anti-ddos source-verify trusted ipv6命令显示信息描述表

字段

描述

Totally n trusted IPv6 addresses

DDoS攻击源验证的受信任IPv6表项的个数

IPv6 address

受信任的IPv6地址

Age-time(sec)

信任IPv6地址的剩余老化时间,单位为秒。

 

1.1.36  display anti-ddos ssl-defend illegal-session-stat-nodes

display anti-ddos ssl-defend illegal-session-stat-nodes命令用来显示SSL重协商防护的异常会话统计节点列表。

【命令】

(独立运行模式)

display anti-ddos ssl-defend illegal-session-stat-nodes { ip | ipv6 } [ count | zone { default | id zone-id } ] [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos ssl-defend illegal-session-stat-nodes { ip | ipv6 } [ count | zone { default | id zone-id } ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图。

【缺省用户角色】

network-admin

network-operator

【参数】

ip:显示SSL重协商防护的IPv4异常会话统计节点列表。

ipv6:显示SSL重协商防护的IPv6异常会话统计节点列表。

count:显示SSL重协商防护的异常会话统计节点数。

zone:显示指定DDoS攻击防护对象下SSL重协商防护的异常会话统计节点列表。

default:指定缺省DDoS攻击防护对象。

id zone-id:指定DDoS攻击防护对象ID,取值范围为2~1024。

slot slot-number:指定单板。slot-number为单板所在的槽位号。如果不指定本参数,如果不指定本参数,则表示指定所有单板。(独立运行模式)

chassis chassis-number slot slot-number:指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定本参数,则表示指定所有单板。(IRF模式)

cpu cpu-number:指定CPU,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

若不指定DDoS攻击防护对象,则显示所有DDoS攻击防护对象下SSL重协商防护的异常会话统计节点列表。

【举例】

# 显示所有DDoS攻击防护对象下SSL重协商防护的IPv6异常会话统计节点列表。(独立运行模式)

<Sysname> display anti-ddos ssl-defend illegal-session-stat-nodes ipv6 zone id 2

Slot 1:

Zone ID            Source-ipv6            Illegal sessions

3                  3::2:1                 8

 

Slot 2:

Zone ID            Source-ipv6            Illegal sessions

6                  5:1::ff                10

表1-9 display anti-ddos ssl-defend illegal-session-stat-nodes命令显示信息描述表

字段

描述

Zone ID

DDoS攻击防护对象ID

Source-ip

异常IPv4会话的源IP地址

Source-ipv6

异常IPv6会话的源IP地址

Illegal-num

SSL异常会话数

 

【相关命令】

·     https-flood defense ssl-defend

1.1.37  display anti-ddos ssl-defend session-stat-nodes

display anti-ddos ssl-defend session-stat-nodes命令用来显示SSL重协商防护的会话统计节点列表。

【命令】

(独立运行模式)

display anti-ddos ssl-defend session-stat-nodes { ip | ipv6 } [ count | zone { default | id zone-id } ] [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos ssl-defend session-stat-nodes { ip | ipv6 } [ count | zone { default | id zone-id } ] [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图。

【缺省用户角色】

network-admin

network-operator

【参数】

ip:显示SSL重协商防护的IPv4会话统计节点列表。

ipv6:显示SSL重协商防护的IPv6会话统计节点列表。

count:显示SSL重协商防护的会话统计节点数。

zone:显示指定DDoS攻击防护对象下SSL重协商防护的会话统计节点列表。

default:指定缺省DDoS攻击防护对象。

id zone-id:DDoS攻击防护对象ID,取值范围2~1024。

slot slot-number:指定单板。slot-number为单板所在的槽位号。如果不指定本参数,如果不指定本参数,则表示指定所有单板。(独立运行模式)

chassis chassis-number slot slot-number:指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定本参数,则表示指定所有单板。(IRF模式)

cpu cpu-number:指定CPU,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

若不指定DDoS攻击防护对象,则显示所有DDoS攻击防护对象的SSL重协商防护的会话统计节点信息。

【举例】

#显示所有DDoS攻击防护对象下SSL重协商防护的IPv6会话统计节点信息。(独立运行模式)

<Sysname> display anti-ddos ssl-defend session-stat-node ipv6 zone id 2

Slot 1:

Zone ID        Source-ipv6            Negotiation-num            State

2              1::1                   8                          normal

 

Slot 2:

Zone ID        Source-ipv6            Negotiation-num            State

3              ff::1                  8                          illegal

表1-10 display anti-ddos ssl-defend session-stat-nodes命令显示信息描述表

字段

描述

Zone ID

DDoS攻击防护对象ID

Source-ip

异常IPv4会话的源IP地址

Source-ipv6

异常IPv6会话的源IP地址

Negotiation-num

SSL会话的协商数目

State

SSL会话统计节点状态,有以下取值:

·     Normal:表示状态正常

·     Illegal:表示状态异常

 

【相关命令】

·     https-flood defense ssl-defend

1.1.38  display anti-ddos statistics

display anti-ddos statistics命令用来显示DDoS攻击防护统计信息。

【命令】

(独立运行模式)

display anti-ddos statistics { destination-ip { ipv4 [ ip-address ] | ipv6  [ ipv6-address ] } | destination-port | source-ip { ipv4 | ipv6 } | source-port } [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos statistics { destination-ip { ipv4 [ ip-address ] | ipv6  [ ipv6-address ] } | destination-port | source-ip { ipv4 | ipv6 } | source-port } [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

destination-ip:表示基于目的IP地址进行统计

destination-port:表示基于目的端口进行统计。

source-ip:表示基于源IP地址进行统计。

source-port:表示基于源端口进行统计。

ipv4:指定IP地址类型为IPv4。

ipv4-address:显示指定目的IPv4地址的DDoS攻击防护统计信息。若未指定本参数,则显示所有目的IPv4地址的DDoS攻击防护统计信息。

ipv6:指定IP地址类型为IPv6。

ipv6-address:显示指定目的IPv6地址的DDoS攻击防护统计信息。若未指定本参数,则显示所有目的IPv6地址的DDoS攻击防护统计信息。

slot slot-number:显示指定单板上的DDoS攻击防护统计信息,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的DDoS攻击防护统计信息。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的DDoS攻击防护统计信息,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的DDoS攻击防护统计信息。(IRF模式)

cpu cpu-number:显示指定CPU上的DDoS攻击防护统计信息,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

【使用指导】

DDoS攻击检测设备支持该命令。DDoS攻击清洗设备上只支持部分display anti-ddos statistics { destination-ip { ipv4 [ ip-address ] | ipv6 [ ipv6-address ] }

【举例】

# 显示基于源IPv4地址的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics source-ip ipv4

Slot 1:

Source IP Dest IP Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

3.3.3.3   4.4.4.4 -              100          20            100          30

3.3.3.3   4.4.4.4 -              100          20            100          30

 

Slot 2:

Source IP Dest IP Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

2.2.2.2   4.4.4.4 -              100          30            100          30

# 显示基于源IPv6地址的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics source-ip ipv6

Slot 1:

Source IPv6     Packet type    Input(bps)  Output(bps)   Input(pps)   Output(pps)

3::3            -              100          20            100          30

3::5            -              100          20            100          30

2::6            -              100          30            100          30

 

Slot 2:

Source IPv6     Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

8::3            ACK            100          20            100          30

#显示基于源端口的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics source-port

Slot 1:

Source Port Dest addr   Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

78          3.3.3.3     -              100          20            100          30

54321       3.3.3.3     -              100          20            100          30

 

Slot 2:

Source Port Dest addr   Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

8080        3.3.3.3     -              100          30            100          30

#显示所有基于目的IPv4地址的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics destination-ip ipv4

Slot 1:

Dest IP       Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

3.3.3.3       UDP            100          20            60           10

3.3.3.3       IP             100          20            60           10

3.3.3.2       ACK            100          20            60           10

3.3.3.2       IP             100          20            60           10

6.6.6.6       HTTPS          500          50            60           10

6.6.6.6       TCP-FRAG       500          50            60           10

6.6.6.6       User-defined 2 500          50            60           10

6.6.6.6       IP             1500         150           180          30

 

Slot 2:

Dest IP       Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

4.3.2.3       UDP            100          20            60           10

4.3.2.3       IP             100          20            60           10

5.3.2.3       ACK            100          20            60           10

5.3.2.3       IP             100          20            60           10

表1-11 display anti-ddos statistics 命令显示信息描述表

字段

描述

Source IP

源IPv4地址

Source IPv6

源IPv6地址

Source port

源端口号

Dest IP

目的IPv4地址

Dest IPv6

目的IPv6地址

Dest addr

目的地址

Dest port

目的端口号

Packet type

接收的报文类型,包括:

·     ACK

·     DNS query

·     DNS reply

·     ICMP

·     HTTP

·     SYN

·     SYN-ACK

·     UDP

·     RST

·     SIP

·     HTTPS

·     TCP fragment

·     UDP fragment

·     ICMP fragment

·     User-defined,即自定义DDoS攻击类型

·     IP,即IP报文类型

Input(bps)

每秒接收的报文比特数目

Output(bps)

清洗后的报文比特数目

Input(pps)

每秒接收的报文数目

Output (pps)

清洗后的报文数目

 

1.1.39  display anti-ddos statistics bandwidth-limit destination-ip

display anti-ddos statistics bandwidth-limit destination-ip { ipv4 ipv4-address | ipv6 ipv6-address } 命令用来显示指定目的IP地址的限速统计信息。

【命令】

(独立运行模式)

display anti-ddos statistics bandwidth-limit destination-ip { ipv4 ipv4-address | ipv6 ipv6-address } [ slot slot-number ]

(IRF模式)

display anti-ddos statistics bandwidth-limit destination-ip { ipv4 ipv4-address | ipv6 ipv6-address } [ chassis chassis-number slot slot-number ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

ipv4 ipv4-address:显示指定IPv4地址的限速统计信息。

ipv6 ipv6-address:显示指定IPv6地址的限速统计信息。

slot slot-number:显示指定单板上的指定目的IP地址的限速统计信息,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上的指定目的IP地址的限速统计信息。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定单板的指定目的IP地址的限速统计信息,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上的指定目的IP地址的限速统计信息。(IRF模式)

【使用指导】

仅清洗设备支持配置本命令,只显示已配置指定类型的限速策略的统计信息。

当清洗设备中有报文通过时,会生成对应报文目的IP的统计节点,若老化时间内无对应目的IP的报文再经过设备,则该目的IP的统计节点会被删除。

若存在指定目的IP的统计节点,输入本命令行能够显示对应的限速阈值配置以及报文流量统计信息;若不存在指定的目的IP的统计节点,输入本命令行不显示数据。

【举例】

# 显示指定目的IPv4地址的速率限制统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics bandwidth-limit destination-ip ipv4 10.10.10.10

slot 1:

Type     Input(bps)    Output(bps)    Input(pps)      Output(pps)    Threshold(Mbps)

