H3C S12500-S 日志信息-R7178-6W101

手册下载

H3C S12500-S日志信息参考

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

H3C_彩色.emf

 


 

1 简介·· 1

1.1 日志格式说明·· 1

1.2 软件模块列表·· 2

1.3 文档使用说明·· 6

2 AAA· 7

2.1 AAA_FAILURE· 7

2.2 AAA_LAUNCH· 8

2.3 AAA_SUCCESS· 8

3 ACL· 8

3.1 ACL_IPV6_STATIS_INFO· 9

3.2 ACL_NO_MEM·· 9

3.3 ACL_RESOURCE_INFO· 10

3.4 ACL_STATIS_INFO· 10

3.5 PFILTER_GLB_IPV4_DACT_NO_RES· 11

3.6 PFILTER_GLB_IPV4_DACT_UNK_ERR· 11

3.7 PFILTER_GLB_IPV6_DACT_NO_RES· 11

3.8 PFILTER_GLB_IPV6_DACT_UNK_ERR· 12

3.9 PFILTER_GLB_MAC_DACT_NO_RES· 12

3.10 PFILTER_GLB_MAC_DACT_UNK_ERR· 12

3.11 PFILTER_GLB_NO_RES· 13

3.12 PFILTER_GLB_NOT_SUPPORT· 13

3.13 PFILTER_GLB_UNK_ERR· 14

3.14 PFILTER_IF_IPV4_DACT_NO_RES· 14

3.15 PFILTER_IF_IPV4_DACT_UNK_ERR· 14

3.16 PFILTER_IF_IPV6_DACT_NO_RES· 15

3.17 PFILTER_IF_IPV6_DACT_UNK_ERR· 15

3.18 PFILTER_IF_MAC_DACT_NO_RES· 15

3.19 PFILTER_IF_MAC_DACT_UNK_ERR· 16

3.20 PFILTER_IF_NO_RES· 16

3.21 PFILTER_IF_NOT_SUPPORT· 17

3.22 PFILTER_IF_UNK_ERR· 17

3.23 PFILTER_IPV6_STATIS_INFO· 18

3.24 PFILTER_STATIS_INFO· 18

3.25 PFILTER_VLAN_IPV4_DACT_NO_RES· 19

3.26 PFILTER_VLAN_IPV4_DACT_UNK_ERR· 19

3.27 PFILTER_VLAN_IPV6_DACT_NO_RES· 19

3.28 PFILTER_VLAN_IPV6_DACT_UNK_ERR· 20

3.29 PFILTER_VLAN_MAC_DACT_NO_RES· 20

3.30 PFILTER_VLAN_MAC_DACT_UNK_ERR· 20

3.31 PFILTER_VLAN_NO_RES· 21

3.32 PFILTER_VLAN_NOT_SUPPORT· 21

3.33 PFILTER_VLAN_UNK_ERR· 22

4 APMGR· 22

4.1 APMGR_ADDBAC_INFO· 22

4.2 APMGR_DELBAC_INFO· 23

5 ARP· 23

5.1 DUPIFIP· 23

5.2 DUPIP· 24

5.3 DUPVRRPIP· 24

5.4 ARP_ACTIVE_ACK_NO_REPLY· 24

5.5 ARP_ACTIVE_ACK_NOREQUESTED_REPLY· 25

5.6 ARP_RATE_EXCEEDED· 25

5.7 ARP_SENDER_IP_INVALID· 25

5.8 ARP_SENDER_MAC_INVALID· 26

5.9 ARP_SRC_MAC_FOUND_ATTACK· 26

5.10 ARP_TARGET_IP_INVALID· 26

5.11 ARP_SENDER_SMACCONFLICT_VSI 27

5.12 ARP_SENDER_SMACCONFLICT· 27

6 ATK· 27

6.1 ATKDF_ICMP_ADDRMASK_REQ· 28

6.2 ATKDF_ICMP_ADDRMASK_REQ_RAW·· 29

6.3 ATKDF_ICMP_ADDRMASK_RPL· 30

6.4 ATKDF_ICMP_ADDRMASK_RPL_RAW·· 31

6.5 ATKDF_ICMP_ECHO_REQ· 32

6.6 ATKDF_ICMP_ECHO_REQ_RAW·· 33

6.7 ATKDF_ICMP_ECHO_RPL· 34

6.8 ATKDF_ICMP_ECHO_RPL_RAW·· 35

6.9 ATKDF_ICMP_FLOOD· 35

6.10 ATKDF_ICMP_INFO_REQ· 36

6.11 ATKDF_ICMP_INFO_REQ_RAW·· 37

