admin管理员组文章数量:1567245
2023年12月19日发(作者:)
Juniper 防火墙计数器中文解释
来源:互联网 作者:佚名 时间:02-20 07:14:13 浏览: 891 【大 中 小】
NetScreen 提供了屏幕、硬件和流量计数器来监控信息流。计数器为指定区段和接口提供处理信息,并帮助校验所需策略的配置。
NetScreen 提供了以下屏幕计数器,用来监控常规的防火墙活动及查看受指定策略影响的信息流总量:
Bad IP Option Detection – 由于构造不良或 IP 选项不完整而被丢弃的帧数
[hide]
* Dst IP-based session limiting – 达到会话临界值后被丢弃的会话数
* FIN bit with no ACK bit – 带有非法标记组合的已检测和已丢弃数据包数
* Fragmented packet protection – 被阻塞的 IP 数据包碎片的数目
* HTTP Component Blocked – 被阻塞的含 HTTP 组件的数据包数目
* HTTP Component Blocking for ActiveX controls – 被阻塞的 ActiveX 组件的数目
* HTTP Component Blocking for .exe files – 被阻塞的含 .exe 文件的 HTTP 数据包数目
* HTTP Component Blocking for Java applets – 被阻塞的 Java 组件数目
* HTTP Component Blocking for .zip files – 被阻塞的含 .zip 文件的 HTTP 数据包数目
* ICMP Flood Protection – 作为 ICMP ( 因特网控制信息协议) 泛滥一部分的已阻塞 ICMP
数据包数
* ICMP Fragment – 设置了 More Fragments 标记或在偏移字段中指出了偏移量的 ICMP 帧数
* IP Spoofing Attack Protection – 作为 IP 欺骗攻击的一部分而被阻塞的 IP 地址数
* IP Sweep Protection – 检测及阻塞的 IP 扫描攻击数据包数
* Land Attack Protection – 作为不可信 Land 攻击的一部分而被阻塞的数据包数
* Large ICMP Packet – IP 长度超过 1024 的已检测 ICMP 帧数
* Limit session – 由于达到会话极限而不能传送的数据包数
* Loose Src Route IP Option – 启用了“ IP 数据包数
* Malicious URL Protection – 阻塞的不可信恶意 URL 数
* Ping-of-Death Protection – 太大或不规则的不可信和已拒绝的 ICMP 数据包数
* Port Scan Protection – 检测及阻塞的端口扫描数
* Record Route IP Option – 启用了“记录路由”选项后检查到的帧数
* Security IP Option – 设置了“IP 安全性”选项后丢弃的帧数
* Src IP-based session limiting – 达到会话临界值后被丢弃的会话数
* Source Route IP Option Filter – 过滤的 IP 源路由数
* Stream IP Option – 设置了“IP 流”标识符后被丢弃的数据包数
* Strict Src Route IP Option – 启用了“
* SYN-ACK-ACK-Proxy DoS – 由于 SYN-ACK-ACK-proxy DoS SCREEN 选项而被阻塞的数据包数
* SYN and FIN bits set – 带有非法标记组合的已检测数据包数
* SYN Flood Protection – 作为不可信 SYN 泛滥的一部分而被检测的 SYN 数据包数
* SYN Fragment Detection – 作为不可信 SYN 碎片攻击的一部分而被丢弃的数据包碎片数
* Timestamp IP Option – 设置了“ IP 数据包数
* TCP Packet without Flag – 带有缺失或残缺标记字段的已丢弃非法数据包数
* Teardrop Attack Protection – 作为 Teardrop 攻击的一部分而被阻塞的数据包数UDP
Flood Protection – 作为不可信 UDP 泛滥的一部分而被丢弃的 UDP 数据包数
* Unknown Protocol Protection – 作为未知协议的一部分而被阻塞的数据包数
* WinNuke Attack Protection – 作为不可信 WinNuke 攻击的一部分而被检测的数据包数
tScreen 提供了以下硬件计数器来监控硬件性能及出错的数据包 :
* drop vlan – 由于缺少 VLAN 标记、未定义的子接口或由于 NetScreen 设备在 VLAN
中继而被丢弃的数据包数
* early frame – 用于以太网驱动程序缓冲区描述符管理的计数器
* in align err – 比特流中存在定位错误的内向数据包数
* in bytes – 收到的字节数
* in coll err – 内向冲突数据包数
* in crc err – 循环冗余校验 (CRC) 出错的内向数据包数
* in dma err – 存在直接存储器存取错误的内向数据包数
* in misc err – 存在混杂错误的内向数据包数
* in no buffer – 由于缓冲区不可用而无法接收的数据包数
* in overrun – 已传送的超载数据包数
* in packets – 接收到的数据包数
* in short frame – 含有少于 64 字节 (包括帧校验和) 的 ethernet 帧的内向数据包数
* in underrun – 已传送的欠载数据包数
* late frame – 用于以太网驱动程序缓冲区描述符管理的计数器
* out bs pak – 当搜索未知的 MAC 地址时,存放在后备存储器中的数据包数。当 NetScreen
设备转发数据包
时,它首先检查目标 MAC 地址是否存在于 ARP 表中。如果在 APR 中不能找到目标 MAC 地址,则
NetScreen 设备会向网络发送一个 ARP 请求。在 NetScreen 设备收到第 ARP 请求回复之前,如果它收
到另一具有相同目标 MAC 地址的数据包,则它会将 out bs pak 计数器的值加一。
* out bytes – 发送的字节数
* out coll err – 外向冲突数据包数
11
* out cs lost – 由于“ /冲突检测”(CSMA/CD) 协议丢失了信号而被丢弃的外向数据包数
* out defer – 延迟的外向数据包数
