• 全部
  • 經驗案例
  • 典型配置
  • 技術公告
  • FAQ
  • 漏洞說明
  • 全部
  • 全部
  • 大數據引擎
  • 知了引擎
產品線
搜索
取消
案例類型
發布者
是否解決
是否官方
時間
搜索引擎
匹配模式
高級搜索

防火牆長連接配置

2025-06-04提問
  • 0關注
  • 1收藏,2197瀏覽
粉絲:0人 關注:0人

問題描述:

谘詢長連接可以隻在策略中配置嗎,不全局配置。這樣是不是也會生效,比如:

rule 1

session aging-time 604800

exit

 

最佳答案

粉絲:98人 關注:11人

可以 


session aging-time命令用來為安全策略規則配置會話的老化時間。

【缺省情況】

未配置安全策略規則的會話老化時間。

【視圖】

安全策略規則視圖

【參數】

time-value:指定會話的老化時間,取值範圍為1~2000000,單位為秒。

【使用指導】

此命令用來為匹配某條安全策略規則而生成的穩態會話設置老化時間。此命令的配置不僅影響後續生成的會話,對已經生成的會話同樣生效。

若某安全策略規則中配置了會話的老化時間,則匹配上該規則且進入穩定狀態的會話需要遵循規則中配置的老化時間進行老化;非穩態會話按照缺省的會話老化時間進行老化。

若進入穩態的會話報文匹配上的安全策略規則中未配置會話老化時間,則該會話基於會話管理模塊配置的老化時間(session aging-time application和session aging-time state命令的配置)進行老化。有關會話管理相關配置的詳細介紹,請參見“安全配置指導”中的“會話管理”。

【舉例】

為IPv4安全策略的規則rule1配置會話老化時間為5000秒。

<Sysname> system-view

[Sysname] security-policy ip

[Sysname-security-policy-ip] rule 0 name rule1

[Sysname-security-policy-ip-0-rule1] action pass

[Sysname-security-policy-ip-0-rule1] session aging-time 5000

暫無評論

1 個回答
粉絲:14人 關注:9人

根據提供的信息,H3C防火牆的長連接配置可通過以下步驟完成:

根據防火牆會話管理的設計原則,將 session aging-time 設置為 604800秒(7天)存在顯著安全隱患不推薦在生產環境中使用。以下是關鍵原因及建議:


主要風險:

  1. 資源耗盡風險

    • 長時間的老化時間會導致無效會話持續占用係統資源(內存、會話表項)。攻擊者可利用此機製發起會話洪水攻擊,快速耗盡防火牆資源,導致業務中斷。
  2. 無效會話滯留

    • 若因網絡抖動、異常斷鏈或攻擊導致會話未正常關閉(如未收到FIN/RST包),這些僵死會話將長期存在防火牆中,幹擾正常流量處理。
  3. 規避安全防護機製

    • 防火牆的默認老化時間設計(如TCP-EST為3600秒)可及時清理異常會話。過長老化時間會削弱防火牆對掃描攻擊、會話劫持等威脅的主動防禦能力。
  4. 內存占用過高

    • 案例顯示(如F1030內存利用率92%),長時間或永久老化的會話會顯著推高內存占用,甚至觸發設備異常。

替代方案(推薦):

優先使用應用級控製  

配置步驟(命令行):

  1. 進入係統視圖

    system-view
  2. 配置長連接會話規則
    使用命令定義符合ACL特征的TCP會話為長連接,並設置老化時間:

    session persistent acl [ipv6] <acl-number> aging-time <time-value>
    • 參數說明
      • acl-number:ACL編號(2000~3999),用於匹配會話特征。
      • time-value:老化時間(0~360小時),0表示永不老化(缺省為24小時)。
      • ipv6:可選,用於IPv6 ACL(默認為IPv4)。
  3. 示例配置

    • 將符合ACL 2000的會話設為長連接,老化時間72小時:
      session persistent acl 2000 aging-time 72
    • 將符合ACL 3000的IPv6會話設為長連接,老化時間100小時:
      session persistent acl ipv6 3000 aging-time 100

