产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【NPE】配置防流量攻击的功能原理是什么?

发布时间:2013-11-14
点击量:3715

NPE的防流量攻击,实现手段可以简单地归为如下两种:
1、ip session filter功能
NPE在默认情况下,是先建立会话流表再去匹匹配ACL,也就是说,就算在接口配置deny ip any any 的ACL,这个时候一个数据包来到接口后,还会先建立一条会话,再去匹配ACL被丢弃。那么这种特性就会有一个问题,如果遇到大量的伪源IP攻击,或者是端口扫描时,虽然有ACL拒绝了这种报文的转发,但是还是会把NPE的流表给占满,而导致正常的数据无法建流而被丢弃。
ip session filter就是为解决以上问题而开发的,ip session filter的原理是:在建立流表前去匹配调用的ACL,如果被ACL拒绝就不会再去建流了。Ip session filter 是全局生效的,开启此功能后不管从那个接口进入的数据,都会匹配到被调用的ACL。所以在配置此策略的ACL时一定要注意,一是放通内外网管理NPE的流量;二是放通内网用户到外网的数据;三是放通外网的用户访问内网流量,一般情况是服务器所映射的公网IP。
2、SCPP/ACPP
设备防攻击模块就是对需要进入控制层面处理的数据报文进行分类,过滤,限速,从而达到保护控制层面的关键资源的目的。如果配置了ip session filter之后,设备CPU都无法降下来,此时可以开启设备防攻击功能,
 

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式