6.12 ATKDF_ICMP_INFO_RPL· 38

6.13 ATKDF_ICMP_INFO_RPL_RAW·· 39

6.14 ATKDF_ICMP_LARGE· 40

6.15 ATKDF_ICMP_LARGE_RAW·· 40

6.16 ATKDF_ICMP_PARAPROBLEM·· 41

6.17 ATKDF_ICMP_PARAPROBLEM_RAW·· 42

6.18 ATKDF_ICMP_PINGOFDEATH· 43

6.19 ATKDF_ICMP_PINGOFDEATH_RAW·· 44

6.20 ATKDF_ICMP_REDIRECT· 45

6.21 ATKDF_ICMP_REDIRECT_RAW·· 46

6.22 ATKDF_ICMP_SMURF· 47

6.23 ATKDF_ICMP_SMURF_RAW·· 48

6.24 ATKDF_ICMP_SOURCEQUENCH· 49

6.25 ATKDF_ICMP_SOURCEQUENCH_RAW·· 50

6.26 ATKDF_ICMP_TIMEEXCEED· 51

6.27 ATKDF_ICMP_TIMEEXCEED_RAW·· 52

6.28 ATKDF_ICMP_TRACEROUTE· 53

6.29 ATKDF_ICMP_TRACEROUTE_RAW·· 53

6.30 ATKDF_ICMP_TSTAMP_REQ· 54

6.31 ATKDF_ICMP_TSTAMP_REQ_RAW·· 55

6.32 ATKDF_ICMP_TSTAMP_RPL· 56

6.33 ATKDF_ICMP_TSTAMP_RPL_RAW·· 57

6.34 ATKDF_ICMP_TYPE· 58

6.35 ATKDF_ICMP_TYPE_RAW·· 59

6.36 ATKDF_ICMP_UNREACHABLE· 60

6.37 ATKDF_ICMP_UNREACHABLE_RAW·· 61

6.38 ATKDF_ICMPV6_DEST_UNREACH· 62

6.39 ATKDF_ICMPV6_DEST_UNREACH_RAW·· 63

6.40 ATKDF_ICMPV6_ECHO_REQ· 64

6.41 ATKDF_ICMPV6_ECHO_REQ_RAW·· 65

6.42 ATKDF_ICMPV6_ECHO_RPL· 66

6.43 ATKDF_ICMPV6_ECHO_RPL_RAW·· 67

6.44 ATKDF_ICMPV6_FLOOD· 67

6.45 ATKDF_ICMPV6_GROUPQUERY· 68

6.46 ATKDF_ICMPV6_GROUPQUERY_RAW·· 69

6.47 ATKDF_ICMPV6_GROUPREDUCTION· 70

6.48 ATKDF_ICMPV6_GROUPREDUCTION_RAW·· 71

6.49 ATKDF_ICMPV6_GROUPREPORT· 72

6.50 ATKDF_ICMPV6_GROUPREPORT_RAW·· 73

6.51 ATKDF_ICMPV6_LARGE· 73

6.52 ATKDF_ICMPV6_LARGE_RAW·· 74

6.53 ATKDF_ICMPV6_PACKETTOOBIG· 74

6.54 ATKDF_ICMPV6_PACKETTOOBIG_RAW·· 75

6.55 ATKDF_ICMPV6_PARAPROBLEM·· 76

6.56 ATKDF_ICMPV6_PARAPROBLEM_RAW·· 77

6.57 ATKDF_ICMPV6_TIMEEXCEED· 78

6.58 ATKDF_ICMPV6_TIMEEXCEED_RAW·· 79

6.59 ATKDF_ICMPV6_TRACEROUTE· 79

6.60 ATKDF_ICMPV6_TRACEROUTE_RAW·· 80

6.61 ATKDF_ICMPV6_TYPE· 81

6.62 ATKDF_ICMPV6_TYPE_RAW·· 82

6.63 ATKDF_IP_OPTION· 83

6.64 ATKDF_IP_OPTION_RAW·· 84

6.65 ATKDF_IP4_ACK_FLOOD· 84

6.66 ATKDF_IP4_DIS_PORTSCAN· 85

6.67 ATKDF_IP4_DNS_FLOOD· 85

6.68 ATKDF_IP4_FIN_FLOOD· 86

6.69 ATKDF_IP4_FRAGMENT· 87

6.70 ATKDF_IP4_FRAGMENT_RAW·· 88

6.71 ATKDF_IP4_HTTP_FLOOD· 88

6.72 ATKDF_IP4_IMPOSSIBLE· 89

6.73 ATKDF_IP4_IMPOSSIBLE_RAW·· 90

6.74 ATKDF_IP4_IPSWEEP· 90

6.75 ATKDF_IP4_PORTSCAN· 91

6.76 ATKDF_IP4_RST_FLOOD· 91

6.77 ATKDF_IP4_SYN_FLOOD· 92