關鍵特性說明:

  1. 生效條件

    • 僅對進入 TCP-EST(穩態) 的會話生效。
    • 長連接老化時間的優先級最高,其次為應用層協議老化時間,最後是協議狀態老化時間。
  2. 會話刪除機製
    長連接會話僅在以下情況被刪除:

    • 會話雙方主動關閉連接。
    • 達到配置的老化時間。
    • 管理員手動清除會話(reset session table)。
  3. 注意事項

    • 配置僅影響 後續生成 的會話,對現有會話無效。
    • 若會話已識別為特定應用(如HTTPS),優先遵循應用層老化時間(可通過display session aging-time application查看)。

其他配置方法(補充):

  • 安全策略視圖
    security-policy ip rule name <rule-name> session persistent aging-time <time-value>
  • 全局協議老化時間
    session aging-time application <app-name> <time-value> # 應用層協議 session aging-time state tcp-est <time-value> # TCP狀態

⚠️ 優先級順序:安全策略會話時間 > ACL長連接規則 > 應用層協議時間 > 協議狀態時間。建議避免混合配置,以防策略衝突。

驗證命令:

  • 查看會話詳情:
    display session table ipv4 verbose
  • 檢查老化時間:
    display session aging-time application # 應用層協議 display session aging-time state # 協議狀態

典型場景:

若需對特定業務(如數據庫)設置永不過期:

session persistent acl 3000 aging-time 0

配置後,符合ACL 3000的TCP穩態會話將保持永久活躍,直至連接主動關閉或手動清除。



暫無評論

編輯答案

你正在編輯答案

如果你要對問題或其他回答進行點評或詢問,請使用評論功能。

分享擴散:

提出建議

    +

親~登錄後才可以操作哦!

確定

親~檢測到您登陸的賬號未在http://hclhub.h3c.com進行注冊

注冊後可訪問此模塊

跳轉hclhub

你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作

舉報

×

侵犯我的權益 >
對根叔社區有害的內容 >
辱罵、歧視、挑釁等(不友善)

侵犯我的權益

×

泄露了我的隱私 >
侵犯了我企業的權益 >
抄襲了我的內容 >
誹謗我 >
辱罵、歧視、挑釁等(不友善)
騷擾我

泄露了我的隱私

×

您好,當您發現根叔知了上有泄漏您隱私的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您認為哪些內容泄露了您的隱私?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)

侵犯了我企業的權益

×

您好,當您發現根叔知了上有關於您企業的造謠與誹謗、商業侵權等內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到 pub.zhiliao@h3c.com 郵箱,我們會在審核後盡快給您答複。
  • 1. 您舉報的內容是什麼?(請在郵件中列出您舉報的內容和鏈接地址)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
  • 3. 是哪家企業?(營業執照,單位登記證明等證件)
  • 4. 您與該企業的關係是?(您是企業法人或被授權人,需提供企業委托授權書)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

抄襲了我的內容

×

原文鏈接或出處

誹謗我

×

您好,當您發現根叔知了上有誹謗您的內容時,您可以向根叔知了進行舉報。 請您把以下內容通過郵件發送到pub.zhiliao@h3c.com 郵箱,我們會盡快處理。
  • 1. 您舉報的內容以及侵犯了您什麼權益?(請在郵件中列出您舉報的內容、鏈接地址,並給出簡短的說明)
  • 2. 您是誰?(身份證明材料,可以是身份證或護照等證件)
我們認為知名企業應該坦然接受公眾討論,對於答案中不準確的部分,我們歡迎您以正式或非正式身份在根叔知了上進行澄清。

對根叔社區有害的內容

×

垃圾廣告信息
色情、暴力、血腥等違反法律法規的內容
政治敏感
不規範轉載 >
辱罵、歧視、挑釁等(不友善)
騷擾我
誘導投票

不規範轉載

×

舉報說明