谘詢長連接可以隻在策略中配置嗎,不全局配置。這樣是不是也會生效,比如:
rule 1
session aging-time 604800
exit
(0)
最佳答案
可以
session aging-time命令用來為安全策略規則配置會話的老化時間。
【缺省情況】
未配置安全策略規則的會話老化時間。
【視圖】
安全策略規則視圖
【參數】
time-value:指定會話的老化時間,取值範圍為1~2000000,單位為秒。
【使用指導】
此命令用來為匹配某條安全策略規則而生成的穩態會話設置老化時間。此命令的配置不僅影響後續生成的會話,對已經生成的會話同樣生效。
若某安全策略規則中配置了會話的老化時間,則匹配上該規則且進入穩定狀態的會話需要遵循規則中配置的老化時間進行老化;非穩態會話按照缺省的會話老化時間進行老化。
若進入穩態的會話報文匹配上的安全策略規則中未配置會話老化時間,則該會話基於會話管理模塊配置的老化時間(session aging-time application和session aging-time state命令的配置)進行老化。有關會話管理相關配置的詳細介紹,請參見“安全配置指導”中的“會話管理”。
【舉例】
# 為IPv4安全策略的規則rule1配置會話老化時間為5000秒。
[Sysname] security-policy ip
[Sysname-security-policy-ip] rule 0 name rule1
[Sysname-security-policy-ip-0-rule1] action pass
[Sysname-security-policy-ip-0-rule1] session aging-time 5000
(0)
根據提供的信息,H3C防火牆的長連接配置可通過以下步驟完成:
根據防火牆會話管理的設計原則,將 session aging-time 設置為 604800秒(7天)存在顯著安全隱患,不推薦在生產環境中使用。以下是關鍵原因及建議:
資源耗盡風險
無效會話滯留
規避安全防護機製
內存占用過高
進入係統視圖
system-view
配置長連接會話規則
使用命令定義符合ACL特征的TCP會話為長連接,並設置老化時間:
session persistent acl [ipv6] <acl-number> aging-time <time-value>
acl-number:ACL編號(2000~3999),用於匹配會話特征。time-value:老化時間(0~360小時),0表示永不老化(缺省為24小時)。ipv6:可選,用於IPv6 ACL(默認為IPv4)。示例配置
session persistent acl 2000 aging-time 72
session persistent acl ipv6 3000 aging-time 100
生效條件
會話刪除機製
長連接會話僅在以下情況被刪除:
reset session table)。注意事項
display session aging-time application查看)。 security-policy ip
rule name <rule-name>
session persistent aging-time <time-value>
session aging-time application <app-name> <time-value> # 應用層協議
session aging-time state tcp-est <time-value> # TCP狀態
⚠️ 優先級順序:安全策略會話時間 > ACL長連接規則 > 應用層協議時間 > 協議狀態時間。建議避免混合配置,以防策略衝突。
display session table ipv4 verbose
display session aging-time application # 應用層協議
display session aging-time state # 協議狀態
若需對特定業務(如數據庫)設置永不過期:
session persistent acl 3000 aging-time 0
配置後,符合ACL 3000的TCP穩態會話將保持永久活躍,直至連接主動關閉或手動清除。
(0)
暫無評論
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論