所选语种没有对应资源,请选择:

本站点使用Cookies,继续浏览表示您同意我们使用Cookies。Cookies和隐私政策>

提示

尊敬的用户,您的IE浏览器版本过低,为获取更好的浏览体验,请升级您的IE浏览器。

升级

S1720, S2700, S5700, S6720 V200R012(C00&C20) 配置指南-安全

本文档介绍了安全的配置,具体包括ACL配置、本机防攻击配置、MFF配置、攻击防范配置、流量抑制及风暴控制配置、ARP安全配置、端口安全配置、DHCP Snooping配置、ND Snooping配置、PPPoE+配置、IPSG配置、SAVI配置、URPF配置、Keychain配置、MPAC配置、PKI配置、业务与管理隔离配置、安全风险查询配置
评分并提供意见反馈 :
华为采用机器翻译与人工审校相结合的方式将此文档翻译成不同语言,希望能帮助您更容易理解此文档的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 华为对于翻译的准确性不承担任何责任,并建议您参考英文文档(已提供链接)。
配置端口防攻击的检查阈值

配置端口防攻击的检查阈值

背景信息

基于端口的防攻击功能在已使能的情况下,设备会对端口收到的可防范协议报文的速率进行计算。如果该值超过了端口防攻击检查阈值,就认为该端口存在攻击,设备将对该端口的攻击报文进行溯源和限速处理,并通过日志的方式通知网络管理员。设备的限速处理方式为:对于未超出限速值(该值等同于防攻击策略里协议报文的CPCAR值。关于CPCAR值的概念,请参见配置上送CPU报文的分类限速上送规则中的说明)的报文,设备将其移入低优先级队列后再上送CPU处理其中,S5730SI、S5730S-EI、S5720SI、S5720I-SI、S5720S-SI、S6720S-SI和S6720SI不支持将未超出协议限速值数量的报文移入低优先级队列,保持原队列上送CPU处理。;对于超出限速值的报文,设备直接丢弃。

网络管理员可以根据设备上的业务运行情况,配置合理的端口防攻击检查阈值。如果因为端口防攻击导致过多的协议报文未被CPU及时处理而影响了该协议对应的正常业务,则可以适当放大该协议报文的端口防攻击检查阈值;如果因为CPU处理过多个别协议报文而影响了其他协议报文对应的业务,则可以适当调小该协议报文的端口防攻击检查阈值。

操作步骤

  1. 执行命令system-view,进入系统视图。
  2. 执行命令cpu-defend policy policy-name,进入防攻击策略视图。
  3. 执行命令auto-port-defend protocol { all | arp-request | arp-reply | dhcp | icmp | igmp | ip-fragment } threshold threshold,配置基于端口防攻击的协议报文检查阈值。

    缺省情况下,各协议报文基于端口防攻击的检查阈值分别为:

    报文类型

    基于端口防攻击的检查阈值

    arp-request

    S5720EI、S6720S-EI和S6720EI是60pps,S5720HI、S5730HI和S6720HI是120pps,其他设备是30pps

    arp-reply

    S5720EI、S6720S-EI和S6720EI是60pps,S5720HI、S5730HI和S6720HI是120pps,其他设备是30pps

    dhcp

    S5720EI、S6720S-EI和S6720EI是60pps,S5720HI、S5730HI和S6720HI是120pps,其他设备是30pps

    icmp

    S5720HI、S5730HI和S6720HI是120pps,其他设备是60pps

    igmp

    S5720HI、S5730HI和S6720HI是120pps,其他设备是60pps

    ip-fragment

    30pps

翻译
下载文档
更新时间:2018-12-24

文档编号:EDOC1100038434

浏览量:32255

下载量:937

平均得分:
本文档适用于这些产品
相关版本
相关文档
Share
上一页 下一页