交换机
园区网交换机
数据中心与云计算交换机
中小网络精简型交换机
工业交换机
意图网络指挥官
无线
放装型无线接入点
墙面型无线接入点
智分无线接入点
室外无线接入点
场景化无线
无线控制器
小锐A系列
统一运维
身份管理
服务产品
运营商
政府
金融
互联网
电力能源
制造业
高教/职教
医疗卫生
交通
地产酒店文旅·连锁服务
公共安全
NPE的防流量攻击,实现手段可以简单地归为如下两种:
1、ip session filter功能
NPE在默认情况下,是先建立会话流表再去匹匹配ACL,也就是说,就算在接口配置deny ip any any 的ACL,这个时候一个数据包来到接口后,还会先建立一条会话,再去匹配ACL被丢弃。那么这种特性就会有一个问题,如果遇到大量的伪源IP攻击,或者是端口扫描时,虽然有ACL拒绝了这种报文的转发,但是还是会把NPE的流表给占满,而导致正常的数据无法建流而被丢弃。
ip session filter就是为解决以上问题而开发的,ip session filter的原理是:在建立流表前去匹配调用的ACL,如果被ACL拒绝就不会再去建流了。Ip session filter 是全局生效的,开启此功能后不管从那个接口进入的数据,都会匹配到被调用的ACL。所以在配置此策略的ACL时一定要注意,一是放通内外网管理NPE的流量;二是放通内网用户到外网的数据;三是放通外网的用户访问内网流量,一般情况是服务器所映射的公网IP。
2、SCPP/ACPP
设备防攻击模块就是对需要进入控制层面处理的数据报文进行分类,过滤,限速,从而达到保护控制层面的关键资源的目的。如果配置了ip session filter之后,设备CPU都无法降下来,此时可以开启设备防攻击功能,