De acuerdo

AntiDDoS V5R1: Configuración de una interfaz de detección

Última respuesta mzo. 03, 2021 12:35:15 395 1 0 0 0

Cuando se implementa un dispositivo de detección independiente o un dispositivo mezclado, configure una interfaz de detección.


Requisito previo

Se ha completado la especificación de la tarjeta secundaria SPU como tarjeta de Detection o Cleaning.


Contexto

El procedimiento para configurar una interfaz de detección es el mismo independientemente de si se implementa un dispositivo de detección independiente o un dispositivo mezclado. No es necesario especificar una dirección IP.


Procedimiento

1. En la vista de usuario, ejecute el comando de system-view para acceder a la vista del sistema.


2. Configurar una interfaz de detección.

2.1 Opcional: para aumentar el ancho de banda de la interfaz de detección, puede unir las interfaces Ethernet en una inerfaz troncal


interface eth-trunk trunk-id [ .subnumber ]

quit

interface { ethernet | gigabitethernet } interface-number

eth-trunk trunk-id

shutdown

undo shutdown

quit

 

2.2 Cree una zona de seguridad y agregue la interfaz de detección a la zona de seguridad.

Debe configurar una prioridad solo para una nueva zona de seguridad.

 

firewall zone [ name ] zone-name

set priority security-priority

add interface interface-type { interface-number | interface-number.subinterface-number }


2.3. Ejecute el comando quit para volver a la vista del sistema.


3. Especifique la interfaz de detección.


3.1 Ejecute el comando interface interface-type { interface-number | interface-number.subinterface-number } para acceder a la vista de interfaz.

La interfaz puede ser una interfaz 10GE, GigabitEthernet, POS, Eth-Trunk o IP-Trunk, o una sub-interfaz 10GE, GigabitEthernet o Eth-Trunk. La interfaz no puede ser GigabitEthernet 0/0/0 en la MPU.


La interfaz puede ser una interfaz 10GE, GigabitEthernet, POS, Eth-Trunk o IP-Trunk, o una sub-interfaz 10GE, GigabitEthernet o Eth-Trunk. La interfaz no puede ser GigabitEthernet 0/0/0 en la MPU.


3.2 Ejecute el comando anti-ddos detect enable para configurar la interfaz como una interfaz de detección.

El tráfico entrante de la interfaz se envía directamente a la SPU de detección para su procesamiento.


3.3 Ejecute el comando de anti-ddos flow-statistic enable para habilitar la función de estadísticas de tráfico.


NOTA:

Debe habilitar esta función en la interfaz de detección; de lo contrario, la función de detección no tendrá efecto.


4. Configurar políticas de seguridad entre zonas. (omitido)


NOTA:

Habilite las políticas de seguridad entre todas las zonas para garantizar que todos los paquetes intercambiados

estén permitidos.


  • x
  • convención:

Gustavo.HdezF
Admin Publicado 2021-3-3 12:35:15
  • x
  • convención:

Comentar

Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse
Responder

Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Contrato de usuario.”

My Followers

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión

Bloquear
¿Estás seguro de bloquear a este usuario?
Los usuarios en lista negra no pueden comentar tus publicaciones,no pueden mencionarte,no pueden enviarte mensajes privados.
Recordatorio
Agrega tu número de teléfono para obtener un bono de invitación.