6.78 ATKDF_IP4_SYNACK_FLOOD· 92

6.79 ATKDF_IP4_TCP_ALLFLAGS· 93

6.80 ATKDF_IP4_TCP_ALLFLAGS_RAW·· 93

6.81 ATKDF_IP4_TCP_FINONLY· 94

6.82 ATKDF_IP4_TCP_FINONLY_RAW·· 94

6.83 ATKDF_IP4_TCP_INVALIDFLAGS· 95

6.84 ATKDF_IP4_TCP_INVALIDFLAGS_RAW·· 96

6.85 ATKDF_IP4_TCP_LAND· 97

6.86 ATKDF_IP4_TCP_LAND_RAW·· 98

6.87 ATKDF_IP4_TCP_NULLFLAG· 99

6.88 ATKDF_IP4_TCP_NULLFLAG_RAW·· 99

6.89 ATKDF_IP4_TCP_SYNFIN· 100

6.90 ATKDF_IP4_TCP_SYNFIN_RAW·· 100

6.91 ATKDF_IP4_TCP_WINNUKE· 101

6.92 ATKDF_IP4_TCP_WINNUKE_RAW·· 102

6.93 ATKDF_IP4_TEARDROP· 103

6.94 ATKDF_IP4_TEARDROP_RAW·· 104

6.95 ATKDF_IP4_TINY_FRAGMENT· 105

6.96 ATKDF_IP4_TINY_FRAGMENT_RAW·· 106

6.97 ATKDF_IP4_UDP_BOMB· 107

6.98 ATKDF_IP4_UDP_BOMB_RAW·· 108

6.99 ATKDF_IP4_UDP_FLOOD· 108

6.100 ATKDF_IP4_UDP_FRAGGLE· 109

6.101 ATKDF_IP4_UDP_FRAGGLE_RAW·· 110

6.102 ATKDF_IP4_UDP_SNORK· 111

6.103 ATKDF_IP4_UDP_SNORK_RAW·· 112

6.104 ATKDF_IP6_ACK_FLOOD· 112

6.105 ATKDF_IP6_DIS_PORTSCAN· 113

6.106 ATKDF_IP6_DNS_FLOOD· 113

6.107 ATKDF_IP6_FIN_FLOOD· 114

6.108 ATKDF_IP6_FRAGMENT· 114

6.109 ATKDF_IP6_FRAGMENT_RAW·· 115

6.110 ATKDF_IP6_HTTP_FLOOD· 115

6.111 ATKDF_IP6_IMPOSSIBLE· 116

6.112 ATKDF_IP6_IMPOSSIBLE_RAW·· 116

6.113 ATKDF_IP6_IPSWEEP· 117

6.114 ATKDF_IP6_PORTSCAN· 117

6.115 ATKDF_IP6_RST_FLOOD· 118

6.116 ATKDF_IP6_SYN_FLOOD· 118

6.117 ATKDF_IP6_SYNACK_FLOOD· 119

6.118 ATKDF_IP6_TCP_ALLFLAGS· 119

6.119 ATKDF_IP6_TCP_ALLFLAGS_RAW·· 120

6.120 ATKDF_IP6_TCP_FINONLY· 120

6.121 ATKDF_IP6_TCP_FINONLY_RAW·· 121

6.122 ATKDF_IP6_TCP_INVALIDFLAGS· 121

6.123 ATKDF_IP6_TCP_INVALIDFLAGS_RAW·· 122

6.124 ATKDF_IP6_TCP_LAND· 122

6.125 ATKDF_IP6_TCP_LAND_RAW·· 123

6.126 ATKDF_IP6_TCP_NULLFLAG· 123

6.127 ATKDF_IP6_TCP_NULLFLAG_RAW·· 124

6.128 ATKDF_IP6_TCP_SYNFIN· 124

6.129 ATKDF_IP6_TCP_SYNFIN_RAW·· 125

6.130 ATKDF_IP6_TCP_WINNUKE· 125

6.131 ATKDF_IP6_TCP_WINNUKE_RAW·· 126

6.132 ATKDF_IP6_UDP_FLOOD· 126

6.133 ATKDF_IP6_UDP_FRAGGLE· 127

6.134 ATKDF_IP6_UDP_FRAGGLE_RAW·· 127

6.135 ATKDF_IP6_UDP_SNORK· 128

6.136 ATKDF_IP6_UDP_SNORK_RAW·· 128

6.137 ATKDF_IPOPT_ABNORMAL· 129

6.138 ATKDF_IPOPT_ABNORMAL_RAW·· 130

6.139 ATKDF_IPOPT_LOOSESRCROUTE· 131

6.140 ATKDF_IPOPT_LOOSESRCROUTE_RAW·· 132