TCP      50000         50000          100           100            50

UDP      400000        393216         800           786            3

TCP-FRAG 50000         50000          100 100            50

IP       493216        493216         986           986            50

 

slot 2:

Type     Input(bps)    Output(bps)    Input(pps)      Output(pps)    Threshold(Mbps)

TCP      20000         20000          40 40             50

UDP      420000        393216         840           786            3

TCP-FRAG 50000         50000          100           100            50

IP       453216        453216         906           906            50

# 显示指定目的IPv4地址的速率限制详细统计信息。(IRF模式)

<Sysname> display anti-ddos statistics bandwidth-limit destination-ip ipv4 10.10.10.10

chassis 1 slot 1:

Type     Input(bps)    Output(bps)    Input(pps)    Output(pps)    Threshold(Mbps)

TCP      50000         50000          100 100            50

UDP      400000        393216         800           786            3

TCP-FRAG 50000         50000          100           100            50

IP       493216        493216         986           986            50

 

chassis 1 slot 2:

Type     Input(bps)    Output(bps)    Input(pps)      Output(pps)    Threshold(Mbps)

TCP      20000         20000          40            40             50

UDP      420000        393216         840           786            3

TCP-FRAG 52000         52000          104 104            50

IP       453216        453216         906           906            50

表1-12 display anti-ddos statistics bandwidth-limit destination-ip命令显示信息描述表

字段

描述

Type

报文类型,包括:

·     TCP

·     UDP

·     ICMP

·     TCP-FRAG

·     UDP-FRAG

·     ICMP-FRAG

·     Other

·     IP

Input(bps)

综合限速或单类报文限速前的报文速率,单位为bps

Input(pps)

综合限速或单类报文限速前的报文速率,单位为pps

Output(bps)

综合限速或单类报文限速后的报文速率,单位为bps

Output(pps)

综合限速或单类报文限速后的报文速率,单位为pps

Threhold(Mbps)

综合速率上限或单类报文速率上限,单位为Mbps

 

1.1.40  display anti-ddos statistics destination-ip

display anti-ddos statistics destination-ip命令用来显示指定被攻击者的DDoS攻击防护统计信息。

【命令】

(独立运行模式)

display anti-ddos statistics destination-ip { ipv4 ip-address | ipv6 ipv6-address } { destination-port | source-ip | source-port } [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos statistics destination-ip { ipv4 ip-address | ipv6 ipv6-address } { destination-port | source-ip | source-port } [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

ipv4 ip-address:指定被攻击者的IPv4地址。

ipv6 ipv6-address:指定被攻击者的IPv6地址。

destination-port:表示基于目的端口进行统计。

source-ip:表示基于源IP地址进行统计。

source-port:表示基于源端口进行统计。

slot slot-number:显示指定单板上指定被攻击者的DDoS攻击防护统计信息,slot-number表示单板所在槽位号。如果不指定该参数,则表示显示所有单板上指定被攻击者的DDoS攻击防护统计信息。(独立运行模式)

chassis chassis-number slot slot-number:显示指定成员设备上指定被攻击者的DDoS攻击防护统计信息,chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定该参数,则表示显示所有成员设备上指定被攻击者的DDoS攻击防护统计信息。(IRF模式)

cpu cpu-number:显示指定CPU上指定被攻击者的DDoS攻击防护统计信息,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

【举例】

#显示IPv4地址为1.1.1.1的被攻击者基于源IP地址的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics destination-ip ipv4 1.1.1.1 source-ip

Slot 1:

Source IP      Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

3.3.3.3        -               100          20            60           10

3.3.3.3        -               100          20            60           10

 

Slot 2:

Source IP      Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

1.1.1.2        -              100          20            60           10

2.2.2.3        -              100          20            60           10

#显示IPv6地址为1::1的被攻击者基于源IP地址的DDoS攻击防护统计信息。(独立运行模式)

<Sysname> display anti-ddos statistics destination-ip ipv6 1::1 source-ip

Slot 1:

Source IPv6     Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

3::3            -              100          20            60           10

4::4            -              100          20            60           10

 

Slot 2:

Source IPv6     Packet type    Input(bps)   Output(bps)   Input(pps)   Output(pps)

3::6            -              100          20            60           10

4::5            -              100          20            60           10

表1-13 display ddos statistics命令显示信息描述表

字段

描述

Source IP

源IPv4地址

Source IPv6

源IPv6地址

Source port

源端口号

Dest port

目的端口号

Packet type

接收的报文种类

Input(bps)

每秒接收的报文比特数目

Output(bps)

清洗后的报文比特数目

Input(pps)

每秒接收的数目

Output(pps)

清洗后的数目

 

1.1.41  display anti-ddos statistics http-slow-attack

display anti-ddos statistics http-slow-attack命令用来显示HTTP慢速攻击防范统计信息。

【命令】

(独立运行模式)

display anti-ddos statistics http-slow-attack destination-ip { ip [ ipv4-address ] | ipv6 [ ipv6-address ] } [ slot slot-number [ cpu cpu-number ] ]

(IRF模式)

display anti-ddos statistics http-slow-attack destination-ip { ip [ ipv4-address ] | ipv6 [ ipv6-address ] } [ chassis chassis-number slot slot-number [ cpu cpu-number ] ]

【视图】

任意视图。

【缺省用户角色】

network-admin

network-operator

【参数】

destination-ip:基于目的IP地址显示HTTP慢速攻击防范统计信息。

ip [ ipv4-address ]:显示基于指定IPv4地址的HTTP慢速攻击防范统计信息。若未指定ipv4-address,则显示所有目的IPv4地址的HTTP慢速攻击防范统计信息。

ipv6 [ ipv6-address ]:显示基于指定IPv6地址的HTTP慢速攻击防范统计信息。若未指定ipv6-address,则显示所有目的IPv6地址的HTTP慢速攻击防范统计信息。

slot slot-number:指定单板。slot-number为单板所在的槽位号。如果不指定本参数,如果不指定本参数,则表示指定所有单板。(独立运行模式)。

chassis chassis-number slot slot-number:指定单板。chassis-number表示设备在IRF中的成员编号,slot-number表示单板所在的槽位号。如果不指定本参数,则表示指定所有单板。(IRF模式)

cpu cpu-number:指定CPU,cpu-number表示单板上的CPU编号。只有指定的slot支持多CPU时,才能配置该参数。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

【举例】

# 查看IPv4慢速防护相关信息。(独立运行模式)

<Sysname> display anti-ddos statistics http-slow-attack destination-ip ip

Slot 1:

Zone ID        Dest-ip            Concurrent-num           Illegal requests

3              192.168.8.9        100                       80

3              192.168.3.6        200                       90

 

Slot 2:

Zone ID        Dest-ip            Concurrent-num            Illegal requests

4              192.168.9.6        5                         0

表1-14 display anti-ddos statistics http-slow-attack命令显示信息描述表

字段

描述

Zone ID

DDoS攻击防护对象ID

Dest-ip

攻击的目的IPv4地址

Dest-ipv6

攻击的目的IPv6地址

Concurrent-num

并发连接数

Illegal requests

非法请求数

 

【相关命令】

·     http-slow-attack defense threshold

1.1.42  display anti-ddos whitelist

display anti-ddos whitelist命令用来显示全局静态白名单表项。

【命令】

display anti-ddos whitelist [ ip source-ip-address | ipv6 source-ipv6-address ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

ip source-ip-address:显示指定源IPv4地址的DDoS全局静态白名单表项。

ipv6 source-ipv6-address:显示指定源IPv4地址的DDoS全局静态白名单表项。

【使用指导】

仅清洗设备支持配置本命令。

若未指定IPv4地址或IPv6地址参数,则表示显示所有的IPv4或IPv6白名单表项。

【举例】

# 显示所有全局静态白名单。

<Sysname> display anti-ddos whitelist

Total:         4              Blacklist:   3             Whitelist:   1

-------------------------------------------------------------------

Source-ip/MaskLen             Black/White

3.3.3.4/32                    White         

# 显示指定IP对应的全局静态白名单。

<Sysname> display anti-ddos whitelist ip 3.3.3.4

Total:         4              Blacklist:   3             Whitelist:   1

-------------------------------------------------------------------

Source-ip/MaskLen             Black/White

3.3.3.4/32                    White

#显示指定IPv6对应的全局静态白名单。

<Sysname> display anti-ddos whitelist ipv6 8000::1

Total:         4              Blacklist:   3             Whitelist:   0

-------------------------------------------------------------------

Source-ip/MaskLen             Black/White

表1-15 display anti-ddos blacklist命令显示信息描述表

字段

描述

Total

IPv4或IPv6黑名单表项与白名单表项数目之和

Blacklist

IPv4或IPv6黑名单表项数目

Whitelist

IPv4或IPv6白名单表项数目

Source-ip/MaskLen

源IP地址及掩码长度

Black/White

表项类型,即黑名单或白名单

 

【相关命令】

·     anti-ddos whitelist

1.1.43  display anti-ddos whitelist zone

display anti-ddos whitelist zone命令用来显示DDoS攻击防护对象静态白名单表项。

【命令】

display anti-ddos whitelist zone [ { id zone-id | default } [ ip source-ip-address | ipv6 source-ipv6-address ] ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

id zone-id:DDoS攻击防护对象ID,取值范围2~1024。

default:缺省DDoS攻击防护对象,其ID值为1。

ip source-ip-address:显示指定源IPv4地址的DDoS攻击防护对象静态白名单表项。

ipv6 source-ipv6-address:显示指定源IPv4地址的DDoS攻击防护对象静态白名单表项。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

若未指定DDoS攻击防护对象,则显示所有DDoS攻击防护对象下的静态白名单表项。

若未指定IPv4地址或IPv6地址参数,则显示DDoS攻击防护对象下的所有静态白名单表项。

【举例】

# 显示所有DDoS攻击防护对象下的静态白名单表项。

<Sysname> display anti-ddos whitelist zone

Total:    4        Blacklist:    3               Whitelist:   1

-------------------------------------------------------------------

ZoneID             Source-ip/MaskLen             Black/White

2                  3.3.3.4/32                    White

# 显示ID为2的DDoS攻击防护对象下匹配IP地址3.3.3.4的静态白名单表项。

<Sysname> display anti-ddos whitelist zone 2 ip 3.3.3.4

Total:    4         Blacklist:    3                Whitelist:    1

-------------------------------------------------------------------

ZoneID              Source-ip/MaskLen              Black/White

2                   3.3.3.4/32                     White

#显示ID为2的DDoS攻击防护对象下匹配IPv6地址8000::1的静态白名单表项。

<Sysname> display anti-ddos whitelist zone 2 ipv6 8000::1

Total:    4        Blacklist:    3               Whitelist:    1

-------------------------------------------------------------------

ZoneID             Source-ip/MaskLen             Black/White

2                  8000::/64                     White

表1-16 display anti-ddos whitelist zone命令显示信息描述表

字段

描述

Total

DDoS攻击防护对象下IPv4或IPv6黑名单表项与白名单表项数目之和

Blacklist

DDoS攻击防护对象下IPv4或IPv6黑名单表项数目

Whitelist

DDoS攻击防护对象下IPv4或IPv6白名单表项数目

ZoneID

DDoS攻击防护对象ID

Source-ip/MaskLen

源IP地址及掩码长度

Black/White

表项类型,即黑名单或白名单

 

