• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

防火牆攻擊防範閾值谘詢

2025-06-03提問
  • 0關注
  • 0收藏,154瀏覽
粉絲:0人 關注:10人

問題描述:

防火牆配置的攻擊方法,其中掃描防範裏麵,端口掃描和地址掃描閾值分別配置為500,這個500是一段時間內所有不同源攻擊加起來500,還是單獨某個源ip攻擊500啊。

3 個回答
已采納
粉絲:32人 關注:11人

就是針對單個ip累計的,所以可以自動加黑名單。


不可能是對所有ip累計,否則一觸發block-source動作直接就把所有ip全廢了。。。。。。


12-攻擊檢測與防範命令-BOB登陆 集團-H3C


粉絲:5人 關注:4人

針對端口/地址掃描攻擊累計500



您這沒回答啊,源是一個ip累計500個算攻擊,還是所有源加起來500就算攻擊啊。

新新網絡人 發表時間:2025-06-03 更多>>

您這沒回答啊,源是一個ip累計500個算攻擊,還是所有源加起來500就算攻擊啊。

新新網絡人 發表時間:2025-06-03
粉絲:148人 關注:8人

  • 開啟端口掃描:開啟/關閉端口掃描功能。檢測敏感度為低、中、高級別時,該功能處於開啟狀態;檢測敏感度為自定義時,該功能是否開啟可以由用戶指定

  • 閾值:端口掃描攻擊的閾值。當檢測敏感度為低時,閾值為100000;當檢測敏感度為中時,閾值為40000;當檢測敏感度為高時,閾值為5000;當檢測敏感度為自定義時,可以通過配置靈活指定端口掃描攻擊閾值;當檢測敏感度為關閉時,不顯示本參數

  • 開啟地址掃描:開啟/關閉地址掃描功能。檢測敏感度為低、中、高級別時,該功能處於開啟狀態;檢測敏感度為自定義時,該功能是否開啟可以由用戶指定

  • 閾值:地址掃描攻擊的閾值。當檢測敏感度為低時,閾值為100000;當檢測敏感度為中時,閾值為40000;當檢測敏感度為高時,閾值為5000;當檢測敏感度為自定義時,可以通過配置靈活指定地址掃描攻擊閾值;當檢測敏感度為關閉時,不顯示本參數

  • 檢測周期:掃描攻擊防範的檢測周期。當檢測敏感度為低、中、高時,檢測周期為10秒;當檢測敏感度為自定義時,可通過配置靈活指定掃描攻擊防範的檢測閾值;當檢測敏感度為關閉時,不顯示本參數


  1. 基於源IP的統計機製

    • 端口掃描閾值(port-scan-threshold):指單個源IP在檢測周期內發起的 不同目的端口的連接數
    • 地址掃描閾值(ip-sweep-threshold):指單個源IP在檢測周期內發往 不同目的IP地址的連接數
    • 例如:若配置閾值為500,表示若某源IP在10秒(默認檢測周期)內向500個不同端口或不同IP發起連接,則觸發防護動作。
  2. 閾值觸發邏輯

    • 單個源IP的連接行為達到或超過閾值時,防火牆會對其執行配置的動作(如加入黑名單、丟棄報文等)。
    • 所有源IP的連接數不會被累加統計,每個攻擊源的檢測是獨立的。
  3. 相關配置說明(摘自技術文檔)

    • 端口掃描定義

      port-scan-threshold threshold-value:指定源IP每個檢測周期內發送的 目的端口不同的報文數目(H3C SecPath F50X0-D命令參考)。

    • 地址掃描定義

      ip-sweep-threshold threshold-value:指定源IP每個檢測周期內發往 不同目的IP地址的報文數目(同源文檔)。

  4. 實際應用場景

    • 若攻擊者控製多個IP發起分布式掃描(每個IP的連接數均低於閾值),則防火牆不會觸發防護。此時需額外配置「分布式掃描防範」功能(如有)。
    • 閾值設置需結合實際流量:
      • 低敏感度:閾值=10萬(適合高帶寬環境)
      • 高敏感度:閾值=5千(適合嚴格防護)
      • 自定義閾值:如500適用於對掃描行為較敏感的場景,但需評估正常業務是否受影響(如CDN節點可能觸發誤報)。

配置建議

  • 優化閾值:若業務中存在合法高連接數設備(如負載均衡器),建議:
    1. 通過attack-defense policy啟用 自定義敏感度user-defined)。
    2. 適當提高閾值或延長檢測周期(period)。
    3. 通過 攻擊防範例外列表 將受信任IP加入白名單。
  • 聯動黑名單
    若動作配置為block-source,需在安全域啟用黑名單過濾(blacklist enable),否則攔截不生效。

📌 :不同產品型號配置路徑略有差異(如Web界麵位於策略 > 安全防護 > 攻擊防範 > 掃描防範),但閾值統計邏輯一致。

指單個源IP在檢測周期內發起的 不同目的端口的連接數。

zhiliao_sEUyB 發表時間:2025-06-03 更多>>

您這沒回答啊,源是一個ip累計500個算攻擊,還是所有源加起來500就算攻擊啊。

新新網絡人 發表時間:2025-06-03

指單個源IP在檢測周期內發起的 不同目的端口的連接數。

zhiliao_sEUyB 發表時間:2025-06-03

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明