6.141 ATKDF_IPOPT_RECORDROUTE· 133

6.142 ATKDF_IPOPT_RECORDROUTE_RAW·· 134

6.143 ATKDF_IPOPT_ROUTEALERT· 135

6.144 ATKDF_IPOPT_ROUTEALERT_RAW·· 136

6.145 ATKDF_IPOPT_SECURITY· 137

6.146 ATKDF_IPOPT_SECURITY_RAW·· 138

6.147 ATKDF_IPOPT_STREAMID· 139

6.148 ATKDF_IPOPT_STREAMID_RAW·· 140

6.149 ATKDF_IPOPT_STRICTSRCROUTE· 141

6.150 ATKDF_IPOPT_STRICTSRCROUTE_RAW·· 142

6.151 ATKDF_IPOPT_TIMESTAMP· 143

6.152 ATKDF_IPOPT_TIMESTAMP_RAW·· 144

6.153 ATKDF_IPV6_EXT_HEADER· 145

6.154 ATKDF_IPV6_EXT_HEADER_RAW·· 145

7 BFD· 146

7.1 BFD_CHANGE_FSM·· 146

7.2 BFD_MAD_INTERFACE_CHANGE_STATE· 146

7.3 BFD_REACHED_UPPER_LIMIT· 147

8 BGP· 147

8.1 BGP_EXCEED_ROUTE_LIMIT· 147

8.2 BGP_EXCEEDS_THRESHOLD· 148

8.3 BGP_MEM_ALERT· 148

8.4 BGP_STATE_CHANGED· 148

9 CFD· 149

9.1 CFD_CROSS_CCM·· 149

9.2 CFD_ERROR_CCM·· 149

9.3 CFD_LOST_CCM·· 150

9.4 CFD_RECEIVE_CCM·· 150

10 CFGMAN· 150

10.1 CFGMAN_CFGCHANGED· 151

10.2 CFGMAN_OPTCOMPLETION· 151

11 DEV· 151

11.1 BOARD_REBOOT· 152

11.2 BOARD_REMOVED· 152

11.3 BOARD_STATE_NORMAL· 152

11.4 BOARD_STATE_FAULT· 153

11.5 CFCARD_INSERTED· 153

11.6 CFCARD_REMOVED· 154

11.7 CHASSIS_REBOOT· 154

11.8 DEV_CLOCK_CHANGE· 155

11.9 FAN_ABSENT· 155

11.10 FAN_ABSENT· 155

11.11 FAN_DIRECTION_NOT_PREFERRED· 156

11.12 FAN_FAILED· 156

11.13 FAN_FAILED· 156

11.14 FAN_RECOVERED· 157

11.15 FAN_RECOVERED· 157

11.16 POWER_ABSENT· 157

11.17 POWER_ABSENT· 158

11.18 POWER_FAILED· 158

11.19 POWER_FAILED· 158

11.20 POWER_MONITOR_ABSENT· 159

11.21 POWER_MONITOR_ABSENT· 159

11.22 POWER_MONITOR_FAILED· 159

11.23 POWER_MONITOR_FAILED· 160

11.24 POWER_MONITOR_FAN_FAILED· 160

11.25 POWER_MONITOR_OVERTEMPERATURE· 161

11.26 POWER_MONITOR_RECOVERED· 161

11.27 POWER_MONITOR_RECOVERED· 161

11.28 POWER_RECOVERED· 162

11.29 POWER_RECOVERED· 162

11.30 RPS_ABSENT· 162

11.31 RPS_ABSENT· 163

11.32 RPS_NORMAL· 163

11.33 RPS_NORMAL· 163

11.34 SUBCARD_FAULT· 164

11.35 SUBCARD_INSERTED· 164

11.36 SUBCARD_REBOOT· 165

11.37 SUBCARD_REMOVED· 165

11.38 SYSTEM_REBOOT· 165

11.39 TEMPERATURE_ALARM·· 166

11.40 TEMPERATURE_LOW·· 166

11.41 TEMPERATURE_NORMAL· 167

11.42 TEMPERATURE_SHUTDOWN· 167

11.43 TEMPERATURE_WARNING· 168

12 DHCP· 168

12.1 DHCP_NOTSUPPORTED· 168

