In diesem Thema wird beschrieben, wie die Erkennung eines ICMP-Flood-Angriffs konfiguriert wird.
Eine ICMP-Flood tritt in der Regel auf, wenn eine ICMP-Echoanforderung das Opfer mit vielen Anfragen überlastet, sodass die ICMP-Echoanforderung alle ihre Ressourcen für die Beantwortung verbraucht, bis sie keinen gültigen Netzwerkverkehr mehr verarbeiten kann. Wenn Sie die ICMP-Flood-Schutzfunktion aktivieren, können Sie einen Schwellenwert festlegen, der bei Überschreitung die ICMP-Flood-Attack-Schutzfunktion aufruft.
So aktivieren Sie die Erkennung eines ICMP-Flood-Angriffs:
- Konfigurieren Sie Schnittstellen und weisen Sie Schnittstellen eine IP-Adresse zu.
[edit]
user@host# set interfaces ge-0/0/1 unit 0 family inet address 192.0.2.0/24
user@host# set interfaces ge-0/0/3 unit 0 family inet address 198.51.100.0/24
- Konfigurieren Sie Sicherheitszonen
trustZone und untrustZone weisen Sie ihnen Schnittstellen zu.
[edit]
user@host# set security zones security-zone trustZone host-inbound-traffic system-services all
user@host# set security zones security-zone trustZone host-inbound-traffic protocols all
user@host# set security zones security-zone trustZone interfaces ge-0/0/1.0
user@host# set security zones security-zone untrustZone host-inbound-traffic system-services all
user@host# set security zones security-zone untrustZone host-inbound-traffic protocols all
user@host# set security zones security-zone untrustZone interfaces ge-0/0/3.0
- Konfigurieren Sie Sicherheitsrichtlinien von
untrustZone bis trustZone.
[edit]
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match source-address any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match destination-address any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 match application any
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then permit
user@host# set security policies default-policy deny-all
- Konfigurieren Sie Sicherheitsbildschirme und fügen Sie sie an
untrustZonean.
[edit]
user@host# set security screen ids-option untrustScreen icmp flood
user@host# set security screen ids-option untrustScreen alarm-without-drop
user@host# set security zones security-zone untrustZone screen untrustScreen
- Konfigurieren Sie das Syslog.
[edit]
user@host# set system syslog file syslog any any
user@host# set system syslog file syslog archive size 10000000
user@host# set system syslog file syslog structured-data
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then log session-init
user@host# set security policies from-zone untrustZone to-zone trustZone policy policy1 then log session-close
- Bestätigen Sie die Konfiguration.