<网络安全>《49 网络攻防专业课<第十三课 - 华为防火墙的使用(2)>

6 防火墙的防范技术

在这里插入图片描述

6.1 ARP攻击防范

攻击介绍

攻击者通过发送大量伪造的ARP请求、应答报文攻击网络设备,主要有ARP缓冲区溢出攻击和ARP拒绝服务攻击两种。 ARP Flood攻击(ARP扫描攻击):攻击者利用工具扫描本网段或者跨网段主机时, 网络设备会查找ARP表项,如果目的IP地址的MAC地址不存在,那么必然会导致ARP模块向上层软件发送大量的ARP Miss消息 。

处理方法

配置基于接口、区域或IP的ARP Flood攻击防范参数,限制接口上每秒ARP报文的总数。

ARP flood攻击防范配置

firewall defend arp-flood enable
配置ARP Flood攻击防范参数。 
firewall defend arp-flood interface GigabitEthernet 1/0/0max-rate 100
firewall defend arp-flood ip ip-address 218.29.176.17max-rate 100
firewall defend arp-flood zone untrust max-rate 100

6.2 SYN Flood攻击防范

在这里插入图片描述

攻击介绍

SYN Flood攻击就是采用源地址伪造的方式对目标主机发送大量的SYN报文,导致目标主机瘫痪。

处理方法

采用TCP PROXY的方式进行SYN Flood攻击防御,其基本参数就是需要指定对那些主机进行保护; 反向源探测技术;
目标主机进行SYN报文限速的方式进行防御。

6.3 SYN FLOOD防范原理—TcpProxy技术

在这里插入图片描述

6.4 SYN Flood攻击防范配置

配置(一)

syn flood攻击防范开关[USG] firewall defend syn-flood enable
基于接口进行syn flood增强型攻击防范[USG] firewall defend syn-flood interface all [max-rate rate-value][tcp-proxy { auto | off | on }][USG] firewall defend syn-flood interface Ethernet slot-number[max-rate rate-value] [tcp-proxy { auto | off | on }][USG] firewall defend syn-flood interface GigabitEthernet slot-number [max-rate rate-value] [tcp-proxy { auto | off | on }]

配置(二)

基于安全域进行syn flood攻击防范
[USG] firewall defend syn-flood zone zone-name [max-rate rate-value] [tcp-proxy { auto | off | on }]
其中:
zone-name:被保护安全区域名称;
rate-value:允许通过TCP报文速率,取值范围为165535,缺省1000,单位为包/秒;
auto:自动启用TCP-PROXY防范功能,tcp-proxy缺省配置;
off:不启用TCP-PROXY防范功能;
on:直接启用TCP-PROXY防范功能。

配置(三)

基于IP地址进行syn flood攻击防范
[USG] firewall defend syn-flood ip ip-addr [max-rate rate-value] [tcp-
proxy { auto | off | on }]
其中:
ip-addr:被保护IP地址;
rate-value:允许通过TCP报文速率,取值范围为165535,缺省是1000,单位为包/秒;
auto:自动启用TCP-PROXY防范功能,tcp-proxy缺省配置;
off:不启用TCP-PROXY防范功能;
on:直接启用TCP-PROXY防范功能。

配置(四)

攻击防范配置举例

[USG] firewall defend syn-flood enable
[USG] firewall defend syn-flood zone trust tcp-proxy on
[USG] firewall defend syn-flood ip 202.169.1.100 max-rate 50 tcp-proxyon 
[USG] firewall defend syn-flood interface GigabitEthernet 1/0/0 tcp-proxy on

6.5 Connection Flood攻击防范

在这里插入图片描述

攻击介绍

攻击者向被攻击服务器发送大量的请求,使被攻击服务器产生大量链接而不能受理合法用户的请求 。

处理方法

USG统计用户向服务器发送的报文,如果在设定的时间间隔内用户发送的报文少于设定的阈值,则认为该用户不合法;
USG统计用户和服务器建立的链接数,如果在设定的时间间隔内用户建立的链接数大于设定的阈值,则认为该用户不合法;
USG将该IP地址加入黑名单。