12.2 DHCP_NORESOURCES· 169

13 DHCPR· 169

13.1 DHCPR_SERVERCHANGE· 169

13.2 DHCPR_SWITCHMASTER· 169

14 DHCPS· 170

14.1 DHCPS_ALLOCATE_IP· 170

14.2 DHCPS_CONFLICT_IP· 170

14.3 DHCPS_EXTEND_IP· 171

14.4 DHCPS_FILE· 171

15 DHCPS6· 171

15.1 DHCPS6_ALLOCATE_ADDRESS· 172

15.2 DHCPS6_ALLOCATE_PREFIX· 172

15.3 DHCPS6_CONFLICT_ADDRESS· 173

15.4 DHCPS6_EXTEND_ADDRESS· 173

15.5 DHCPS6_EXTEND_PREFIX· 174

15.6 DHCPS6_FILE· 174

15.7 DHCPS6_RECLAIM_ADDRESS· 175

16 DHCPSP4· 175

16.1 DHCPSP4_FILE· 175

17 DHCPSP6· 175

17.1 DHCPSP6_FILE· 176

18 DIAG·· 176

18.1 MEM_ALERT· 177

18.2 MEM_BELOW_THRESHOLD· 178

18.3 MEM_EXCEED_THRESHOLD· 178

19 DLDP· 178

19.1 DLDP_AUTHENTICATION_FAILED· 179

19.2 DLDP_LINK_BIDIRECTIONAL· 179

19.3 DLDP_LINK_UNIDIRECTIONAL· 179

19.4 DLDP_NEIGHBOR_AGED· 180

19.5 DLDP_NEIGHBOR_CONFIRMED· 180

19.6 DLDP_NEIGHBOR_DELETED· 181

20 DOT1X· 181

20.1 DOT1X_NOTENOUGH_EADFREEIP_RES· 181

20.2 DOT1X_NOTENOUGH_EADFREERULE_RES· 182

20.3 DOT1X_NOTENOUGH_EADPORTREDIR_RES· 182

20.4 DOT1X_NOTENOUGH_EADMACREDIR_RES· 182

20.5 DOT1X_NOTENOUGH_ENABLEDOT1X_RES· 183

20.6 DOT1X_UNICAST_NOT_EFFECTIVE· 183

20.7 DOT1X_SMARTON_FAILURE· 183

20.8 DOT1X_LOGIN_FAILURE· 184

20.9 DOT1X_LOGIN_SUCC· 184

20.10 DOT1X_LOGOFF· 185

21 DRVPLAT· 185

21.1 DRVDEBUGMOD_VCF· 185

21.1.1 DRVPLAT/4/DrvDebug· 185

21.1.2 DRVPLAT/4/DrvDebug· 185

21.1.3 DRVPLAT/4/DrvDebug· 186

21.1.4 DRVPLAT/4/DrvDebug· 186

21.1.5 DRVPLAT/4/DrvDebug· 186

21.1.6 DRVPLAT/4/DrvDebug· 187

21.2 DRVDEBUGMOD_DEVM·· 187

21.2.1 DRVPLAT/4/DrvDebug· 187

21.2.2 DRVPLAT/4/DrvDebug· 188

21.2.3 DRVPLAT/4/DrvDebug· 188

21.2.4 DRVPLAT/2/DrvDebug· 189

21.2.5 DRVPLAT/2/DrvDebug· 189

21.2.6 DRVPLAT/4/DrvDebug· 190

21.2.7 DRVPLAT/4/DrvDebug· 190

21.2.8 DRVPLAT/4/DrvDebug· 191

21.2.9 DRVPLAT/4/DrvDebug· 191

21.2.10 DRVPLAT/4/DrvDebug· 192

21.2.11 DRVPLAT/4/DrvDebug· 192

21.3 DRVDEBUGMOD_GOLD· 192

21.3.1 DRVPLAT/4/DrvDebug· 192

21.3.2 DRVPLAT/4/DrvDebug· 193

21.3.3 DRVPLAT/2/DrvDebug· 193

21.3.4 DRVPLAT/2/DrvDebug· 194

21.3.5 DRVPLAT/2/DrvDebug· 194

21.3.6 DRVPLAT/4/DrvDebug· 195

21.3.7 DRVPLAT/2/DrvDebug· 195

21.3.8 DRVPLAT/2/DrvDebug· 196

21.3.9 DRVPLAT/2/DrvDebug· 196

21.3.10 DRVPLAT/4/DrvDebug· 197