【相关命令】

·     zone-whitelist

1.1.44  display anti-ddos zone configuration

display anti-ddos zone configuration命令用于显示DDoS攻击防护对象的配置信息。

【命令】

display anti-ddos zone configuration [ default | id zone-id ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

【参数】

default:指定缺省DDoS攻击防护对象。

id zone-id:指定DDoS攻击防护对象的ID,取值范围为2~1024。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备上都支持该命令。

若未指定defaultid zone-id,则显示所有DDoS攻击防护对象的概要配置信息。

【举例】

# 显示指定DDoS攻击防护对象的配置信息。

<Sysname> display anti-ddos zone configuration id 2

Anti-DDoS zone configuration information

Zone ID                            : 2

Zone name                          : abc

 

  IP range configuration:

    Start IP           End IP

    1.1.1.1            1.1.1.100

    2.2.2.2            2.2.2.10

 

  Filter configuration:

    Name             Type           Preference

    IPFliter         IP             10

    UdpFliter        UDP            20

 

  Flood detection configuration:

    Flood type          Thres(pps/Mbps)

    DNS query           1000 pps

    DNS reply           1000 pps

    HTTP                1000 bps

    SYN                 1000 pps

    ACK                 1000 Mbps

    SYN-ACK             1000 pps

    RST                 1000 pps

    UDP                 1000 Mbps

    ICMP                1000 Mbps

    SIP                 1000 Mbps

    TCP fragment        1000 Mbps

    UDP fragment        1000 Mbps

    ICMP fragment       1000 Mbps

    User-defined 2      1000 pps

 

  ACK session check configuration: Enabled

 

  Source verification configuration:

    Type               Status

    TCP                Enabled

    HTTP               Enabled

    DNS query          Enabled

    DNS reply          Enabled

    SIP                Enabled

    HTTPS              Enabled

 

  HTTPS flood SSL defense configuration:Enabled

 

  Bandwidth configuration:

    bandwidth-detection destination-ip threshold: 20

bandwidth-limit destination-ip max-rate: 10

 

Fingerprint configuration:

    Type         GroupID

IPv4         10

 

  Threshold Learning:     Enabled

 

Black/White list:

Type          IP             MaskLength

Black         2.2.2.0        24

White         192.168.13.0   24

 

  HTTP slow attack configuration:Enabled

  Alert number     Content length     Payload length     Packet number     Block source

  100              10000              50                 10                Enabled

 

 

表1-17 display anti-ddos zone命令显示信息描述表

字段

描述

Anti-ddos zone Information

DDoS攻击防护对象配置信息

Zone name

DDoS攻击防护对象名称

Zone ID

DDoS攻击防护对象ID

IP configuration

DDoS攻击防护对象的IP地址范围

Start IP

起始IP地址

End IP

结束IP地址

Filter configuration

过滤器配置信息

Name

过滤器名称

Type

过滤器类型

Preference

过滤器优先级

Flood detection configuration

泛洪攻击防范配置信息

Flood type

泛洪攻击类型,包括:

·     ACK flood

·     DNS-QUERY flood

·     DNS-REPLY flood

·     ICMP flood

·     SYN flood

·     SYN-ACK flood

·     UDP flood

·     RST flood

·     HTTP flood

·     SIP flood

·     HTTPS flood

·     TCP fragment flood

·     UDP fragment flood

·     ICMP fragment flood

·     User-defined flood,即自定义DDoS攻击类型

Thres(pps/Mbps)

泛洪攻击防范阈值,单位为pps或Mbps

Ack session check configuration

ACK状态防护开启状态,包括:

·     Enabled:启用

·     Disabled:关闭

Source verification configuration

源验证配置

Type

源验证类型,包括:

·     DNS query:DNS query源验证

·     DNS reply:DNS reply源验证

·     TCP:TCP syn源验证

·     HTTP:HTTP源验证

·     SIP:SIP源验证

·     HTTPS:HTTPS源验证

Status

源验证的状态

·     Enabled:启用

·     Disabled:关闭

HTTPS flood ssl defend configuration

HTTPS flood的SSL重协商功能开启状态,包括:

·     Enabled:启用

·     Disabled:关闭

Bandwidth configuration

DDoS攻击防护对象下带宽阈值的配置

Bandwidth-detection destination-ip threshold

IP流量攻击的防范触发阈值

Bandwidth-limit destination-ip max-rate

IP流量限速的最大带宽限制

Fingerprint configuration

指纹防护配置信息

Type

指纹防护策略组类型,包括以下取值:

·     IPv4

·     IPv6

GroupID

指纹防护策略组ID

Threshold Learning

阈值学习功能的开启状态,取值包括:

·     Enabled:启用

·     Disabled:关闭

Black/White list

黑白名单列表

Type

黑白名单类型,包括以下取值:

·     Black:黑名单

·     White:白名单

IP

IP地址

MaskLength

掩码长度

Slow attack configuration

慢速攻击功能开启状态,包括:

·     Enabled:启用

·     Disabled:关闭

Alert number

触发慢速攻击检查的HTTP并发连接数阈值

Content length

HTTP报文Content-Length字段的阈值

Payload length

报文载荷长度的阈值

Packet number

异常报文数的防范阈值

Block source

阻断报文源功能开启状态,包括:

·     Enabled:启用

·     Disabled:关闭

 

# 显示所有DDoS攻击防护对象的概要配置信息。

<Sysname> display anti-ddos zone configuration

Anti-ddos Zone Brief information

Zone ID                    Zone Name

2                          abc

100                        p1

10                         p12

表1-18 display anti-ddos zone configuration命令显示信息描述表

字段

描述

Zone ID

DDoS攻击防护对象ID

Zone Name

DDoS攻击防护对象名称

 

1.1.45  dns-query-flood defense source-verify

dns-query-flood defense source-verify命令用来开启DNS query泛洪攻击的源验证功能。

undo dns-query-flood defense source-verify命令用来关闭DNS query泛洪攻击的源验证功能。

【命令】

dns-query-flood defense source-verify

undo dns-query-flood defense source-verify

【缺省情况】

DNS query泛洪攻击的源验证功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

该功能用来保护内部网络的DNS服务器免受外部网络中非法客户端发起的DNS query泛洪攻击。若在DDoS攻击清洗设备上开启了DNS query泛洪攻击的源验证功能,则设备会对发往受攻击IP地址的DNS query报文进行源地址验证,通过源地址验证的IP地址将被加入信任IP地址列表中,之后设备将放行来自该IP地址的DNS query报文。未通过源地址验证的DNS query报文会被丢弃。

【举例】

# 在DDoS攻击防护对象视图下,开启DNS query泛洪攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] dns-query-flood defense source-verify

【相关命令】

·     display anti-ddos zone configuration

1.1.46  dns-query-flood detection threshold

dns-query-flood detection threshold命令用来配置DNS query泛洪攻击防范阈值,并开启DNS query泛洪攻击检测功能。

undo dns-query-flood detection threshold命令用来关闭DNS query泛洪攻击检测功能。

【命令】

dns-query-flood detection threshold { bit-based value | packet-based value}

undo dns-query-flood detection threshold

【缺省情况】

DNS query泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示DNS query泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示DNS query泛洪攻击的统计方式为按照报文个数进行统计。

value:表示DNS query泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启DNS query泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行DNS query泛洪攻击检测。当设备检测到向某IP地址发送DNS query报文的速率持续超过了配置的阈值时,即认为该IP地址受到了DNS query泛洪攻击,继而启动相应的防范措施:

·     DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启DNS query泛洪攻击检测功能,并配置DNS query泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] dns-query-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.47  dns-reply-flood defense source-verify

dns-reply-flood defense source-verify命令用来开启DNS reply泛洪攻击的源验证功能。

undo dns-reply-flood defense source-verify命令用来关闭DNS reply泛洪攻击的源验证功能。

【命令】

dns-reply-flood defense source-verify

undo dns-reply-flood defense source-verify

【缺省情况】

DNS reply泛洪攻击的源验证功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

本功能用来防御客户端受到的DNS reply泛洪攻击。若在DDoS攻击清洗设备上开启了DNS reply泛洪攻击的源验证功能,则设备会对发往受攻击IP地址的DNS reply 报文进行源地址验证,通过源地址验证的IP地址将被加入信任IP地址列表中,之后设备将放行来自该IP地址的DNS reply 报文。未通过源地址验证的DNS reply报文会被丢弃。

【举例】

# 在DDoS攻击防护对象视图下,开启DNS reply泛洪攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] dns-reply-flood defense source-verify

【相关命令】

·     display anti-ddos zone configuration

1.1.48  dns-reply-flood detection threshold

dns-reply-flood detection threshold命令用来配置DNS reply泛洪攻击防范阈值,并开启DNS reply泛洪攻击检测功能。

undo dns-reply-flood detection threshold命令用来关闭DNS reply泛洪攻击检测功能。

【命令】

dns-reply-flood detection threshold { bit-based value | packet-based value}

undo dns-reply-flood detection threshold

【缺省情况】

DNS reply泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示DNS reply泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示DNS reply泛洪攻击的统计方式为按照报文个数进行统计。

value:表示DNS reply泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启DNS reply泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行DNS reply泛洪攻击检测。当设备检测到向某IP地址发送DNS reply报文的速率持续超过了配置的阈值时,即认为该IP地址受到了DNS reply泛洪攻击,继而启动相应的防范措施:

·     DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启DNS reply泛洪攻击检测功能,并配置DNS reply泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] dns-reply-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.49  domain

domain命令用来创建DNS报文Domain字段匹配规则。

undo domain命令用来删除DNS报文Domain字段匹配规则。

【命令】

domain { equal | include } domain-string

undo domain [ { equal | include } domain-string ]

【缺省情况】

DDoS攻击防护过滤器中不存在DNS报文Domain字段匹配规则。

【视图】

DNS过滤器视图

【缺省用户角色】

network-admin

【参数】

equal:表示DNS报文的Domain字段的内容与指定关键字完全一致。

include:表示DNS报文的Domain字段的内容包含指定关键字。

domain-string:指定Domain关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

DNS报文Domain字段匹配规则用于匹配Domain字段拥有指定关键字的DNS报文。

每个DNS过滤器中最多可以创建32条Domain字段匹配规则。DNS报文满足其中任意一条匹配规则,即被视作满足DNS报文Domain字段匹配条件。

如果执行undo domain命令时不指定任何参数,则表示删除该过滤器视图下所有的DNS报文Domain字段匹配规则。

【举例】

# 在DNS过滤器test中创建一条DNS报文Domain字段匹配规则:DNS报文的Domain字段的内容包含字符串www.abc.example.com。

<Sysname> system-view

[Sysname] anti-ddos filter name test type dns

[Sysname-anti-ddos-filter-dns-test] domain include www.abc.example.com

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.50  dscp

dscp命令用来创建DSCP匹配规则。

undo dscp命令用来删除DSCP匹配规则。

【命令】

dscp dscp

undo dscp [ dscp ]

