所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
(可选)配置端口防攻击的白名单

(可选)配置端口防攻击的白名单

背景信息

基于端口的防攻击功能默认已使能,因此设备会计算所有端口的可防范协议报文的速率,并对所有端口被检测出的攻击报文进行溯源和限速处理。如果有特殊业务需求,例如网络侧的端口通常会收到大量协议报文,然而这些协议报文一般为合法报文,此时通过将该端口或者该端口连接的其他网络节点加入端口防攻击白名单,使设备不对其溯源和限速,可以避免因网络侧大量协议报文得不到CPU及时处理而影响正常业务。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 执行命令cpu-defend policy policy-name,进入防攻击策略视图。
  3. 执行命令auto-port-defend whitelist whitelist-number { acl acl-number | interface interface-type interface-number },配置端口防攻击的白名单。

    设备上最多可以配置16条白名单。

    白名单应用的ACL可以是基本ACL、高级ACL或二层ACL。ACL的配置方法,请参见ACL配置

    缺省情况下,没有配置端口防攻击的白名单。但是当通过dhcp snooping trusted命令将端口配置DHCP信任接端口后,无论端口防攻击功能有没有使能,设备都不会对端口收到的DHCP报文进行端口防攻击处理。

    说明:

    端口防攻击白名单中应用的ACL,无论其rule配置为permit还是deny,命中该ACL的报文均会被当作白名单合法报文,不对其进行溯源和限速。

    如果ACL的rule为空,则应用该ACL的端口防攻击白名单功能不生效。

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:33446

下载量:966

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页