Chinaunix首页 | 论坛 | 博客

qsh

  • 博客访问: 4054743
  • 博文数量: 1015
  • 博客积分: 15904
  • 博客等级: 上将
  • 技术积分: 8572
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-04 19:16
文章分类

全部博文(1015)

文章存档

2019年(1)

2017年(1)

2016年(19)

2015年(27)

2014年(30)

2013年(95)

2012年(199)

2011年(72)

2010年(109)

2009年(166)

2008年(296)

分类: 网络与安全

2012-11-08 15:42:15

 
防火墙的长连接和短连接firewall session aging-time tcp (?察看时间)
[SecBlade_FW]display firewall session aging-time
Firewall aging-time value information:
       tcp ---- aging-time value is    240 (seconds)
       udp ---- aging-time value is     40 (seconds)
      icmp ---- aging-time value is     20 (seconds)
    finrst ---- aging-time value is     10 (seconds)
       syn ---- aging-time value is      5 (seconds)
  fragment ---- aging-time value is      5 (seconds)
     h.323 ---- aging-time value is    600 (seconds)
       ftp ---- aging-time value is    600 (seconds)
       ras ---- aging-time value is    600 (seconds)
      http ---- aging-time value is    240 (seconds)
      smtp ---- aging-time value is     40 (seconds)
      rtsp ---- aging-time value is    240 (seconds)
    telnet ---- aging-time value is    240 (seconds)
   netbios ---- aging-time value is    240 (seconds)
 