21.3.11 DRVPLAT/4/DrvDebug· 197

21.3.12 DRVPLAT/4/DrvDebug· 197

21.3.13 DRVPLAT/4/DrvDebug· 198

21.3.14 DRVPLAT/4/DrvDebug· 198

21.3.15 DRVPLAT/4/DrvDebug· 198

21.4 DRVDEBUGMOD_SYSM·· 199

21.4.1 DRVPLAT/2/DrvDebug· 199

21.4.2 DRVPLAT/2/DrvDebug· 199

21.4.3 DRVPLAT/2/DrvDebug· 199

21.4.4 DRVPLAT/2/DrvDebug· 200

21.4.5 DRVPLAT/2/DrvDebug· 200

21.4.6 DRVPLAT/2/DrvDebug· 200

21.4.7 DRVPLAT/2/DrvDebug· 201

21.4.8 DRVPLAT/2/DrvDebug· 201

21.4.9 DRVPLAT/2/DrvDebug· 202

21.4.10 DRVPLAT/2/DrvDebug· 202

21.4.11 DRVPLAT/2/DrvDebug· 203

21.4.12 DRVPLAT/2/DrvDebug· 203

21.4.13 DRVPLAT/2/DrvDebug· 204

21.4.14 DRVPLAT/2/DrvDebug· 204

21.4.15 DRVPLAT/4/DrvDebug· 205

21.4.16 DRVPLAT/4/DrvDebug· 205

21.4.17 DRVPLAT/4/DrvDebug· 206

21.4.18 DRVPLAT/2/DrvDebug· 206

21.4.19 DRVPLAT/2/DrvDebug· 207

21.4.20 DRVPLAT/2/DrvDebug· 207

21.4.21 DRVPLAT/2/DrvDebug· 208

21.4.22 DRVPLAT/2/DrvDebug· 208

21.4.23 DRVPLAT/2/DrvDebug· 209

21.4.24 DRVPLAT/2/DrvDebug· 209

21.4.25 DRVPLAT/2/DrvDebug· 209

21.4.26 DRVPLAT/2/DrvDebug· 210

21.4.27 DRVPLAT/2/DrvDebug· 210

21.4.28 DRVPLAT/4/DrvDebug· 210

21.5 DRVDEBUGMOD_RXTX· 211

21.5.1 DRVPLAT/2/DrvDebug· 211

21.6 DRVDEBUGMOD_PORT· 212

21.6.1 DRVPLAT/4/DrvDebug· 212

21.6.2 DRVPLAT/4/DrvDebug· 212

21.7 DRVDEBUGMOD_STACK· 213

21.7.1 DRVPLAT/4/DrvDebug· 213

21.7.2 DRVPLAT/4/DrvDebug· 213

21.7.3 DRVPLAT/4/DrvDebug· 213

21.7.4 DRVPLAT/4/DrvDebug· 214

21.7.5 DRVPLAT/4/DrvDebug· 214

21.7.6 DRVPLAT/4/DrvDebug· 215

21.7.7 DRVPLAT/4/DrvDebug· 215

21.7.8 DRVPLAT/4/DrvDebug· 215

21.7.9 DRVPLAT/4/DrvDebug· 216

21.8 DRVDEBUGMOD_SWFA· 216

21.8.1 DRVPLAT/4/DrvDebug· 216

21.8.2 DRVPLAT/4/DrvDebug· 216

21.8.3 DRVPLAT/4/DrvDebug· 217

21.8.4 DRVPLAT/4/DrvDebug· 217

21.8.5 DRVPLAT/4/DrvDebug· 217

21.8.6 DRVPLAT/4/DrvDebug· 218

21.8.7 DRVPLAT/4/DrvDebug· 218

21.8.8 DRVPLAT/4/DrvDebug· 218

21.8.9 DRVPLAT/4/DrvDebug· 219

21.8.10 DRVPLAT/4/DrvDebug· 219

21.8.11 DRVPLAT/4/DrvDebug· 219

21.8.12 DRVPLAT/4/DrvDebug· 220

21.8.13 DRVPLAT/4/DrvDebug· 220

21.8.14 DRVPLAT/4/DrvDebug· 220

21.8.15 DRVPLAT/4/DrvDebug· 221

21.9 DRVDEBUGMOD_BSP· 221

21.9.1 DRVPLAT/3/DrvDebug· 221

21.9.2 DRVPLAT/3/DrvDebug· 221

21.9.3 DRVPLAT/3/DrvDebug· 222