【缺省情况】

DDoS攻击防护过滤器中不存在DSCP匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

dscp:指定报文的差分服务等级,取值范围为0~63。

【使用指导】

DSCP匹配规则用于匹配拥有指定差分服务等级的报文。

每个过滤器中最多可以创建10条DSCP匹配规则。报文满足其中任意一条匹配规则,即被视作满足DSCP匹配条件。

如果执行undo dscp命令时不指定dscp参数,则表示删除该过滤器视图下所有的DSCP匹配规则。

【举例】

# 在HTTP过滤器test中创建一条DSCP匹配规则:报文的差分服务等级为20。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] dscp 20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.51  fingerprint (filter view)

fingerprint命令用来创建报文指纹匹配规则。

undo fingerprint命令用来删除报文指纹匹配规则。

【命令】

fingerprint id { offset offset-value content content [ depth depth-value ] } &<1-4>

undo fingerprint [ id ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文指纹匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

id:指定报文指纹的ID,取值范围为0~31。

offset offset-value:指定报文指纹的偏移量,取值范围为0~1500。

content content:指定报文指纹的内容,取值范围为4~16个字节,每个字节由2个十六进制数表示。

depth depth-value:指定报文指纹的深度,取值范围为1~1500,缺省值为0。

&<1-4>:表示前面的参数最多可以输入四次,即最多可以指定4段匹配内容,每段均可包括指纹的偏移量、内容和深度。

【使用指导】

报文指纹匹配规则用于匹配在指定位置范围内包含所配指纹内容的报文。每个过滤器中最多可以创建10条报文指纹匹配规则,每条规则最多可以配置4段报文指纹,设备最多可以配置512段报文指纹。

对于每段报文指纹,设备以报文头部第offset字节作为起点开始搜索:

·     若该段报文指纹中配置了depth-value参数,则设备在搜索起点后长度为depth-value的范围内搜索指纹内容。

·     若该段报文指纹中未配置depth-value参数,则设备直接将指纹内容与搜索起点后相同长度的内容对比。

若搜索到指纹内容,则称报文匹配该段指纹。

若规则中配置了多段指纹,则报文必须同时匹配这几段指纹,才算满足该匹配规则。报文满足过滤器下任意一条指纹匹配规则,即被视作满足报文指纹匹配条件。

如果执行undo fingerprint命令时不指定id参数,则表示删除该过滤器视图下所有的报文指纹匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文指纹匹配规则,规则内包含两段报文指纹:其中一段指纹的偏移量为10,内容为aabbccdd;另一段指纹的偏移量为20,内容为2233,深度为10。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] fingerprint 20 offset 10 content aabbccdd offset 20 content 22334455 depth 10

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.52  fingerprint (fingerprint-group view)

fingerprint命令用来创建一条指纹防护策略。

undo fingerprint命令用来删除指定的指纹防护策略。

【命令】

fingerprint policy-id protocol { icmp | other | tcp | udp } { offset offset-value length length-value [ content content ] } &<1-3> threshold threshold-value action { bandwidth-limit | drop | watch }

undo fingerprint id

【缺省情况】

不存在指纹防护策略。

【视图】

指纹防护策略组视图

【缺省用户角色】

network-admin

【参数】

policy-id:指纹防护策略ID,取值范围为0~31。

protocol { icmp | other | tcp | udp }:表示报文指纹的协议类型,包括ICMP、其他、TCP、UDP类型。

offset offset-value:表示报文指纹的偏移量,取值范围为0~254。

length length-value :表示报文指纹的长度,取值范围为1~4,单位为字节。

content content:表示报文指纹的内容,1~4个字节,每个字节由2个十六进制数表示。

&<1-3>:表示前面的参数最多可以输入三次。即每条指纹防护策略最多可以指定3段匹配内容,每段均可包括指纹的偏移量、长度和内容。

threshold threshold-value:配置指纹防护防范阈值。其中,threshold-value为每秒匹配上指定指纹的报文数目,取值范围1~10000000,单位为pps。

action配置匹配指纹特征的报文速率超过阈值时的处理行为。

bandwidth-limit:表示限制报文速率,即匹配指纹特征的报文速率超过阈值时,后续匹配该指纹的流量将被限制为阈值速率,每秒内超出阈值的流量将会被丢弃。

drop:表示丢弃报文,即匹配指纹特征的报文速率超过阈值时,后续匹配该指纹的流量将会被丢弃。

watch:表示不会对匹配该指纹的后续流量采取任何处理行为。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

一条指纹防护策略中,定义了报文的特征以及触发指纹防护的阈值和设备的处理行为。对于匹配上指纹特征的报文,若报文速率超过指纹防护防范阈值,则采取相应的处理行为。

若一条指纹防护策略中,同时指定多段匹配内容,则报文必须同时匹配多段内容,才算匹配上指纹。

配置指纹防护的处理行为时,无论指定哪种动作,设备均会发送日志信息。

报文指纹中不支持配置IP option或IPv6扩展头的匹配。

每个指纹防护策略组下面最多可以配置32条指纹防护策略,对于TCP、UDP、ICMP及其他协议类型各限制为8条。

在同一条指纹防护策略中,不允许配置多段内容重复的指纹。

【举例】

# 配置IPv4类型ID为10的指纹防护策略组,并进入指纹防护策略组视图,之后配置ID为5的指纹防护策略:当匹配上指定指纹特征的报文速率超过指纹防护防范阈值2000时,采取的指纹防护的处理行为为观察。

<Sysname> system-view

[Sysname] fingerprint-group ip 10

[Sysname-fingerprint-group-ip-10] fingerprint 5 protocol tcp offset 40 length 4 content 01ab3f0c threshold 2000 action watch

【相关命令】

·     bandwidth-limit destination-ip max-rate

1.1.53  fingerprint-group

fingerprint-group命令用来创建一个指纹防护策略组,并进入指纹防护策略组视图。如果指定的指纹防护策略组已经存在,则直接进入指纹防护策略组视图。

undo fingerprint-group命令用来删除指定的指纹防护策略组。

【命令】

fingerprint-group { ip | ipv6 } group-id

undo fingerprint-group { ip | ipv6 } group-id

【缺省情况】

不存在指纹防护策略组。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

ip:指纹防护策略组的类型为IPv4。

ipv6:指纹防护策略组的类型为IPv6。

group-id:指纹防护策略组ID,取值范围为0~31。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

设备最多允许配置64个指纹防护策略组,IPv4和IPv6各32个。

【举例】

# 配置IPv4类型ID为10的指纹防护策略组,并进入指纹防护策略组视图。

<Sysname> system-view

[Sysname] fingerprint-group ip 10

[Sysname-fingerprint-group-ip-10]

【相关命令】

·     fingerprint

·     fingerprint-group { ip | ipv6 }

·     display anti-ddos zone configuration

1.1.54  fingerprint-group apply

fingerprint-group apply命令用来引用一个指纹防护策略组。

undo fingerprint-group apply命令用来删除对指定指纹防护策略组的引用。

【命令】

fingerprint-group apply { ip | ipv6 } group-id

undo fingerprint-group apply { ip | ipv6 }

【缺省情况】

未引用指纹防护策略组。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

ip:指纹防护策略组的类型为IPv4。

ipv6:指纹防护策略组的类型为IPv6。

group-id:指纹防护策略组ID,取值范围为0~31。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

一个DDoS防护对象只能引用一个IPv4指纹防护策略组和IPv6指纹防护策略组。

【举例】

# 在ID为3的DDoS防护对象视图下,引用ID为10的指纹防护策略组。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-ddos-zone-3] fingerprint-group apply ip 10

【相关命令】

·     fingerprint-group { ip | ipv6 }

1.1.55  fragment

fragment命令用来创建分片报文匹配规则。

undo fragment命令用来删除分片报文匹配规则。

【命令】

fragment { donot | first | last | middle | non }

undo fragment [ donot | first | last | middle | non ]

【缺省情况】

DDoS攻击防护过滤器中不存在分片报文匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

donot:表示IP头部的DF位为1的报文,即不能分片的报文。

first:表示IP头部片偏移字段为0,MF位为1的报文,即报文首个分片。

last:表示IP头部片偏移字段为非0,MF位为0的报文,即报文最后一个分片。

middle:表示IP头部片偏移字段为非0,MF位为1的报文,即报文的中间分片。

non:表示IP头部片偏移字段为0,MF位为0的报文,即非分片报文。

【使用指导】

分片报文匹配规则用于匹配满足指定分片情况的报文。

每个过滤器中最多可以创建5条分片报文匹配规则。报文满足其中任意一条匹配规则,即被视作满足分片报文匹配条件。

如果执行undo fragment命令时不指定任何参数,则表示删除该过滤器视图下所有的分片报文匹配规则。

【举例】

# 在HTTP过滤器test中创建一条匹配非分片报文的规则。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] fragment non

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.56  host

host命令用来创建HTTP报文Host字段匹配规则。

undo host命令用来删除HTTP报文Host字段匹配规则。

【命令】

host include host-name

undo host [ include host-name ]

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文Host字段匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

include:表示HTTP报文的Host字段的内容包含指定的关键字。

host-name:指定Host关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

HTTP报文Host字段匹配规则用于匹配Host字段包含指定关键字的HTTP报文。

每个HTTP过滤器中最多可以创建32条Host字段匹配规则。HTTP报文满足其中任意一条匹配规则,即被视作满足HTTP报文Host字段匹配条件。

如果执行undo host命令时不指定任何参数,则表示删除该过滤器视图下所有的HTTP报文Host字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条Host字段匹配规则:HTTP报文的Host字段的内容包含字符串www.abc.example.com。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] host include www.abc.example.com

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.57  http-flood defense source-verify

http-flood defense source-verify命令用来开启HTTP泛洪攻击的源验证功能。

undo http-flood defense source-verify命令用来关闭HTTP泛洪攻击的源验证功能。

【命令】

http-flood defense source-verify

undo http-flood defense source-verify

【缺省情况】

HTTP泛洪攻击的源验证功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

该功能用来保护内部网络的服务器免受外部网络中非法客户端发起的HTTP泛洪攻击。若在DDoS攻击清洗设备上开启了HTTP泛洪攻击的源验证功能,则设备会对发往受攻击IP地址的HTTP GET请求报文进行源地址验证,通过源地址验证的客户端将被加入信任IP地址列表中,之后设备将放行来自该IP地址的HTTP GET请求报文。未通过源地址验证的HTTP GET请求报文会被丢弃。

