%Feb 6 10:42:49:322 2026 SZSLPZB-MSR5620 ATK/5/ATK_ICMP_UNREACHABLE_RAW: -Slot=2; SubModule(1127)=SINGLE; IcmpType(1062)=3; RcvIfName(1023)=GigabitEthernet2/0/1; SrcIPAddr(1003)=180.163.150.166; SndDSLiteTunnelPeer(1041)=--; DstIPAddr(1007)=61.141.238.37; RcvVPNInstance(1042)=; Action(1053)=logging,drop.
%Feb 6 10:42:48:641 2026 SZSLPZB-MSR5620 ATK/5/ATK_ICMP_UNREACHABLE_RAW: -Slot=2; SubModule(1127)=SINGLE; IcmpType(1062)=3; RcvIfName(1023)=GigabitEthernet2/0/1; SrcIPAddr(1003)=180.163.151.38; SndDSLiteTunnelPeer(1041)=--; DstIPAddr(1007)=61.141.238.37; RcvVPNInstance(1042)=; Action(1053)=logging,drop.
%Feb 6 10:42:48:597 2026 SZSLPZB-MSR5620 ATK/5/ATK_ICMP_UNREACHABLE_RAW: -Slot=2; SubModule(1127)=SINGLE; IcmpType(1062)=3; RcvIfName(1023)=GigabitEthernet2/0/1; SrcIPAddr(1003)=180.163.150.34; SndDSLiteTunnelPeer(1041)=--; DstIPAddr(1007)=61.141.238.37; RcvVPNInstance(1042)=; Action(1053)=logging,drop
该日志是一条ICMP不可达攻击告警日志,表示设备检测到来自外部源地址的ICMP不可达报文(Type 3),并已执行记录和丢弃操作。这通常属于一种常见的网络扫描或探测行为。
%Feb 6 10:42:49:322 2026 SZSLPZB-MSR5620 ATK/5/ATK_ICMP_UNREACHABLE_RAW: -Slot=2; SubModule(1127)=SINGLE; IcmpType(1062)=3; RcvIfName(1023)=GigabitEthernet2/0/1; SrcIPAddr(1003)=180.163.150.166; SndDSLiteTunnelPeer(1041)=--; DstIPAddr(1007)=61.141.238.37; RcvVPNInstance(1042)=; Action(1053)=logging,drop.
| 参数名 | 说明 |
|--------|------|
| Slot=2 | 告警产生的业务板槽位号。 |
| SubModule(1127)=SINGLE | 子模块类型,此处为单板模式。 |
| IcmpType(1062)=3 | ICMP报文类型,3表示目的不可达(Destination Unreachable)。 |
| RcvIfName(1023)=GigabitEthernet2/0/1 | 接收该报文的接口名称。 |
| SrcIPAddr(1003)=180.163.150.166 | 攻击报文的源IP地址。 |
| SndDSLiteTunnelPeer(1041)=-- | DS-Lite隧道对端地址,此处为空表示未使用。 |
| DstIPAddr(1007)=61.141.238.37 | 攻击报文的目的IP地址(即本设备接口地址)。 |
| RcvVPNInstance(1042)= | 接收报文所属的VPN实例,为空表示位于公网。 |
| Action(1053)=logging,drop | 采取的动作:记录日志并丢弃报文。 |
该日志表明,在2026年2月6日10:42:49,设备SZSLPZB-MSR5620的2号槽位业务板,在接口GigabitEthernet2/0/1上收到一个源IP为180.163.150.166、目的IP为61.141.238.37的ICMP不可达报文(Type 3)。该报文不属于任何VPN实例(即公网流量),且未通过DS-Lite隧道。设备已根据安全策略,对该报文执行了记录日志并丢弃的操作。
display firewall statistic system等命令查看攻击统计。anti-attack icmp-unreachable enable),确保符合安全基线。该日志反映了设备正常的安全防护机制在发挥作用,成功拦截了一次来自外部的ICMP不可达报文攻击。建议运维人员结合网络实际情况,持续监控此类告警,并根据频率和源IP特征采取相应的加固措施,以确保网络边界安全。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论