21.9.4 DRVPLAT/3/DrvDebug· 222

21.9.5 DRVPLAT/3/DrvDebug· 222

21.9.6 DRVPLAT/3/DrvDebug· 223

21.9.7 DRVPLAT/3/DrvDebug· 223

21.9.8 DRVPLAT/3/DrvDebug· 223

21.9.9 DRVPLAT/3/DrvDebug· 224

21.9.10 DRVPLAT/3/DrvDebug· 224

21.9.11 DRVPLAT/3/DrvDebug· 224

21.9.12 DRVPLAT/3/DrvDebug· 225

21.9.13 DRVPLAT/3/DrvDebug· 225

21.9.14 DRVPLAT/3/DrvDebug· 225

22 ETHOAM·· 225

22.1 ETHOAM_CONNECTION_FAIL_DOWN· 226

22.2 ETHOAM_CONNECTION_FAIL_TIMEOUT· 226

22.3 ETHOAM_CONNECTION_FAIL_UNSATISF· 226

22.4 ETHOAM_CONNECTION_SUCCEED· 227

22.5 ETHOAM_DISABLE· 227

22.6 ETHOAM_DISCOVERY_EXIT· 227

22.7 ETHOAM_ENABLE· 228

22.8 ETHOAM_ENTER_LOOPBACK_CTRLLED· 228

22.9 ETHOAM_ENTER_LOOPBACK_CTRLLING· 228

22.10 ETHOAM_LOCAL_DYING_GASP· 229

22.11 ETHOAM_LOCAL_ERROR_FRAME· 229

22.12 ETHOAM_LOCAL_ERROR_FRAME_PERIOD· 229

22.13 ETHOAM_LOCAL_ERROR_FRAME_SECOND· 230

22.14 ETHOAM_LOCAL_LINK_FAULT· 230

22.15 ETHOAM_LOOPBACK_EXIT· 230

22.16 ETHOAM_LOOPBACK_EXIT_ERROR_STATU· 231

22.17 ETHOAM_LOOPBACK_NO_RESOURCE· 231

22.18 ETHOAM_LOOPBACK_NOT_SUPPORT· 231

22.19 ETHOAM_QUIT_LOOPBACK_CTRLLED· 232

22.20 ETHOAM_QUIT_LOOPBACK_CTRLLING· 232

22.21 ETHOAM_REMOTE_CRITICAL· 232

22.22 ETHOAM_REMOTE_DYING_GASP· 233

22.23 ETHOAM_REMOTE_ERROR_FRAME· 233

22.24 ETHOAM_REMOTE_ERROR_FRAME_PERIOD· 233

22.25 ETHOAM_REMOTE_ERROR_FRAME_SECOND· 234

22.26 ETHOAM_REMOTE_ERROR_SYMBOL· 234

22.27 ETHOAM_REMOTE_EXIT· 234

22.28 ETHOAM_REMOTE_FAILURE_RECOVER· 235

22.29 ETHOAM_REMOTE_LINK_FAULT· 235

22.30 ETHOAM_NO_ENOUGH_RESOURCE· 235

22.31 ETHOAM_NOT_CONNECTION_TIMEOUT· 236

23 EVB· 236

23.1 EVB_AGG_FAILED· 236

23.2 EVB_VSI_OFFLINE· 236

23.3 EVB_VSI_ONLINE· 237

23.4 EVB_WARNING_NO_LICENSE· 237

24 EVIISIS· 237

24.1 EVIISIS_LICENSE_UNAVAILABLE· 237

24.2 EVIISIS_LICENSE_EXPIRED· 238

24.3 EVIISIS_LICENSE_EXPIRED_TIME· 238

24.4 EVIISIS_NBR_CHG· 238

24.5 EVIISIS_MEM_ALERT· 239

25 FILTER· 239

25.1 FILTER_EXECUTION_ICMP· 239

25.2 FILTER_EXECUTION_ICMPV6· 240

25.3 FILTER_IPV4_EXECUTION· 241

25.4 FILTER_IPV6_EXECUTION· 242

26 FCOE· 242

26.1 FCOE_INTERFACE_NOTSUPPORT_FCOE· 243

26.2 FCOE__LAGG_BIND_ACTIVE· 243

26.3 FCOE__LAGG_BIND_DEACTIVE· 243

26.4 FCOE_LICENSE_ERROR· 244

26.5 FCOE_LICENSE_EXPIRED_EXIT· 244