【举例】

# 在DDoS攻击防护对象视图下,开启HTTP泛洪攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] http-flood defense source-verify

【相关命令】

·     display anti-ddos zone configuration

1.1.58  http-flood detection threshold

http-flood detection threshold命令用来配置HTTP泛洪攻击防范阈值,并开启HTTP泛洪攻击检测功能。

undo http-flood detection threshold命令用来关闭HTTP泛洪攻击检测功能。

【命令】

http-flood detection threshold { bit-based value | packet-based value}

undo http-flood detection threshold

【缺省情况】

HTTP泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示HTTP泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示HTTP泛洪攻击的统计方式为按照报文个数进行统计。

value:表示HTTP泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启HTTP泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行HTTP泛洪攻击检测。当设备检测到向某IP地址发送HTTP报文的速率持续超过了配置的阈值时,即认为该IP地址受到了HTTP泛洪攻击,继而启动相应的防范措施:

·     DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启HTTP泛洪攻击检测功能,并配置HTTP泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] http-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.59  https-flood defense source-verify

https-flood defense source-verify命令用来开启HTTPS flood攻击的源验证功能。

undo https-flood defense source-verify命令用来关闭HTTPS flood攻击的源验证功能。

【命令】

https-flood defense source-verify

undo https-flood defense source-verify

【缺省情况】

HTTPS flood攻击的源验证功能处于关闭状态。

【视图】

防护对象视图

【缺省用户角色】

network-admin

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

该功能用来保护内部网络的服务器免受外部网络中非法客户端发起的HTTPS flood攻击。若在清洗设备上开启了HTTPS flood攻击的源验证功能,则设备会对发往受攻击IP地址的HTTPS报文进行源地址验证,通过源地址验证的客户端将被加入信任IP地址列表中,之后设备将放行来自该IP地址的HTTPS报文,未通过源地址验证的HTTPS报文会被丢弃。

【举例】

# 在ID为5的防护对象视图下开启HTTPS flood攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 5

[Sysname-anti-ddos-id-5] https-flood defense source-verify

【相关命令】

·     https-flood detection threshold

1.1.60  https-flood defense ssl-defend

https-flood defense ssl-defend命令用来开启HTTPS flood攻击的SSL重协商防护功能。

undo https-flood defense ssl-defend命令用来关闭HTTPS flood攻击的SSL重协商防护功能。

【命令】

https-flood defense ssl-defend [ negotiation-num negotiation-num [ interval interval ] | illegal-session-num illegal-session-num [ interval interval2 ] ]*

undo https-flood defense ssl-defend

【缺省情况】

HTTPS flood攻击的SSL重协商防护功能处于关闭状态。

【视图】

DDoS攻击防护对象视图。

【缺省用户角色】

network-admin

【参数】

negotiation-num negotiation-num:表示一个SSL会话允许协商的最大次数,取值范围为1~10,缺省值为3。

interval interval:表示SSL重协商检查的周期,取值范围为1~240,单位为秒,缺省值为30。

illegal-session-num illegal-session-num:表示SSL异常会话数阈值,取值范围为1~10,缺省值为3。

interval interval2:表示SSL异常会话检查的周期,取值范围为1~240,单位为秒,缺省值为15。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

本功能检查在重协商检查周期内SSL会话的协商次数是否超过指定阈值,若超过阈值则将该会话标记为异常会话,如果源自同一IP地址的异常会话数在指定SSL异常会话检查周期内超过阈值,则将该源IP地址加入黑名单。

执行本命令前请先开启HTTPS源认证功能(执行https-flood defense source-verify命令),否则本功能不生效。

【举例】

# 在ID为5的DDoS攻击防护对象视图下开启HTTPS源认证防护功能和SSL重协商防御,且设置SSL重协商的最大次数为20,检测周期为3,最大异常会话数为5,检测周期为5。

<Sysname> system-view

[Sysname] anti-ddos zone id 5

[Sysname-anti-ddos-id-5] https-flood defense source-verify

[Sysname-anti-ddos-id-5] https-flood defense ssl-defend negotiation-num 20 interval 3 illegal-session-num 5 interval 5

【相关命令】

·     https-flood detection threshold

·     https-flood defense source-verify

1.1.61  https-flood detection threshold

https-flood detection threshold命令用来开启HTTPS泛洪攻击检测功能,并配置HTTPS 泛洪攻击防范阈值。

undo https-flood detection threshold命令用来关闭HTTPS泛洪攻击检测功能。

【命令】

https-flood detection threshold { bit-based | packet-based } value

undo https-flood detection threshold

【缺省情况】

HTTPS泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示HTTPS泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示HTTPS泛洪攻击的统计方式为按照报文个数进行统计。

value:表示HTTPS泛洪攻击的防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

检测设备和清洗设备均支持配置本命令。

开启HTTPS泛洪攻击检测功能后,会对设备收到的指定DDoS防护对象的流量进行HTTPS泛洪攻击检测。

当设备检测到向某IP地址发送HTTPS报文的速率超过了配置的阈值时,即认为该IP地址受到了HTTPS泛洪攻击,然后启动相应的防范措施:

对于旁路部署的检测设备,会向管理中心发送攻击告警通知,管理中心收到攻击告警通知后向清洗设备下发引流策略,将攻击流量引流到清洗设备上进行流量检测和流量清洗。

对于直路部署的清洗设备:在设备本地对攻击流量进行清洗。

当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启HTTPS泛洪攻击检测功能,并配置防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] https-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.62  http-slow-attack defense threshold

http-slow-attack defense threshold命令用来开启HTTP慢速攻击检测功能,并配置HTTP慢速攻击防范阈值和防范动作。

undo http-slow-attack defense命令用来关闭HTTP慢速攻击检测功能。

【命令】

http-slow-attack defense threshold alert-number alert-number [ content-length content-length | packet-number packet-number | payload-length payload-length ] * [ action block-source ]

undo http-slow-attack defense

【缺省情况】

HTTP慢速攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图。

【缺省用户角色】

network-admin

【参数】

alert-number alert-number:指定触发HTTP慢速攻击防范的HTTP并发连接数阈值,取值范围为1~1200000。

content-length content-length:指定HTTP报文Content-Length字段取值的阈值,取值范围为100~100000000,缺省值为10000。

packet-number packet-number:指定异常报文数目的防范阈值,取值范围为1~1000,缺省值为10。

payload-length payload-length:指定实际载荷长度的阈值,取值范围为1~1000,缺省为50。

action block-source:指定HTTP慢速攻击的防范动作为阻断并丢弃来自该IP地址的后续报文。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

开启HTTP慢速攻击检测功能后,设备首先根据目的IP地址统计HTTP并发连接数,若连接数超过指定阈值,则对如下HTTP慢速攻击进行检测,并统计异常HTTP报文数:

·     Slow header:如果HTTP请求头没有以“\r\n\r\n”结束,则将其判定为异常报文。

·     Slow post:如果HTTP请求头部的Content-Length大于阈值且报文携带的实际负载长度小于阈值,则将其判定为异常报文。

然后,如果访问某IP地址的异常HTTP报文数超过指定阈值,则将后续访问该IP地址的流量阻断,并发送HTTP慢速攻击告警日志。若开启HTTP慢速攻击检测功能时指定了block-source动作,则还会将报文源IP地址加入动态黑名单中。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,配置HTTP慢速攻击防范的触发阈值为3000,HTTP报文首部Content-Length字段的阈值为10000,HTTP报文实际载荷阈值为20,异常报文的防范阈值为10,并将异常报文源IP地址加入动态黑名单。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] http-slow-attack defense threshold alert-number 3000 content-length 10000 payload-length 20 packet-number 10 action block-source

【相关命令】

·     anti-ddos zone id

1.1.63  icmp-flood detection threshold

icmp-flood detection threshold命令用来配置ICMP泛洪攻击防范阈值,并开启ICMP泛洪攻击检测功能。

undo icmp-flood detection threshold命令用来关闭ICMP泛洪攻击检测功能。

【命令】

icmp-flood detection threshold { bit-based value | packet-based value}

undo icmp-flood detection threshold

【缺省情况】

ICMP泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示ICMP泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示ICMP泛洪攻击的统计方式为按照报文个数进行统计。

value:表示ICMP泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启ICMP泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行ICMP泛洪攻击检测。当设备检测到向某IP地址发送ICMP报文的速率持续超过了配置的阈值时,即认为该IP地址受到了ICMP泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启ICMP泛洪攻击检测功能,并配置ICMP泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] icmp-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.64  icmp-frag-flood detection threshold

icmp-frag-flood detection threshold命令用来开启ICMP分片泛洪攻击检测功能,并配置ICMP分片泛洪攻击防范阈值。

undo icmp-frag-flood detection threshold命令用来关闭ICMP分片泛洪攻击检测功能。

【命令】

icmp-frag-flood detection threshold { bit-based | packet-based } value

undo icmp-frag-flood detection threshold

【缺省情况】

ICMP分片泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示ICMP分片泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示ICMP分片泛洪攻击的统计方式为按照报文个数进行统计。

value:表示ICMP分片泛洪攻击的防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

检测设备和清洗设备均支持配置本命令。

开启ICMP分片泛洪攻击检测功能后,会对设备收到的指定DDoS防护对象的流量进行ICMP分片泛洪攻击检测。

当设备检测到向某IP地址发送ICMP分片报文的速率超过了配置的阈值时,即认为该IP地址受到了ICMP分片泛洪攻击,启动相应的防范措施:

·     对于旁路部署的检测设备,会向管理中心发送攻击告警通知,管理中心收到攻击告警通知后向清洗设备下发引流策略,将攻击流量引流到清洗设备上进行流量检测和流量清洗。

·     对于直路部署的清洗设备:在设备本地对攻击流量进行清洗。

当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启ICMP分片泛洪攻击检测功能,并配置防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] icmp-frag-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.65  ip-range

ip-range命令用来添加DDoS攻击防护对象的IPv4地址范围。

undo ip-range命令用来删除DDoS攻击防护对象的IPv4地址范围。

【命令】

ip-range start-ip end-ip

undo ip-range start-ip end-ip

【缺省情况】

未配置DDoS攻击防护对象的IPv4地址范围。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

start-ip:表示IPv4地址范围的起始IPv4地址。

end-ip表示IPv4地址范围的结束IPv4地址。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

每个防护对象最多允许配置128段IPv4地址范围,每个地址范围内IPv4地址的前16位必须相同,各个DDoS攻击防护对象下的IPv4地址范围不允许重叠,设备最多支持512个前16位不同的IPv4和IPv6地址范围。

缺省DDoS攻击防护对象不支持配置本命令。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,添加DDoS攻击防护对象的IPv4地址范围为192.168.30.10~192.168.30.120。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] ip-range 192.168.30.10 192.168.30.120

