产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

【NPE】配置防流量攻击的场景和功能原理以及配置防流量攻击有什么效果?

发布时间:2013-11-14
点击量:3622

应用场景
NPE设备部署在网络出口,如果有攻击者发起攻击,NPE将首先收到攻击报文并作出处理。对于流量攻击,会导致NPE设备的CPU过高,导致设备处理能力下降,内网用户反馈上网卡、延时高等问题,此时可以开启防攻击功能,使设备在遭到攻击时,仍能正常转发数据,避免用户上网收到影响。

功能原理
NPE的防流量攻击,实现手段可以简单地归为如下两种:
1、ip session filter功能
NPE在默认情况下,是先建立会话流表再去匹匹配ACL,也就是说,就算在接口配置deny ip any any 的ACL,这个时候一个数据包来到接口后,还会先建立一条会话,再去匹配ACL被丢弃。那么这种特性就会有一个问题,如果遇到大量的伪源IP攻击,或者是端口扫描时,虽然有ACL拒绝了这种报文的转发,但是还是会把NPE的流表给占满,而导致正常的数据无法建流而被丢弃。
ip session filter就是为解决以上问题而开发的,ip session filter的原理是:在建立流表前去匹配调用的ACL,如果被ACL拒绝就不会再去建流了。Ip session filter 是全局生效的,开启此功能后不管从那个接口进入的数据,都会匹配到被调用的ACL。所以在配置此策略的ACL时一定要注意,一是放通内外网管理NPE的流量;二是放通内网用户到外网的数据;三是放通外网的用户访问内网流量,一般情况是服务器所映射的公网IP。
2、SCPP/ACPP
设备防攻击模块就是对需要进入控制层面处理的数据报文进行分类,过滤,限速,从而达到保护控制层面的关键资源的目的。如果配置了ip session filter之后,设备CPU都无法降下来,此时可以开启设备防攻击功能,

相关产品

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式