速率过滤器概述
类型 |
模块(基本) |
使用方式 |
情景 |
实例类型 |
单例对象 |
已启用 |
|
基于速率的攻击通过向网络或主机发送过多的流量,企图让网络或主机不堪重负,导致其速度下降或拒绝合法请求。您可以使用基于速率的防御来更改入侵规则的动作,以响应对该规则的过多匹配。
rate_filter
检测在给定间隔内何时发生规则匹配过多。此功能可以用于内联部署的受管设备上,先在指定时间内拦截基于速率的攻击,然后恢复为规则匹配项仅生成事件而不丢弃流量的规则状态。
您可以配置 rate_filter
以响应任何入侵规则,但必须为 rate_filter
启用您指定的规则才能检测攻击和响应。例如,要建立针对 DDOS/SYN 泛洪攻击的防御,请启用规则 135:1(已接收 TCP SYN),并将 rate_filter
配置为对规则 135:1 的触发次数过多发出警报。
基于速率的攻击防御可确定异常流量模式,并可将这些流量对合法请求的影响降至最低。您可以识别出发往一个或多个特定目标 IP 地址或者由一个或多个特定源 IP 地址发出的流量中存在的过多规则匹配项。也可以对检测的所有流量中符合特定规则的过多匹配项作出响应。
下图显示的例子中,攻击者正在尝试访问主机。反复尝试查找密码触发了配置有基于速率的攻击防御的规则。当在 10 秒的时间跨度内发生五次规则匹配之后,基于速率的设置会将规则属性更改为“丢弃并生成事件”(Drop and Generate Events)。新的规则属性在 15 秒之后超时。
请注意,到达超时时间后,在接下来的基于速率的采样周期内,系统仍然丢弃数据包。如果采样速率高于当前或前一个采样周期的阈值,新操作将继续。只有在采样周期完毕而采样速率低于阈值速率之后,新操作才会恢复为“生成事件”(Generate Events)。

可以对同一规则以及不同规则定义多个基于速率的过滤器。在定义了多个基于速率的过滤器的入侵策略中,策略中列出的第一个过滤器具有最高优先级。当两个基于速率的过滤器的操作相冲突时,系统将执行第一个基于速率的过滤器的操作。
为 rate_filter
设置的配置参数适用于部署中的所有流量。但是,系统为系统监控的每个唯一连接维护一个单独的计数器,用于记录采样期间内的匹配项数量。系统还会针对每个连接将更改应用到操作。
![]() 注 |
基于速率的操作无法启用禁用的规则,也无法丢弃与禁用的规则匹配的流量。 |