...
| Блок кода |
|---|
esr(config)# ip firewall logging interval 60 |
logging firewall screen
...
Данной командой включается более детальный вывод сообщений по обнаруженным и отраженным сетевым атакам в CLI.
В детальном выводе, кроме имени интерфейса, с которого пришёл пакет, отображается IP-адрес источника и IP-адрес назначения этого пакета, а также MAC-адрес источника, отправившего этот пакет.
Использование отрицательной формы команды (no) отключает детальный вывод сообщений.
Синтаксис
[no] logging firewall screen detailedПараметры
Отсутствуют.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# logging firewall screen detailed |
logging firewall screen dos-defense
Данной командой включается механизм обнаружения и логирования DoS-атак через CLI, syslog и по SNMP. В связке с включенной защитой от атак будет производиться оповещение об отраженных DoS-атаках.
Использование отрицательной формы команды (no) отключает механизм обнаружения и логирования обнаруженных и отраженных DoS-атак.
Синтаксис
[no] logging firewall screen dos-defense <ATACK_TYPE>
Параметры
<ATACK_TYPE> – тип DoS-атаки, принимает значения:
...
Подробное описание DoS-атак приведено в разделе Управление логированием и защитой от сетевых атак#Управление защитой от сетевых атак.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# logging firewall screen dos-defense land |
...
Использование отрицательной формы команды (no) отключает механизм обнаружения и логирования обнаруженной и блокированной шпионской активности.
Синтаксис
[no] logging firewall screen spy-blocking { <ATACK_TYPE> | icmp-type <ICMP_TYPE> }Параметры
<ATACK_TYPE> – тип шпионской активности, принимает значения:
...
Подробное описание шпионских активностей приведено в разделе Управление логированием и защитой от сетевых атак#Управление защитой от сетевых атак.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# logging firewall screen spy-blocking icmp-type echo-request |
...
Использование отрицательной формы команды (no) отключает механизм обнаружения и логирования обнаруженных и блокированных нестандартных пакетов.
Синтаксис
[no] logging firewall screen suspicious-packets <PACKET_TYPE>
Параметры
< PACKET_TYPE> – тип нестандартных пакетов, принимает значения:
...
Подробное описание защиты от нестандартных пакетов приведено в разделе Управление логированием и защитой от сетевых атак#Управление защитой от сетевых атак.
Значение по умолчанию
Отключено.
Необходимый уровень привилегий
15
Командный режим
CONFIG
Пример
| Блок кода |
|---|
esr(config)# logging firewall screen suspicious-packets icmp-fragment |
...
Данная команда позволяет просматривать статистику по обнаруженным сетевым атакам.
Синтаксис
show ip firewall screens counters
Параметры
Команда не содержит параметров.
Необходимый уровень привилегий
10
Командный режим
ROOT
Пример
| Блок кода |
|---|
esr# show ip firewall screens counters
DDoS:
Destination limit screen: --
Source limit screen: --
ICMP threshold screen: 1
UDP threshold screen: --
SYN flood screen: 0
Land attack screen: 1
Winnuke attack screen: --
Suspicious packets:
ICMP fragmented screen: --
UDP fragmented screen: --
Large ICMP screen: 4
Fragmented SYN screen: --
Unknown protocol screen: --
Fragmented IP screen: --
Spying:
Port scanning screen: --
IP sweep secreen: --
SYN-FIN screen: --
TCP all flags screen: --
FIN no ACK screen: --
TCP no flags screen: --
Spoofing screen: --
ICMP types:
ICMP reserved screen: --
ICMP quench screen: --
ICMP echo request screen: --
ICMP time exceeded screen: --
ICMP unreachable screen: -- |
...