【相关命令】

·     display anti-ddos zone configuration

·     ipv6-range

1.1.66  ipv6-range

ipv6-range命令用来添加DDoS攻击防护对象的IPv6地址范围。

undo ipv6-range命令用来删除DDoS攻击防护对象的IPv6地址范围。

【命令】

ipv6-range start-ip end-ip

undo ipv6-range start-ip end-ip

【缺省情况】

未配置DDoS攻击防护对象的IPv6地址范围。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

start-ip:表示IPv6地址范围的起始IPv6地址。

end-ip表示IPv6地址范围的结束IPv6地址。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

每个防护对象最多允许配置128段IPv6地址范围,每个地址范围内IPv6地址的前16位必须相同,

各个DDoS攻击防护对象下的IPv6地址范围不允许重叠,设备最多支持512个前16位不同的IPv4和IPv6地址范围。

缺省DDoS攻击防护对象不支持配置本命令。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,添加DDoS攻击防护对象的IPv6地址范围为192:168:30::10~192:168:30::120。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] ipv6-range 192:168:30::10 192:168:30::120

【相关命令】

·     display anti-ddos zone configuration

·     ip-range

1.1.67  name

name命令用来配置DDoS攻击防护对象的名称。

undo name命令用来恢复缺省情况。

【命令】

name zone-name

undo name

【缺省情况】

不存在DDoS攻击防护对象的名称。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

zone-name:DDoS攻击防护对象名称,为1~31个字符的字符串,不区分大小写。合法取值包括大写字母、小写字母、数字、特殊字符“_”和“-”。名称不能为“default”。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

不支持配置缺省DDoS攻击防护对象的名称。

多次执行本命令,最后一次执行的命令生效。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,配置DDoS攻击防护对象的名称为test。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] name test

【相关命令】

·     anti-ddos zone

·     display anti-ddos zone configuration

1.1.68  opcode

opcode命令用来创建HTTP报文操作码匹配规则。

undo opcode命令用来删除HTTP报文操作码匹配规则。

【命令】

opcode { connect | delete | get | head | options | post | put | trace }

undo opcode { connect | delete | get | head | options | post | put | trace }

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文操作码匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

conncet:表示HTTP CONNECT请求报文。

delete:表示HTTP DELETE请求报文。

get:表示HTTP GET请求报文。

head:表示HTTP HEAD请求报文。

options:表示HTTP OPTIONS请求报文。

post:表示HTTP POST请求报文。

put:表示HTTP PUT请求报文。

trace:表示HTTP TRACE请求报文。

【使用指导】

HTTP报文操作码匹配规则用于匹配指定类型的HTTP请求报文。

每个HTTP过滤器中最多可以创建8条HTTP报文操作码匹配规则。报文满足其中任意一条匹配规则,即被视作满足HTTP报文操作码匹配条件。

【举例】

# 在HTTP过滤器test中创建一条匹配HTTP PUT请求报文的规则。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] opcode put

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.69  packet-length

packet-length命令用来创建报文长度匹配规则。

undo packet-length命令用来删除报文长度匹配规则。

【命令】

packet-length range length1 length2

undo packet-length [ range length1 length2 ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文长度匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

range:报文长度范围。

length1:指定报文长度下限,取值范围为1~1500,单位为字节。

length2:指定报文长度上限,取值范围为1~1500,单位为字节。

【使用指导】

报文长度匹配规则用于匹配报文长度在指定范围内的报文。

每个过滤器中最多可以创建10条报文长度匹配规则。报文满足其中任意一条匹配规则,即被视作满足报文长度匹配条件。

本命令所配置的报文长度上限不能大于报文长度下限。在同一个过滤器视图下多次执行本命令所配置的报文长度范围不允许重叠。

如果执行undo packet-length命令时不指定任何参数,则表示删除该过滤器视图下所有的报文长度匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文长度匹配规则:报文长度处在50~500字节范围内。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] packet-length range 50 500

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.70  protocol

protocol命令用来创建报文协议匹配规则。

undo protocol命令用来删除报文协议匹配规则。

【命令】

protocol protocol-number

undo protocol [ protocol-number ]

【缺省情况】

DDoS攻击防护过滤器未配置报文协议限制。

【视图】

IP过滤器视图

【缺省用户角色】

network-admin

【参数】

protocol-number:指定报文的协议号,取值范围为0~255。

【使用指导】

报文协议匹配规则用于匹配指定协议号的报文。

每个过滤器中最多可以创建10条报文协议匹配规则。IP报文满足其中任意一条匹配规则,即被视作满足报文协议匹配条件。

如果执行undo protocol命令时不指定protocol-number参数,则表示删除该过滤器视图下所有的报文协议匹配规则。

【举例】

# 在IP过滤器test中创建匹配VRRP协议(协议号112)报文的规则。

<Sysname> system-view

[Sysname] anti-ddos filter name test type ip

[Sysname-anti-ddos-filter-ip-test] protocol 112

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.71  qr

qr命令用来创建DNS报文操作码匹配规则。

undo qr命令用来删除DNS报文操作码匹配规则。

【命令】

qr { query | reply }

undo qr { query | reply }

【缺省情况】

DDoS攻击防护过滤器中不存在DNS报文操作码匹配规则。

【视图】

DNS过滤器视图

【缺省用户角色】

network-admin

【参数】

query:表示DNS查询报文。

reply:表示DNS应答报文。

【使用指导】

DNS报文操作码匹配规则用来匹配指定操作码的DNS报文。

每个DNS过滤器中最多可以创建2条DNS报文操作码匹配规则。DNS报文满足其中任意一条匹配规则,即被视作满足DNS报文操作码匹配条件。

【举例】

# 在DNS过滤器test中创建用于匹配DNS应答报文的规则。

<Sysname> system-view

[Sysname] anti-ddos filter name test type dns

[Sysname-anti-ddos-filter-dns-test] qr query

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.72  referer

referer命令用来创建HTTP报文Referer字段匹配规则。

undo referer命令用来删除HTTP报文Referer字段匹配规则。

【命令】

referer include referrer-string

undo referer [ include referrer-string ]

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文Referer字段匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

include:表示HTTP报文的Referer字段的内容包含指定的关键字。

referrer-string:指定Referer关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

HTTP报文Referer字段匹配规则用于匹配Referer字段包含指定关键字的HTTP报文。

每个HTTP过滤器中最多可以创建32条对Referer字段匹配规则。HTTP报文满足其中任意一条匹配规则,即被视作满足HTTP报文Referer字段匹配条件。

如果执行undo referer命令时不指定任何参数,则表示删除该过滤器视图下所有的HTTP报文Referer字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条Referer字段匹配规则:HTTP报文的Referer字段的内容包含字符串www.abc.example.com。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] referer include www.abc.example.com

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.73  request-uri

request-uri命令用来创建HTTP报文URI匹配规则。

undo request-uri命令用来删除HTTP报文URI匹配规则。

【命令】

request-uri include uri

undo request-uri [ include uri ]

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文URI匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

include:表示HTTP报文的URI包含指定的关键字。

uri:指定URI关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

HTTP报文URI匹配规则用于匹配URI包含指定关键字的HTTP报文。

每个HTTP过滤器中最多可以创建32条URI匹配规则。HTTP报文满足其中任意一条匹配规则,即被视作满足HTTP报文URI匹配条件。

如果执行undo request-uri命令时不指定任何参数,则表示删除该过滤器视图下所有的URI匹配规则。

【举例】

# 在HTTP过滤器test中创建一条URI匹配规则:HTTP报文的URI中包含字符串favicon.ico。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] request-uri include favicon.ico

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.74  reset anti-ddos dynamic-blacklist

reset anti-ddos dynamic-blacklist命令用来清空DDoS攻击防护对象的动态黑名单表项。

【命令】

reset anti-ddos dynamic-blacklist { ipv4 | ipv6 } [ zone [ default | id zone-id ] ]

【缺省情况】

不清除动态黑名单表项。

【视图】

用户视图。

【缺省用户角色】

network-admin

【参数】

ip:清空IPv4动态黑名单表项。

ipv6:清空IPv6动态黑名单表项。

zone:清空指定DDoS攻击防护对象的动态黑名单表项。

default:指定缺省DDoS攻击防护对象。

id zone-id:DDoS攻击防护对象ID,取值范围2~1024。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

在配置该命令时,若未指定DDoS攻击防护对象,则删除所有DDoS攻击防护对象下的动态黑名单表项。

【举例】

# 清除ID为3的DDoS攻击防护对象下的IPv4动态黑名单表项。

<Sysname> reset anti-ddos dynamic-blacklist ip zone id 3

1.1.75  reset anti-ddos filter statistics zone

reset anti-ddos filter statistics命令用来清除指定DDoS攻击防护对象下指定过滤器的统计信息。

【命令】

reset anti-ddos filter statistics name name zone { id zone-id | default }

【视图】

用户视图

【缺省用户角色】

network-admin

【参数】

name name:指定过滤器的名称,为1~63个字符的字符串,由字母、数字和下划线组成,名称必须以字母开头,字母不区分大小写。

zone:DDoS攻击防护对象。

id zone-id:指定DDoS攻击防护对象的ID,取值范围为2~1024。

default:缺省DDoS攻击防护对象。

【举例】

# 清除ID为3的DDoS攻击防护对象下过滤器test的统计计数。

<Sysname> reset anti-ddos filter statistics name test zone id 3

【相关命令】

·     display anti-ddos filter statistics

1.1.76  rst-flood detection threshold

rst-flood detection threshold命令用来配置RST泛洪攻击防范阈值,并开启RST泛洪攻击检测功能。

undo rst-flood detection threshold命令用来关闭RST泛洪攻击检测功能。

【命令】

rst-flood detection threshold { bit-based value | packet-based value}

undo rst-flood detection threshold

【缺省情况】

RST泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示RST泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示RST泛洪攻击的统计方式为按照报文个数进行统计。

value:表示RST泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启RST泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行RST泛洪攻击检测。当设备检测到向某IP地址发送RST报文的速率持续超过了配置的阈值时,即认为该IP地址受到了RST泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启RST泛洪攻击检测功能,并配置RST泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] rst-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.77  sip-flood defense source-verify

sip-flood defense source-verify命令用来开启SIP泛洪攻击的源验证功能。

undo sip-flood defense source-verify命令用来关闭SIP泛洪攻击的源验证功能。

【命令】

sip-flood defense source-verify

undo sip-flood defense source-verify

【缺省情况】

SIP泛洪攻击的源验证功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

该功能用来保护内部网络的服务器免受外部网络中非法客户端发起的SIP泛洪攻击。若在DDoS攻击清洗设备上开启了SIP泛洪攻击的源验证功能,则设备会对发往受攻击IP地址的SIP报文进行源地址验证,通过源地址验证的客户端将被加入信任IP地址列表中,之后设备将放行来自该IP地址的SIP报文。未通过源地址验证的SIP报文会被丢弃。