6.6 Connection Flood攻击防范配置

防范配置
firewall defend tcp-illeage-session enable
配置Connection Flood攻击防范参数 
firewall defend tcp-illeage-session packet 1 interval 15
firewall defend tcp-illeage-session number 8interval 15
firewall defend tcp-illeage-session blacklist-timeout 60

6.7 ICMP/UDP Flood攻击防范

在这里插入图片描述
攻击介绍

短时间内向特定目标发送大量的UDP/ICMP报文,致使目标系统负担过重而不能处理合法的连接。

处理方法

检测通向特定目的地址的UDP报文速率,当速度超过设定阈值上限时,设定攻击标志并做Car处理,对攻击记录日志。当速率低于设定的阈值下限,取消攻击标志,允许所有报文通向特定目的地址。

6.8 ICMP/UDP Flood防范配置

	Udp/Icmp Flood攻击配置步骤:[USG] firewall defend udp-flood zone trust max-rate 3000[USG] firewall defend icmp-flood ip 202.169.1.100 max-rate 500 [USG] firewall defend udp-flood interface GigabitEthernet 1/0/0 max-rate 1000

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://xiahunao.cn/news/2804826.html

如若内容造成侵权/违法违规/事实不符,请联系瞎胡闹网进行投诉反馈,一经查实,立即删除!

相关文章

eureka 简介和基本使用

Eureka 是Netflix开发的服务发现框架,是Spring Cloud微服务架构中的一部分。它主要用于微服务架构中的服务注册与发现。Eureka由两部分组成:Eureka Server 和 Eureka Client。获取更详细的信息可以访问官网,如下图: Eureka Server…

【vue】如何打开别人编译后的vue项目

文件结构如下,编译后的文件放在dist中。 dist的文件结构大约如下,文件名称随项目 1.新建app.js文件 const express require(express);const app express();const port 8080;app.use(express.static(dist));app.listen(port, () > console.log); …

【软件测试】定位前后端bug总结+Web/APP测试分析

目录:导读 前言一、Python编程入门到精通二、接口自动化项目实战三、Web自动化项目实战四、App自动化项目实战五、一线大厂简历六、测试开发DevOps体系七、常用自动化测试工具八、JMeter性能测试九、总结(尾部小惊喜) 前言 1、Web测试中简单…

Vue监听器(上)之组合式watch

1. 定义监听器 //要监视的属性被改变时触发 watch(要监视的属性, (更改后的心值, 更改前的旧值) > {具体操作}, );//监视对象为getter的时候 //表达式内任意响应式属性被改变时触发 watch(() > return表达式, (表达式的新值, 表达式的旧值) > {具体操作} );//数组中任…

Redis篇之Redis持久化的实现

持久化即把数据保存到可以永久保存的存储设备当中(磁盘)。因为Redis是基于内存存储数据的,一旦redis实例当即数据将会全部丢失,所以需要有某些机制将内存中的数据持久化到磁盘以备发生宕机时能够进行恢复,这一过程就称…

Unity之PUN2插件实现多人联机射击游戏

目录 📖一、准备工作 📺二、UI界面处理 📱2.1 登录UI并连接PUN2服务器 📱2.2 游戏大厅界面UI 📱2.3 创建房间UI 📱2.4 进入房间UI 📱2.5 玩家准备状态 📱2.6 加载战斗场景…

【深度学习】微调通义千问模型:LoRA 方法,微调Qwen1.8B教程,实践

官网资料: https://github.com/QwenLM/Qwen/blob/main/README_CN.md 文章目录 准备数据运行微调设置网络代理启动容器执行 LoRA 微调修改 finetune/finetune_lora_single_gpu.sh运行微调 执行推理 在本篇博客中,我们将介绍如何使用 LoRA 方法微调通义千问模型&#…

Docker Container(容器)

"在哪里走散,你都会找到我~" Docker 容器 什么是容器? 通俗来讲,容器是镜像运行的实体。我们对于镜像的认知是,“存储在磁盘上的只读文件”。当我们启动一个容器的本质,就是启动一个进程,即容器…

SpringBoot实现缓存预热的几种常用方案

🏷️个人主页:牵着猫散步的鼠鼠 🏷️系列专栏:Java全栈-专栏 🏷️个人学习笔记,若有缺误,欢迎评论区指正 前些天发现了一个巨牛的人工智能学习网站,通俗易懂,风趣幽默&…