* out discard – 丢弃的外向数据包数
* out heartbeat – 外向心跳信号数据包数
* out misc err – 存在混杂错误的外向数据包数
* out no buffer – 由于缓冲区不可用而未发送的数据包数
* out packets – 发送的数据包数
* re xmt limit – 接口以半双工运行时超出重新传输限制而被丢弃的数据包数
12
NetScreen 还提供了以下流量计数器 ,用来监控在信息流级别被检查的数据包数:
* address spoof – 收到的不可信地址欺骗攻击数据包数
* auth deny – 用户认证被拒绝的次数
* auth fail – 用户认证失败的次数
* big bkstr – 等待 MAC 到 IP 的地址解析时由于过大而无法暂存到 ARP 后备存储器的数据包数
* connections – 自上次引导后建立的会话数
* encrypt fail – 失败的点对点通道协议 (PPTP) 数据包数
* *icmp broadcast – 收到的 ICMP 广播数
* icmp flood – 逼近 ICMP 泛滥临界值时统计的 ICMP 数据包数
* illegal pak – 因为不符合协议标准而被丢弃的数据包数
* in arp req – 内向 arp 请求数据包数
* in arp resp – 外向 arp 请求数据包数
* in bytes – 收到的字节数
* in icmp – 收到的“ (ICMP) 数据包数
* in other – 其它以太网类型的内向数据包数
* in packets – 收到的数据包数
* in self – 发往 NetScreen 管理 IP 地址的数据包数
* *in un auth – 未经授权的 TCP、UDP 和 ICMP 内向数据包数
* *in unk prot – 使用未知以太网协议的内向数据包数
* in vlan – 内向 vlan 数据包数
* in vpn – 收到的 IPSec (互联网协议安全性) 数据包数
* invalid zone – 发往无效安全区段的数据包数
* ip sweep – 超过指定的 IP 扫描临界值的已接收和已丢弃数据包数
* land attack – 收到的不可信 Land 攻击数据包数
* loopback drop – 因为不能通过 NetScreen 设备进行回传而被丢弃的数据包数。回传会话的范例: 位于
Trust 区段内的主机将信息流发送给 MIP 或 VIP 地址,而该地址被映射到了同样位于该
Trust 区段内的服务
器。NetScreen 设备创建一个回传会话,该会话将这类信息流从该主机引导到 MIP 或 VIP 服务器。
* mac relearn – 因为 MAC 地址的位置发生变化,导致 MAC 地址获取表必须再获取与该 MAC
地址关联的接
口的次数
* mac tbl full – MAC 地址获取表被完全填满的次数
* mal url – 发往被认为是恶意 URL 的已阻塞数据包数
* *misc prot – 使用 TCP、UDP 或 ICMP 之外其它协议的数据包数
* mp fail – 在主处理器模块和处理器模块之间发送 PCI 消息时出现错误的次数
* no conn – 由于“ (NAT) 连接不可用而被丢弃的数据包数
* no dip – 由于“ IP”(DIP) 地址不可用而被丢弃的数据包数
* no frag netpak – netpak 缓冲区中的可用空间降至 70% 以下的次数
* *no frag sess – 不完整会话数超过最大 NAT 会话数一半的次数
* no g-parent – 因为无法找到父级连接而被丢弃的数据包数
* no gate – 由于没有可用入口而被丢弃的数据包数
* no gate sess – 由于未提供防火墙入口而被中断的会话数
* no map – 由于没有到可信方的映射而被丢弃的数据包数
* no nat vector – 由于入口不能使用“ (NAT) 连接而被丢弃的数据包数
* *no nsp tunnel – 发送到未绑定任何 VPN 通道的通道接口上的已丢弃数据包数
* no route – 收到的不可路由的数据包数
* no sa – 由于未定义“ (SA) 而被丢弃的数据包数
* no sa policy – 由于没有与 SA 相关的策略而被丢弃的数据包数
* *no xmit vpnf – 由于碎片原因而被丢弃的 VPN 数据包数
* null zone – 由于错误地发送到绑定到 Null 区段的接口而被丢弃的数据包数
* nvec err – 由于 NAT 向量错误而被丢弃的数据包数
* out bytes – 发送的字节数
* out packets – 发送的数据包数
* out vlan – 外向 vlan 数据包数
* ping of death – 已接收到的不可信 Ping of Death 攻击数
* policy deny – 被定义的策略拒绝的数据包数
* port scan – 作为端口扫描尝试而统计的数据包数
* proc sess – 处理器模块上的总会话数超过最大临界值的次数
* sa inactive – 由于非活动 SA 而被丢弃的数据包数
* sa policy deny – 被 SA 策略拒绝的数据包数
* sessn thresh – 最大会话数量的临界值
* *slow mac – MAC 地址解析缓慢的帧数
* src route – 由于过滤源路由选项而被丢弃的数据包数
* syn frag – 由于碎片原因而被丢弃的 SYN 数据包数
* tcp out of seq – 接收到的序列号超出可接受范围的 TCP 片段数
* tcp proxy – 由于使用 TCP 代理 (如 SYN 泛滥保护选项或用户认证) 而被丢弃的数据包数
* tear drop – 作为不可信 Tear Drop 攻击的一部分而被阻塞的数据包数
* tiny frag – 收到的破碎小数据包数
* trmn drop – 被信息流管理丢弃的数据包数
* trmng queue – 在队列中等待的数据包数
* udp flood – 逼近 UDP 泛滥临界值时统计的 UDP 数据包数
* url block – 被阻塞的 HTTP 请求个数
* winnuke – 收到的 WinNuke 攻击数据包数
* wrong intf – 从处理器模块发送到主处理器模块的会话创建消息数
* wrong slot – 不正确地发送到错误的处理器模块的数据包数
版权声明:本文标题:Juniper 防火墙计数器中文解释 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1702988729a33576.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论