qq、飞信经常掉线。
众所周知,TCP是有状态的连接,状态检测的防火墙能根据该IP包所属的连接是新的还是旧的,决定该IP包是否符合防火墙的政策约定。因此
,防火墙必须在内存中保留这一记录,每一个连接,就是一个会话。防火墙支持多少会话连接,取决于防火墙的内存多少,系统会自动使用
所有内存,直至内存用光,系统崩溃为止。因此,许多防火墙都会设定一个会话连接最大值,一旦系统记录的会话达到这个数值,系统就不
再建立新的会话。同时,为了保证防火墙的会话连接不会过多,防火墙提出的长连接和短连接的概念,针对不同的网络应用协议调整会话连
接保持的时间。
一、防火墙长连接和短连接的概念
1、长连接的概念
       长连接功能用于设置特定数据流的超长保持时间,让数据流的会话连接保持时间不受全局老化时间限制。其实这项特殊业务与目前业
界的状态防火墙的实现机制是存在矛盾的。
       为保证内部网络的安全,防火墙上的各会话缺省保持时间都相对较短,例如:缺省情况下,TCP的保持时间为1200s,UDP的保持时间
为120s。
       正常情况下,当一个TCP会话的两个连续报文到达防火墙的时间间隔大于该会话的保持时间时,为保证网络的安全性,防火墙将从会
话表中删除相应会话信息。后续报文到达防火墙后,防火墙根据自身的转发机制,丢弃该报文,导致连接中断。在实际应用中,用户需要查
询服务器上的数据,这些查询时间间隔远大于TCP/UDP默认的会话保持时间。此时需要在防火墙上保持TCP连接一段相对较长的时间。当某会
话的报文长时间没有到达防火墙后再次到达时,仍然能够通过防火墙。这种技术就是长连接。
2、短连接的概念
       某些应用频繁发起连接,如果不缩短其会话保持时间,则会使防火墙的会话数爆涨,进而拖垮防火墙。保持太多的会话对防火墙没有
必要,相反,当系统资源过多地用在会话保持的话,会相应损害每秒生成会话的能力,这是一个同样重要的性能指标。设定过高的会话数量
,却降低了每秒生成会话的能力,其结果,只能是保留一些永远用不到的会话虚数而已。
       因此,我们可以根据网络应用环境的实际需求,缩短某些会话的保持时间,从而减少防火墙的工作负荷,提高网络性能。
二、防火墙长连接和短连接的配置方法
下面我们以华为Eudemon防火墙为例,介绍长连接和短连接的配置方法。
1、华为Eudemon防火墙中,配置长连接功能,需要进行如下操作。
1)执行命令system-view,进入系统视图。
2)执行命令acl 3000 ,创建高级ACL。
3)执行命令rule配置高级ACL规则,
例如:rule 0 permit ip source 192.168.1.12 0 destination 10.10.20.3 0
       建议不要配置源地址或目的地址范围过大的ACL规则,以防影响防火墙的性能。本例中配置的是从192.168.1.12主机到10.10.20.3主
机的数据流。
4)执行命令quit,退回系统视图。
5)执行命令firewall long-link aging-time ,配置长连接的老化时间。范围为1小时~480小时,缺省值为168小时。
例如:firewall long-link aging-time 10
6)执行命令firewall interzone [ vpn-instance vpn-instance-name ] zone-name1 zone-name2,进入安全域间视图。
例如:firewall interzone trust untrust
7)执行命令firewall long-link acl-number { inbound | outbound },配置长连接功能。
例如:firewall long-link 3000 inbound
2、华为Eudemon防火墙中,修改会话连接保存的时间,需要进行如下操作。
当防火墙缺省的会话连接保持的时间不能满足现有网络的需求时,可以进行如下操作,重新设置。
1)执行命令system-view,进入系统视图。
2)执行命令firewall session aging-time { dns\ftp\smtp\h323\udp\tcp....} interval,配置会话表老化时间。
可以根据以上各种协议调整会话连接保持的时间,时间取值范围为1秒~65535秒。
3)此外Eudemon防火墙还可以通过firewall session aging-time accelerate enable命令开启会话表项加速老化功能,用于避免在防火墙表
项老化时间设置过长的情况下导致防火墙表项占满。
idle就是此条会话已使用了多长时间。
ASA5550# show conn
4751 in use, 7836 most used
TCP outside 10.10.175.228:2067 inside 10.4.1.220:22, idle 1:31:27, bytes 3999, flags UIOB
TCP outside 10.10.192.180:51335 inside 10.4.1.173:7001, idle 5:30:34, bytes 46060, flags UfIOB
TCP outside 10.10.192.180:51330 inside 10.4.1.173:7001, idle 5:30:32, bytes 40855, flags UfIOB
TCP outside 10.10.232.83:59181 inside 10.4.1.173:22, idle 0:41:04, bytes 66192, flags UIOB
ASA5550# show conn
4702 in use, 7836 most used
TCP outside 10.10.175.228:2067 inside 10.4.1.220:22, idle 1:31:30, bytes 3999, flags UIOB
TCP outside 10.10.192.180:51335 inside 10.4.1.173:7001, idle 5:30:37, bytes 46060, flags UfIOB
TCP outside 10.10.192.180:51330 inside 10.4.1.173:7001, idle 5:30:36, bytes 40855, flags UfIOB
TCP outside 10.10.232.83:59181 inside 10.4.1.173:22, idle 0:41:07, bytes 66192, flags UIOB
ASA5550# show conn
4626 in use, 7836 most used
TCP outside 10.10.175.228:2067 inside 10.4.1.220:22, idle 1:31:56, bytes 3999, flags UIOB
TCP outside 10.10.192.180:51335 inside 10.4.1.173:7001, idle 5:31:03, bytes 46060, flags UfIOB
TCP outside 10.10.192.180:51330 inside 10.4.1.173:7001, idle 5:31:02, bytes 40855, flags UfIOB
TCP outside 10.10.232.83:59181 inside 10.4.1.173:22, idle 0:41:33, bytes 66192, flags UIOB
ASA5550# show conn
4651 in use, 7836 most used
TCP outside 10.10.175.228:2067 inside 10.4.1.220:22, idle 1:32:09, bytes 3999, flags UIOB
TCP outside 10.10.192.180:51335 inside 10.4.1.173:7001, idle 5:31:15, bytes 46060, flags UfIOB
TCP outside 10.10.192.180:51330 inside 10.4.1.173:7001, idle 5:31:14, bytes 40855, flags UfIOB
TCP outside 10.10.232.83:59181 inside 10.4.1.173:22, idle 0:41:46, bytes 66192, flags UIOB
TCP outside 10.10.232.104:51582 inside 10.4.1.173:22, idle 0:28:38, bytes 308848, flags UIOB
ASA5550# show conn
4744 in use, 7836 most used
TCP outside 10.10.175.228:2067 inside 10.4.1.220:22, idle 1:33:40, bytes 3999, flags UIOB
TCP outside 10.10.192.180:51335 inside 10.4.1.173:7001, idle 5:32:47, bytes 46060, flags UfIOB
TCP outside 10.10.192.180:51330 inside 10.4.1.173:7001, idle 5:32:46, bytes 40855, flags UfIOB
TCP outside 10.10.232.83:59181 inside 10.4.1.173:22, idle 0:43:17, bytes 66192, flags UIOB
阅读(6520) | 评论(0) | 转发(0) |
0

上一篇:Cisco IP SLA

下一篇:Cisco IP SLA --双链路探测

给主人留下些什么吧!~~