【自然语言处理-二-attention注意力 是什么】

自然语言处理二-attention 注意力机制 自然语言处理二-attention 注意力记忆能力回顾下RNN(也包括LSTM GRU)解决memory问题改进后基于attention注意力的modelmatch操作softmax操作softmax值与hidder layer的值做weight sum 计算和将计算出来的和作为memo…

从零开始 TensorRT(5)C++ 篇:g++、CMake、VS Code 环境入门

前言 学习资料: B站视频:基于 VSCode 和 CMake 实现 C/C 开发 B站视频:Cherno C 教程 从本文开始,正式进入 C 部分。由于个人 C 零基础,仅了解一些 Python,所以学习时的痛点更偏向于 C 的基础,…

nios ii开发随笔

错误一: d:/intelfpga/17.1/nios2eds/bin/gnu/h-x86_64-mingw32/bin/../lib/gcc/nios2-elf/5.3.0/../../../../../H-x86_64-mingw32/nios2-elf/bin/ld.exe: test.elf section .text will not fit in region ram_oc_xzs d:/intelfpga/17.1/nios2eds/bin/gnu/h-x86_6…

01_第一章 WEB开发概述(技术栈,交互模式,CS和BS模式,前后端分离)

文章目录 第一章 WEB概述1.1 JAVAWEB简介1.2 JAVAWEB技术栈1.3 JAVAWEB交互模式1.4 JAVAWEB的CS和BS模式1.5 JAVAWEB实现前后端分离 第一章 WEB概述 1.1 JAVAWEB简介 用Java技术来解决相关web互联网领域的技术栈.使用JAVAEE技术体系开发企业级互联网项目. 项目规模和架构模式与…

Linux:ACL权限,特殊位和隐藏属性

目录 一.什么是ACL 二.操作步骤 ① 添加测试目录、用户、组,并将用户添加到组 ② 修改目录的所有者和所属组 ③ 设定权限 ④ 为临时用户分配权限 ⑤ 验证acl权限 ⑥ 控制组的acl权限 三. 删除ACL权限 一.什么是ACL 访问控制列表 (Access Control List):ACL 通…

如何在 Tomcat 中为 Web 应用程序启用和配置缓存?

在Tomcat中为Web应用程序启用和配置缓存通常涉及到对Tomcat的连接器(Connector)进行配置,以及可能的话,配置Web应用程序本身以支持缓存。 1. 配置Tomcat连接器以启用缓存 Tomcat的连接器可以通过其配置来启用各种…

FFmpeg解析之avformat_find_stream_info函数

avformat_find_stream_info 的主要作用就是:解析媒体文件并获取相关的流信息 整体的逻辑如下图所示: /*** Read packets of a media file to get stream information. This* is useful for file formats with no headers such as MPEG. This* function…

LeetCode206: 反转链表.

题目描述 给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。 示例 解题方法 假设链表为 1→2→3→∅,我们想要把它改成∅←1←2←3。在遍历链表时,将当前节点的 next指针改为指向前一个节点。由于节点没有引用其前一…

挑战杯 基于大数据的时间序列股价预测分析与可视化 - lstm

文章目录 1 前言2 时间序列的由来2.1 四种模型的名称: 3 数据预览4 理论公式4.1 协方差4.2 相关系数4.3 scikit-learn计算相关性 5 金融数据的时序分析5.1 数据概况5.2 序列变化情况计算 最后 1 前言 🔥 优质竞赛项目系列,今天要分享的是 &…

电表(2)stm32学习笔记-STLINK使用

stm32学习笔记-STLINK使用 使用ST-LINK调试程序进度表格 使用ST-LINK调试程序 说明 组成 总结 记录使用STLINK进行项目的烧写和调试,旨在高效的进行代码调试学习工具包括笔记本、keil5MDK、stm32f030c8t6电表主机、STLINK V2、导线、电表代码总的来说&#xff0…

yolov8-seg dnn调用

接上篇一直更换torch、opencv版本都无法解决这个问题(seg调用dnn报错)。那问题会不会出在yolov8源码本身呢。yolov8的讨论区基本都看过了,我决定尝试在其前身yolov5的讨论区上找找我不信没人遇到这个问题。很快找到下面的讨论第一个帖子&…