admin管理员组

文章数量:1530845

2023年12月19日发(作者:)

Juniper 防火墙计数器中文解释

来源:互联网 作者:佚名 时间:02-20 07:14:13 浏览: 891 【大 中 小】

NetScreen 提供了屏幕、硬件和流量计数器来监控信息流。计数器为指定区段和接口提供处理信息,并帮助校验所需策略的配置。

NetScreen 提供了以下屏幕计数器,用来监控常规的防火墙活动及查看受指定策略影响的信息流总量:

Bad IP Option Detection – 由于构造不良或 IP 选项不完整而被丢弃的帧数

[hide]

* Dst IP-based session limiting – 达到会话临界值后被丢弃的会话数

* FIN bit with no ACK bit – 带有非法标记组合的已检测和已丢弃数据包数

* Fragmented packet protection – 被阻塞的 IP 数据包碎片的数目

* HTTP Component Blocked – 被阻塞的含 HTTP 组件的数据包数目

* HTTP Component Blocking for ActiveX controls – 被阻塞的 ActiveX 组件的数目

* HTTP Component Blocking for .exe files – 被阻塞的含 .exe 文件的 HTTP 数据包数目

* HTTP Component Blocking for Java applets – 被阻塞的 Java 组件数目

* HTTP Component Blocking for .zip files – 被阻塞的含 .zip 文件的 HTTP 数据包数目

* ICMP Flood Protection – 作为 ICMP ( 因特网控制信息协议) 泛滥一部分的已阻塞 ICMP

数据包数

* ICMP Fragment – 设置了 More Fragments 标记或在偏移字段中指出了偏移量的 ICMP 帧数

* IP Spoofing Attack Protection – 作为 IP 欺骗攻击的一部分而被阻塞的 IP 地址数

* IP Sweep Protection – 检测及阻塞的 IP 扫描攻击数据包数

* Land Attack Protection – 作为不可信 Land 攻击的一部分而被阻塞的数据包数

* Large ICMP Packet – IP 长度超过 1024 的已检测 ICMP 帧数

* Limit session – 由于达到会话极限而不能传送的数据包数

* Loose Src Route IP Option – 启用了“ IP 数据包数

* Malicious URL Protection – 阻塞的不可信恶意 URL 数

* Ping-of-Death Protection – 太大或不规则的不可信和已拒绝的 ICMP 数据包数

* Port Scan Protection – 检测及阻塞的端口扫描数

* Record Route IP Option – 启用了“记录路由”选项后检查到的帧数

* Security IP Option – 设置了“IP 安全性”选项后丢弃的帧数

* Src IP-based session limiting – 达到会话临界值后被丢弃的会话数

* Source Route IP Option Filter – 过滤的 IP 源路由数

* Stream IP Option – 设置了“IP 流”标识符后被丢弃的数据包数

* Strict Src Route IP Option – 启用了“

* SYN-ACK-ACK-Proxy DoS – 由于 SYN-ACK-ACK-proxy DoS SCREEN 选项而被阻塞的数据包数

* SYN and FIN bits set – 带有非法标记组合的已检测数据包数

* SYN Flood Protection – 作为不可信 SYN 泛滥的一部分而被检测的 SYN 数据包数

* SYN Fragment Detection – 作为不可信 SYN 碎片攻击的一部分而被丢弃的数据包碎片数

* Timestamp IP Option – 设置了“ IP 数据包数

* TCP Packet without Flag – 带有缺失或残缺标记字段的已丢弃非法数据包数

* Teardrop Attack Protection – 作为 Teardrop 攻击的一部分而被阻塞的数据包数UDP

Flood Protection – 作为不可信 UDP 泛滥的一部分而被丢弃的 UDP 数据包数

* Unknown Protocol Protection – 作为未知协议的一部分而被阻塞的数据包数

* WinNuke Attack Protection – 作为不可信 WinNuke 攻击的一部分而被检测的数据包数

tScreen 提供了以下硬件计数器来监控硬件性能及出错的数据包 :

* drop vlan – 由于缺少 VLAN 标记、未定义的子接口或由于 NetScreen 设备在 VLAN

中继而被丢弃的数据包数

* early frame – 用于以太网驱动程序缓冲区描述符管理的计数器

* in align err – 比特流中存在定位错误的内向数据包数

* in bytes – 收到的字节数

* in coll err – 内向冲突数据包数

* in crc err – 循环冗余校验 (CRC) 出错的内向数据包数

* in dma err – 存在直接存储器存取错误的内向数据包数

* in misc err – 存在混杂错误的内向数据包数

* in no buffer – 由于缓冲区不可用而无法接收的数据包数

* in overrun – 已传送的超载数据包数

* in packets – 接收到的数据包数

* in short frame – 含有少于 64 字节 (包括帧校验和) 的 ethernet 帧的内向数据包数

* in underrun – 已传送的欠载数据包数

* late frame – 用于以太网驱动程序缓冲区描述符管理的计数器

* out bs pak – 当搜索未知的 MAC 地址时,存放在后备存储器中的数据包数。当 NetScreen

设备转发数据包

时,它首先检查目标 MAC 地址是否存在于 ARP 表中。如果在 APR 中不能找到目标 MAC 地址,则

NetScreen 设备会向网络发送一个 ARP 请求。在 NetScreen 设备收到第 ARP 请求回复之前,如果它收

到另一具有相同目标 MAC 地址的数据包,则它会将 out bs pak 计数器的值加一。

* out bytes – 发送的字节数

* out coll err – 外向冲突数据包数

11

* out cs lost – 由于“ /冲突检测”(CSMA/CD) 协议丢失了信号而被丢弃的外向数据包数

* out defer – 延迟的外向数据包数

* out discard – 丢弃的外向数据包数

* out heartbeat – 外向心跳信号数据包数

* out misc err – 存在混杂错误的外向数据包数

* out no buffer – 由于缓冲区不可用而未发送的数据包数

* out packets – 发送的数据包数

* re xmt limit – 接口以半双工运行时超出重新传输限制而被丢弃的数据包数

12

NetScreen 还提供了以下流量计数器 ,用来监控在信息流级别被检查的数据包数:

* address spoof – 收到的不可信地址欺骗攻击数据包数

* auth deny – 用户认证被拒绝的次数

* auth fail – 用户认证失败的次数

* big bkstr – 等待 MAC 到 IP 的地址解析时由于过大而无法暂存到 ARP 后备存储器的数据包数

* connections – 自上次引导后建立的会话数

* encrypt fail – 失败的点对点通道协议 (PPTP) 数据包数

* *icmp broadcast – 收到的 ICMP 广播数

* icmp flood – 逼近 ICMP 泛滥临界值时统计的 ICMP 数据包数

* illegal pak – 因为不符合协议标准而被丢弃的数据包数

* in arp req – 内向 arp 请求数据包数

* in arp resp – 外向 arp 请求数据包数

* in bytes – 收到的字节数

* in icmp – 收到的“ (ICMP) 数据包数

* in other – 其它以太网类型的内向数据包数

* in packets – 收到的数据包数

* in self – 发往 NetScreen 管理 IP 地址的数据包数

* *in un auth – 未经授权的 TCP、UDP 和 ICMP 内向数据包数

* *in unk prot – 使用未知以太网协议的内向数据包数

* in vlan – 内向 vlan 数据包数

* in vpn – 收到的 IPSec (互联网协议安全性) 数据包数

* invalid zone – 发往无效安全区段的数据包数

* ip sweep – 超过指定的 IP 扫描临界值的已接收和已丢弃数据包数

* land attack – 收到的不可信 Land 攻击数据包数

* loopback drop – 因为不能通过 NetScreen 设备进行回传而被丢弃的数据包数。回传会话的范例: 位于

Trust 区段内的主机将信息流发送给 MIP 或 VIP 地址,而该地址被映射到了同样位于该

Trust 区段内的服务

器。NetScreen 设备创建一个回传会话,该会话将这类信息流从该主机引导到 MIP 或 VIP 服务器。

* mac relearn – 因为 MAC 地址的位置发生变化,导致 MAC 地址获取表必须再获取与该 MAC

地址关联的接

口的次数

* mac tbl full – MAC 地址获取表被完全填满的次数

* mal url – 发往被认为是恶意 URL 的已阻塞数据包数

* *misc prot – 使用 TCP、UDP 或 ICMP 之外其它协议的数据包数

* mp fail – 在主处理器模块和处理器模块之间发送 PCI 消息时出现错误的次数

* no conn – 由于“ (NAT) 连接不可用而被丢弃的数据包数

* no dip – 由于“ IP”(DIP) 地址不可用而被丢弃的数据包数

* no frag netpak – netpak 缓冲区中的可用空间降至 70% 以下的次数

* *no frag sess – 不完整会话数超过最大 NAT 会话数一半的次数

* no g-parent – 因为无法找到父级连接而被丢弃的数据包数

* no gate – 由于没有可用入口而被丢弃的数据包数

* no gate sess – 由于未提供防火墙入口而被中断的会话数

* no map – 由于没有到可信方的映射而被丢弃的数据包数

* no nat vector – 由于入口不能使用“ (NAT) 连接而被丢弃的数据包数

* *no nsp tunnel – 发送到未绑定任何 VPN 通道的通道接口上的已丢弃数据包数

* no route – 收到的不可路由的数据包数

* no sa – 由于未定义“ (SA) 而被丢弃的数据包数

* no sa policy – 由于没有与 SA 相关的策略而被丢弃的数据包数

* *no xmit vpnf – 由于碎片原因而被丢弃的 VPN 数据包数

* null zone – 由于错误地发送到绑定到 Null 区段的接口而被丢弃的数据包数

* nvec err – 由于 NAT 向量错误而被丢弃的数据包数

* out bytes – 发送的字节数

* out packets – 发送的数据包数

* out vlan – 外向 vlan 数据包数

* ping of death – 已接收到的不可信 Ping of Death 攻击数

* policy deny – 被定义的策略拒绝的数据包数

* port scan – 作为端口扫描尝试而统计的数据包数

* proc sess – 处理器模块上的总会话数超过最大临界值的次数

* sa inactive – 由于非活动 SA 而被丢弃的数据包数

* sa policy deny – 被 SA 策略拒绝的数据包数

* sessn thresh – 最大会话数量的临界值

* *slow mac – MAC 地址解析缓慢的帧数

* src route – 由于过滤源路由选项而被丢弃的数据包数

* syn frag – 由于碎片原因而被丢弃的 SYN 数据包数

* tcp out of seq – 接收到的序列号超出可接受范围的 TCP 片段数

* tcp proxy – 由于使用 TCP 代理 (如 SYN 泛滥保护选项或用户认证) 而被丢弃的数据包数

* tear drop – 作为不可信 Tear Drop 攻击的一部分而被阻塞的数据包数

* tiny frag – 收到的破碎小数据包数

* trmn drop – 被信息流管理丢弃的数据包数

* trmng queue – 在队列中等待的数据包数

* udp flood – 逼近 UDP 泛滥临界值时统计的 UDP 数据包数

* url block – 被阻塞的 HTTP 请求个数

* winnuke – 收到的 WinNuke 攻击数据包数

* wrong intf – 从处理器模块发送到主处理器模块的会话创建消息数

* wrong slot – 不正确地发送到错误的处理器模块的数据包数

本文标签: 数据包丢弃计数器地址不可