【举例】

# 在DDoS攻击防护对象视图下,开启SIP泛洪攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] sip-flood defense source-verify

【相关命令】

·     display anti-ddos zone configuration

1.1.78  sip-flood detection threshold

sip-flood detection threshold命令用来配置SIP泛洪攻击防范阈值,并开启SIP泛洪攻击检测功能。

undo sip-flood detection threshold命令用来关闭SIP泛洪攻击检测功能。

【命令】

sip-flood detection threshold { bit-based value | packet-based value}

undo sip-flood detection threshold

【缺省情况】

SIP泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示SIP泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示SIP泛洪攻击的统计方式为按照报文个数进行统计。

value:表示SIP泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启SIP泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行SIP泛洪攻击检测。当设备检测到向某IP地址发送SIP报文的速率持续超过了配置的阈值时,即认为该IP地址受到了SIP泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启SIP泛洪攻击检测功能,并配置SIP泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] sip-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.79  source-ip

source-ip命令用来创建报文源IP地址匹配规则。

undo source-ip命令用来删除报文源IP地址匹配规则。

【命令】

source-ip { ip-range start-ip end-ip | ipv6-range start-ipv6 end-ipv6 }

undo source-ip [ ip-range start-ip end-ip | ipv6-range start-ipv6 end-ipv6 ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文源IP地址匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

ip-range:源IPv4地址范围。

start-ip:指定起始IPv4地址,且不能大于结束IPv4地址。

end-ip:指定结束IPv4地址。

ipv6-range:源IPv6地址范围。

start-ipv6:指定起始IPv6地址,且不能大于结束IPv6地址。

end-ipv6:指定结束IPv6地址。

【使用指导】

报文源IP地址匹配规则用于匹配源IP地址在指定范围内的报文。

每个过滤器中最多可以创建512条报文源IP地址匹配规则。报文满足其中任意一条匹配规则,即被视作满足报文源IP地址匹配条件。

在同一个过滤器视图下多次执行本命令所配置的源地址范围不允许重叠。

如果执行undo source-ip命令时不指定任何参数,则表示删除该过滤器视图下所有的报文源IP地址匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文源IP地址匹配规则:报文源IPv4地址在1.1.1.10~1.1.1.20的范围内。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] source-ip ip-range 1.1.1.10 1.1.1.20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.80  source-port

source-port命令用来创建报文源端口匹配规则。

undo source-port命令用来删除报文源端口匹配规则。

【命令】

source-port range start-port end-port

undo source-port [ range start-port end-port ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文源端口匹配规则。

【视图】

TCP过滤器视图

UDP过滤器视图

DNS过滤器视图

HTTP过滤器视图

SIP过滤器视图

【缺省用户角色】

network-admin

【参数】

range:源端口范围。

start-port:指定起始端口号,取值范围为1~65535,且不能大于结束端口号。

end-port:指定结束端口号,取值范围为1~65535。

【使用指导】

报文源端口匹配规则用于匹配源端口号在指定范围内的报文。

每个过滤器中最多可以创建10条报文源端口匹配规则。满足其中任意一条匹配规则,即被视作满足报文源端口匹配条件。

在同一个过滤器视图下多次执行本命令所配置的源端口号范围不允许重叠。

如果执行undo source-port命令时不指定任何参数,则表示删除该过滤器视图下所有的报文源端口匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文源端口匹配规则:报文源端口号在10~20的范围内。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] source-port range 10 20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.81  syn-ack-flood detection threshold

syn-ack-flood detection threshold命令用来配置SYN-ACK泛洪攻击防范阈值,并开启SYN-ACK泛洪攻击检测功能。

undo syn-ack-flood detection threshold命令用来关闭SYN-ACK泛洪攻击检测功能。

【命令】

syn-ack-flood detection threshold { bit-based value | packet-based value}

undo syn-ack-flood detection threshold

【缺省情况】

SYN-ACK泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示SYN-ACK泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示SYN-ACK泛洪攻击的统计方式为按照报文个数进行统计。

value:表示SYN-ACK泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启SYN-ACK泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行SYN-ACK泛洪攻击检测。当设备检测到向某IP地址发送SYN-ACK报文的速率持续超过了配置的阈值时,即认为该IP地址受到了SYN-ACK泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启SYN-ACK泛洪攻击检测功能,并配置SYN-ACK泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zoneid--3] syn-ack-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.82  syn-flood defense source-verify

syn-flood defense source-verify命令用来开启SYN泛洪攻击的源验证功能。

undo syn-flood defense source-verify命令用来关闭SYN泛洪攻击的源验证功能。

【命令】

syn-flood defense source-verify

undo syn-flood defense source-verify

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【缺省情况】

SYN泛洪攻击的源验证功能处于关闭状态。

【使用指导】

该命令只在DDoS攻击清洗设备上支持。

该功能用来保护内部网络的服务器免受外部网络中非法客户端发起的SYN泛洪攻击。若在DDoS攻击清洗设备上开启了SYN泛洪攻击的源验证功能,则设备会对发往受攻击IP地址的SYN报文进行源地址验证,通过源地址验证的客户端将被加入信任IP地址列表中,之后设备将放行来自该IP地址的SYN 报文。未通过源地址验证的SYN报文会被丢弃。

【举例】

# 在DDoS攻击防护对象视图下,开启SYN泛洪攻击的源验证功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] syn-flood defense source-verify

【相关命令】

·     display anti-ddos zone configuration

1.1.83  syn-flood detection threshold

syn-flood detection threshold命令用来配置SYN泛洪攻击防范阈值,并开启SYN泛洪攻击检测功能。

undo syn-flood detection threshold命令用来关闭SYN泛洪攻击检测功能。

【命令】

syn-flood detection threshold { bit-based value | packet-based value}

undo syn-flood detection threshold

【缺省情况】

SYN泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示SYN泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示SYN泛洪攻击的统计方式为按照报文个数进行统计。

value:表示SYN泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启SYN泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行SYN泛洪攻击检测。当设备检测到向某IP地址发送SYN报文的速率持续超过了配置的阈值时,即认为该IP地址受到了SYN泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启SYN泛洪攻击检测功能,并配置SYN泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] syn-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.84  tcp-flag

tcp-flag命令用来创建报文TCP标记字段匹配规则。

undo tcp-flag命令用来删除报文TCP标记字段匹配规则。

【命令】

tcp-flag tcp-flag

undo tcp-flag [ tcp-flag ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文TCP标记字段匹配规则。

【视图】

TCP过滤器视图

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

tcp-flag:指定TCP标记,取值范围为0~63。

【使用指导】

报文TCP标记字段匹配规则用于匹配拥有指定TCP标记的报文。

每个过滤器中最多可以创建10条报文TCP标记字段匹配规则。报文满足其中任意一条匹配规则,即被视作满足报文TCP标记字段匹配条件。

如果执行undo tcp-flag命令时不指定tcp-flag参数,则表示删除该过滤器视图下所有的报文TCP标记字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文TCP标记字段匹配规则:报文的TCP标记为20。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] tcp-flag 20

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.85  tcp-frag-flood detection threshold

tcp-frag-flood detection threshold命令用来开启TCP分片泛洪攻击检测功能,并配置TCP分片泛洪攻击防范阈值。

undo tcp-frag-flood detection threshold 命令用来关闭TCP分片泛洪攻击检测功能。

【命令】

tcp-frag-flood detection threshold { bit-based | packet-based } value

undo tcp-frag-flood detection threshold

【缺省情况】

TCP分片泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示TCP分片泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示TCP分片泛洪攻击的统计方式为按照报文个数进行统计。

value:表示TCP分片泛洪攻击的防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

检测设备和清洗设备均支持配置本命令。

开启TCP分片泛洪攻击检测功能后,会对设备收到的指定DDoS防护对象的流量进行TCP分片泛洪攻击检测。

当设备检测到向某IP地址发送TCP分片报文的速率超过了配置的阈值时,即认为该IP地址受到了TCP分片泛洪攻击,启动相应的防范措施:

·     对于旁路部署的检测设备,会向管理中心发送攻击告警通知,管理中心收到攻击告警通知后向清洗设备下发引流策略,将攻击流量引流到清洗设备上进行流量检测和流量清洗。

·     对于直路部署的清洗设备:在设备本地对攻击流量进行清洗。

当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启TCP分片泛洪攻击检测功能,并配置防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] tcp-frag-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.86  threshold-learning enable

threshold-learning enable命令用来开启DDoS攻击防护对象的防范阈值学习功能。

undo threshold-learning enable命令用来关闭DDoS攻击防护对象的防范阈值学习功能。

【命令】

threshold-learning enable

undo threshold-learning enable

【缺省情况】

DDoS攻击防护对象的防范阈值学习功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

防范阈值学习功能根据当前网络的实际情况自动计算针对不同DDoS攻击类型的建议防范阈值。计算出的防范阈值比用户凭经验配置的防范阈值更符合当前网络环境。建议用户在不了解实际网络流量大小的情况下开启本功能。

在非缺省DDoS攻击防护对象视图下开启本功能后,设备以五分钟为周期统计访问DDoS攻击防护对象内IP地址的流量的基线值,并将统计值上报给DDoS管理中心,由DDoS管理中心进行数据分析、防范阈值计算和策略下发。

目前仅支持开启非缺省DDoS攻击防护对象的防范阈值学习功能。

【举例】

# 在ID为6的DDoS攻击防护对象下开启防范阈值学习功能。

<Sysname> system-view

[Sysname] anti-ddos zone id 6

[Sysname-anti-ddos-zone-id-6] threshold-learning enable

【相关命令】

·     display anti-ddos zone configuration

1.1.87  ttl

ttl命令用来创建报文TTL字段匹配规则。

undo ttl命令用来删除报文TTL字段匹配规则。

【命令】

ttl ttl-value

undo ttl [ ttl-value ]

【缺省情况】

DDoS攻击防护过滤器中不存在报文TTL字段匹配规则。

【视图】

DDoS攻击防护过滤器视图

【缺省用户角色】

network-admin

【参数】

ttl-value:指定报文的TTL值,取值范围为1~255。

【使用指导】

报文TTL字段匹配规则用于匹配TTL字段为指定值的报文。

每个过滤器中最多可以创建10条报文TTL字段匹配规则。报文满足其中任意一条匹配规则,即被视作满足报文TTL字段匹配条件。

如果执行undo ttl命令时不指定ttl-value参数,则表示删除该过滤器视图下所有的报文TTL字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条报文TTL字段匹配规则:报文TTL字段的值为63。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] ttl 63

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.88  type

type命令用来创建DNS报文类型匹配规则。

undo type命令用来删除DNS报文类型匹配规则。

【命令】

type type-value

undo type [ type-value ]

