Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ip-action (Security IDP Rulebase IPS)

语法

层次结构级别

描述

指定您希望 IDP 对使用相同 IP 地址的未来连接执行的操作。

选项

ip-block

阻止与 IP 操作匹配的任何会话的未来连接。如果存在与多个规则匹配的 IP 操作,则应用所有匹配规则中最严重的 IP 操作。最高 IP 操作优先级(即最严重的操作)是“丢弃/阻止”,然后是“关闭”,然后是“通知”。

ip-close

通过向客户端和服务器发送 RST 数据包,关闭与 IP 操作匹配的任何新会话的未来连接。

ip-notify

不要对将来的流量执行任何操作,但要记录事件。

ip-connection-rate-limit

在规则库 DDoS 规则中进行匹配时,可以将操作设置为 then ip-connection-rate-limit,这将根据您设置的每秒连接数限制来限制未来连接的速率。这可用于减少来自客户端的攻击次数。

  • 语法: value- 定义匹配主机上每秒的连接速率限制。

  • 范围: 1 到设备每秒最大连接数功能。

log

针对与规则匹配的流量记录有关 IP 操作的信息。

log-create

在安装 IP 操作过滤器时生成日志事件。

refresh-timeout

刷新 ip 操作超时,以便在将来的连接与已安装的 ip 操作筛选器匹配时它不会过期。

target

指定要设置为阻止将来连接的阻止选项。阻止选项可以基于攻击流量的以下匹配项:

  • 范围:

    • destination-address— 根据攻击流量的目标地址匹配流量。

    • service— 对于 TCP 和 UDP,根据攻击流量的源地址、源端口、目标地址和目标端口匹配流量。这是默认设置。

      对于 ICMP 流,目标端口为 0。任何与源端口、源地址和目标地址匹配的 ICMP 流都将被阻止。

    • source-address— 根据攻击流量的源地址匹配流量。

    • source-zone— 根据攻击流量的源区域匹配流量。

    • source-zone-address— 根据攻击流量的源区域和源地址匹配流量。

    • zone-service— 根据攻击流量的源区域、目标地址、目标端口和协议匹配流量。

timeout

指定您希望 IP 操作在流量匹配后保持有效的秒数。

  • 语法: seconds— IP 操作应保持有效的秒数。

  • 范围: 0 到 64,800 秒

  • 默认值: 0 秒

所需权限级别

安全性 - 在配置中查看此语句。

安全控制 — 将此语句添加到配置中。

发布信息

Junos OS 9.2 版中引入的语句。

选项 log-createrefresh-timeout,并在 ip-connection-rate-limit Junos OS 10.2 版中引入。

注意:

对于 ICMP 流,目标端口为 0;因此,任何与源端口、源地址和目标地址匹配的 ICMP 流都将被阻止。