目前SECPATH T1050设备已经成功配置输出日志到主机A,日志内容均是Permit(允许)的,想要查看被防火墙拒绝的日志信息如何开启和关闭?
(0)
最佳答案
是看的安全策略日志吧,应该是允许的日志量比较大,所以看不到拒绝的,如果只想看拒绝的,那就把允许的规则里面的记录日志功能关闭,只开启阻断规则的日志记录,这样就好找了
(0)
关闭就看不到允许的了。前端时间被UDP攻击,防火墙应该是挡住了,但查不到日志,这个策略没有啊
日志主机有关键字搜索吗,搜一下denied关键字,这就是阻断的日志
攻击防范是attack-defense policy ,这个这些配置,里面配上logging就是记录日志。 (5) 配置攻击防范策略。 # 创建攻击防范策略a1。 [Device] attack-defense policy a1 # 开启Smurf单包攻击报文的特征检测,配置处理行为为输出告警日志。 [Device-attack-defense-policy-a1] signature detect smurf action logging # 开启低防范级别的扫描攻击防范,配置处理行为输出告警日志以及阻断并将攻击者的源IP地址加入黑名单表项(老化时间为10分钟)。 [Device-attack-defense-policy-a1] scan detect level low action logging block-source timeout 10 # 为保护IP地址为10.1.1.2的内部服务器,配置针对IP地址10.1.1.2的SYN flood攻击防范参数,触发阈值为5000,处理行为输出告警日志并丢弃攻击报文。 [Device-attack-defense-policy-a1] syn-flood detect ip 10.1.1.2 threshold 5000 action logging drop
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
攻击防范是attack-defense policy ,这个这些配置,里面配上logging就是记录日志。 (5) 配置攻击防范策略。 # 创建攻击防范策略a1。 [Device] attack-defense policy a1 # 开启Smurf单包攻击报文的特征检测,配置处理行为为输出告警日志。 [Device-attack-defense-policy-a1] signature detect smurf action logging # 开启低防范级别的扫描攻击防范,配置处理行为输出告警日志以及阻断并将攻击者的源IP地址加入黑名单表项(老化时间为10分钟)。 [Device-attack-defense-policy-a1] scan detect level low action logging block-source timeout 10 # 为保护IP地址为10.1.1.2的内部服务器,配置针对IP地址10.1.1.2的SYN flood攻击防范参数,触发阈值为5000,处理行为输出告警日志并丢弃攻击报文。 [Device-attack-defense-policy-a1] syn-flood detect ip 10.1.1.2 threshold 5000 action logging drop