【缺省情况】

DDoS攻击防护过滤器中不存在DNS报文类型匹配规则。

【视图】

DNS过滤器视图

【缺省用户角色】

network-admin

【参数】

type-value:指定DNS报文类型ID,取值范围为0~255。

【使用指导】

DNS报文类型匹配规则用来匹配指定类型的DNS报文。

每个DNS过滤器中最多可以创建10条DNS报文类型匹配规则。DNS报文满足其中任意一条匹配规则,即被视作满足DNS报文类型配条件。

如果执行undo type命令时不指定type-value参数,则表示删除该过滤器视图下所有的DNS报文类型匹配规则。

【举例】

# 在DNS过滤器test中创建用于匹配DNS type 6报文的规则。

<Sysname> system-view

[Sysname] anti-ddos filter name test type dns

[Sysname-anti-ddos-filter-dns-test] type 6

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.89  udp-flood detection threshold

udp-flood detection threshold命令用来配置UDP泛洪攻击防范阈值,并开启UDP泛洪攻击检测功能。

undo udp-flood detection threshold命令用来关闭UDP泛洪攻击检测功能。

【命令】

udp-flood detection threshold { bit-based value | packet-based value}

undo udp-flood detection threshold

【缺省情况】

DNS query泛洪攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示UDP泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示UDP flood的统计方式为按照报文个数进行统计。

value:表示UDP泛洪攻击防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

DDoS攻击检测设备和DDoS攻击清洗设备均支持配置本命令。

开启UDP泛洪攻击检测功能后,设备会对收到的发往指定DDoS防护对象的流量进行UDP泛洪攻击检测。当设备检测到向某IP地址发送UDP报文的速率持续超过了配置的阈值时,即认为该IP地址受到了UDP泛洪攻击,继而启动相应的防范措施:

·     旁路部署的DDoS攻击检测设备会向管理中心发送攻击告警日志,管理中心收到攻击告警日志后向DDoS攻击清洗设备下发引流策略,将攻击流量引流到DDoS攻击清洗设备上进行流量清洗。

·     直路部署的DDoS攻击清洗设备在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启UDP泛洪攻击检测功能,并配置UDP泛洪攻击防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] udp-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.90  udp-frag-flood detection threshold

udp-frag-flood detection threshold命令用来开启UDP分片泛洪攻击检测功能,并配置UDP分片泛洪攻击防范阈值。

undo upd-frag-flood detection threshold 命令用来关闭UDP分片泛洪攻击检测功能。

【命令】      

udp-frag-flood detection threshold { bit-based | packet-based } value

undo udp-frag-flood detection threshold

【缺省情况】

UDP分片泛洪攻击检测功能处于关闭状态。

【视图】      

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

bit-based:表示UDP分片泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示UDP分片泛洪攻击的统计方式为按照报文个数进行统计。

value:表示UDP分片泛洪攻击的防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

检测设备和清洗设备均支持配置本命令。

开启UDP分片泛洪攻击检测功能后,会对设备收到的指定DDoS防护对象的流量进行UDP分片泛洪攻击检测。

当设备检测到向某IP地址发送UDP分片报文的速率超过了配置的阈值时,即认为该IP地址受到了UDP分片泛洪攻击,启动相应的防范措施:

·     对于旁路部署的检测设备,会向管理中心发送攻击告警通知,管理中心收到攻击告警通知后向清洗设备下发引流策略,将攻击流量引流到清洗设备上进行流量检测和流量清洗。

·     对于直路部署的清洗设备:在设备本地对攻击流量进行清洗。

当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启UDP分片 泛洪攻击检测功能,并配置防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] udp-frag-flood detection threshold packet-based 20

【相关命令】

·     display anti-ddos zone configuration

1.1.91  user-agent

user-agent命令用来创建HTTP报文User-Agent字段匹配规则。

undo user-agent命令用来删除HTTP报文User-Agent字段匹配规则。

【命令】

user-agent include user-agent

undo user-agent [ include user-agent ]

【缺省情况】

DDoS攻击防护过滤器中不存在HTTP报文User-Agent字段匹配规则。

【视图】

HTTP过滤器视图

【缺省用户角色】

network-admin

【参数】

include:表示HTTP报文的User-Agent字段的内容包含指定的关键字。

user-agent:指定User-Agent关键字,为2~63个字符的字符串,不区分大小写。

【使用指导】

HTTP报文User-Agent字段匹配规则用于匹配User-Agent字段包含指定关键字的HTTP报文。

每个HTTP过滤器中最多可以创建32条对User-Agent字段匹配规则。HTTP报文满足其中任意一条匹配规则,即被视作满足HTTP报文User-Agent字段匹配条件。

如果执行undo user-agent命令时不指定任何参数,则表示删除该过滤器视图下所有的HTTP报文User-Agent字段匹配规则。

【举例】

# 在HTTP过滤器test中创建一条User-Agent字段匹配规则:HTTP报文的User-Agent字段包含字符串Linux。

<Sysname> system-view

[Sysname] anti-ddos filter name test type http

[Sysname-anti-ddos-filter-http-test] user-agent include Linux

【相关命令】

·     anti-ddos filter

·     display anti-ddos filter statistics

1.1.92  user-defined attack-type detection threshold

user-defined attack-type detection threshold命令用来开启指定自定义DDoS攻击类型的攻击检测功能,并配置指定自定义DDoS攻击类型的攻击防范阈值。

undo user-defined attack-type detection threshold命令用来关闭自定义DDoS攻击类型的攻击检测功能。

【命令】

user-defined attack-type id id detection threshold { bit-based | packet-based } value

undo user-defined attack-type [ id id ] detection threshold

【缺省情况】

自定义DDoS攻击类型的攻击检测功能处于关闭状态。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

id id:指定自定义DDoS攻击类型的ID,取值范围为0~15。

bit-based:表示指定自定义DDoS攻击类型的泛洪攻击的统计方式为按照比特数进行统计。

packet-based:表示指定自定义DDoS攻击类型的泛洪攻击的统计方式为按照报文个数进行统计。

value:表示指定自定义DDoS攻击类型的泛洪攻击的防范阈值。当统计方式为packet-based时,取值范围为1~4294967295,单位为pps;当统计方式为bit-based时,取值范围为1~4294967295,单位为Mbps。

【使用指导】

检测设备和清洗设备均支持配置本命令。

开启指定自定义DDoS攻击类型的泛洪攻击检测功能后,设备会对收到的指定DDoS防护对象的流量进行指定自定义DDoS攻击类型的泛洪攻击检测。

当设备检测到向某IP地址发送指定自定义DDoS攻击类型的报文的速率超过了配置的阈值时,即认为该IP地址受到了指定自定义DDoS攻击类型的泛洪攻击,启动相应的防范措施:

·     对于旁路部署的检测设备,会向管理中心发送攻击告警通知,管理中心收到攻击告警通知后向清洗设备下发引流策略,将攻击流量引流到清洗设备上进行流量检测和流量清洗。

·     对于直路部署的清洗设备:在设备本地对攻击流量进行清洗。

此后,当设备检测到向该IP地址发送报文的速率持续低于恢复阈值(触发阈值的3/4)时,即认为攻击结束,并停止执行防范措施。

【举例】

# 在ID为3的DDoS攻击防护对象视图下,开启ID为2的自定义DDoS攻击类型的泛洪攻击检测功能,并配置防范阈值为20个报文。

<Sysname> system-view

[Sysname] anti-ddos zone id 3

[Sysname-anti-ddos-zone-id-3] user-defined attack-type id 2 detection threshold packet-based 20

1.1.93  zone-blacklist

zone-blacklist命令用来添加DDoS攻击防护对象静态黑名单表项。

undo zone-blacklist命令用来删除DDoS攻击防护对象静态黑名单表项。

【命令】

zone-blacklist { ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

undo zone-blacklist { all | ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

【缺省情况】

不存在DDoS攻击防护对象静态黑名单表项。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

all:表示该DDoS攻击防护对象下所有静态黑名单表项,包括IPv4表项和IPv6表项。

ip source-ip-address ip-mask-length:静态黑名单表项的IPv4地址及掩码长度,用于匹配报文的源IPv4地址。其中ip-mask-length的取值范围为8~32。

ipv6 source-ipv6-address ipv6-mask-length:静态黑名单表项的IPv6地址及掩码长度,用于匹配报文的源IPv6地址。其中ipv6-mask-length的取值范围为8~128。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

对于匹配上DDoS攻击防护对象的报文,若其源IP地址与该防护对象下的静态黑名单表项匹配,则设备丢弃该报文。

同一个DDoS攻击防护对象下配置的静态黑名单表项与静态白名单表项的IP地址范围不能重叠。

对于IPv4表项,不可配置地址0.0.0.0和255.255.255.255;对于IPv6表项,不可配置未指定地址(::/128)以及组播地址(FF00::/8)。

每个DDoS攻击防护对象下配置的静态黑名单与静态白名单表项数目之和最多为10个,所有DDoS攻击防护对象下配置的静态黑名单与静态白名单表项数目之和最多为10240个。

【举例】

# 将1.1.1.1/24网段添加进ID为2的DDoS攻击防护对象的静态黑名单中。

<Sysname> system-view

[Sysname] anti-ddos zone id 2

[Sysname-anti-ddos-zone-id-2] zone-blacklist ip 1.1.1.1 24

【相关命令】

·     zone-whitelist

·     display anti-ddos blacklist zone

1.1.94  zone-whitelist

zone-whitelist命令用来添加DDoS攻击防护对象静态白名单表项。

undo zone-whitelist命令用来删除DDoS攻击防护对象静态白名单表项。

【命令】

zone-whitelist { ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

undo zone-whitelist { all | ip source-ip-address ip-mask-length | ipv6 source-ipv6-address ipv6-mask-length }

【缺省情况】

不存在DDoS攻击防护对象静态白名单表项。

【视图】

DDoS攻击防护对象视图

【缺省用户角色】

network-admin

【参数】

all:表示该DDoS攻击防护对象下所有静态白名单表项,包括IPv4表项和IPv6表项。

ip source-ip-address ip-mask-length:DDoS攻击防护对象静态白名单表项的IPv4地址及掩码长度,用于匹配报文的源IPv4地址。其中ip-mask-length的取值范围为8~32。

ipv6 source-ipv6-address ipv6-mask-length:DDoS攻击防护对象静态白名单表项的IPv6地址及掩码长度,用于匹配报文的源IPv6地址。其中ipv6-mask-length的取值范围为8~128。

【使用指导】

仅DDoS攻击清洗设备支持配置本命令。

对于匹配上DDoS攻击防护对象的报文,若其源IP地址与该防护对象下的静态白名单表项匹配,则跳过其他DDoS攻击检测与防范功能(不包括报文限速),执行后续报文处理。

同一个DDoS攻击防护对象下配置的静态黑名单表项与静态白名单表项的IP地址范围不能重叠。

对于IPv4表项,不可配置地址0.0.0.0和255.255.255.255;对于IPv6表项,不可配置未指定地址(::/128)以及组播地址(FF00::/8)。

每个DDoS攻击防护对象下配置的静态黑名单与静态白名单表项数目之和最多为10个,所有DDoS攻击防护对象下配置的静态黑名单与静态白名单表项数目之和最多为10240个。

【举例】

# 将1.1.1.1/24网段添加进ID为2的DDoS攻击防护对象的静态白名单中。

<Sysname> system-view

[Sysname] anti-ddos zone id 2

[Sysname-anti-ddos-zone-id-2] zone-whitelist ip 1.1.1.1 24

【相关命令】

·     zone-blacklist

·     display anti-ddos whitelist zone

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们