26.6 FCOE_LICENSE_EXPIRED_TIME· 244

27 FCLINK· 244

27.1 FCLINK_FDISC_REJECT_NORESOURCE· 245

27.2 FCLINK_FLOGI_REJECT_NORESOURCE· 245

28 FCZONE· 245

28.1 FCZONE_HARDZONE_DISABLED· 245

28.2 FCZONE_HARDZONE_ENABLED· 246

29 FIPS· 246

29.1 FCOE_FIPS_HARD_RESOURCE_NOENOUGH· 246

29.2 FCOE_FIPS_HARD_RESOURCE_RESTORE· 246

30 FTP· 246

30.1 FTP_REACH_SESSION_LIMIT· 247

30.2 FTPD_AUTHOR_FAILED· 247

31 HA· 247

31.1 HA_BATCHBACKUP_FINISHED· 247

31.2 HA_BATCHBACKUP_STARTED· 248

31.3 HA_STANDBY_NOT_READY· 248

31.4 HA_STANDBY_TO_MASTER· 248

32 HTTPD· 248

32.1 HTTPD_CONNECT· 249

32.2 HTTPD_CONNECT_TIMEOUT· 249

32.3 HTTPD_DISCONNECT· 249

32.4 HTTPD_FAIL_FOR_ACL· 250

32.5 HTTPD_FAIL_FOR_ACP· 250

32.6 HTTPD_REACH_CONNECT_LIMIT· 250

33 IFNET· 250

33.1 IF_BUFFER_CONGESTION_OCCURRENCE· 251

33.2 IFNET_MAD· 251

33.3 INTERFACE_INSERTED· 251

33.4 INTERFACE_REMOVED· 252

33.5 LINK_UPDOWN· 252

33.6 PHY_UPDOWN· 252

33.7 PROTOCOL_UPDOWN· 253

34 IKE· 253

34.1 IKE_P1_SA_ESTABLISH_FAIL· 253

34.2 IKE_P2_SA_ESTABLISH_FAIL· 254

34.3 IKE_P2_SA_TERMINATE· 254

35 IPSEC· 254

35.1 IPSEC_PACKET_DISCARDED· 255

35.2 IPSEC_SA_ESTABLISH· 255

35.3 IPSEC_SA_ESTABLISH_FAIL· 256

35.4 IPSEC_SA_INITINATION· 256

35.5 IPSEC_SA_TERMINATE· 257

36 IPSG·· 257

36.1 IPSG_ADDENTRY_ERROR· 258

36.2 IPSG_DELENTRY_ERROR· 259

36.3 IPSG_ADDEXCLUDEDVLAN_ERROR· 259

36.4 IPSG_DELEXCLUDEDVLAN_ERROR· 260

37 IRDP· 260

37.1 IRDP_EXCEED_ADVADDR_LIMIT· 260

38 ISIS· 260

38.1 ISIS_MEM_ALERT· 261

38.2 ISIS_NBR_CHG· 261

39 ISSU· 261

39.1 ISSU_ROLLBACKCHECKNORMAL· 262

39.2 ISSU_PROCESSWITCHOVER· 262

40 L2PT· 262

40.1 L2PT_SET_MULTIMAC_FAILED· 262

40.2 L2PT_CREATE_TUNNELGROUP_FAILED· 263

40.3 L2PT_ADD_GROUPMEMBER_FAILED· 263

40.4 L2PT_ENABLE_DROP_FAILED· 263

41 L2VPN· 263

41.1 L2VPN_HARD_RESOURCE_NOENOUGH· 264

41.2 L2VPN_HARD_RESOURCE_RESTORE· 264

42 LAGG·· 264

42.1 LACP_MAD_INTERFACE_CHANGE_STATE· 264

42.2 LAGG_ACTIVE· 265

42.3 LAGG_INACTIVE_AICFG· 265

42.4 LAGG_INACTIVE_CONFIGURATION· 265

42.5 LAGG_INACTIVE_DUPLEX· 266

42.6 LAGG_INACTIVE_HARDWAREVALUE· 266

42.7 LAGG_INACTIVE_LOWER_LIMIT· 266

42.8 LAGG_INACTIVE_PARTNER· 267

42.9 LAGG_INACTIVE_PHYSTATE· 267

42.10 LAGG_INACTIVE_RESOURCE_INSUFICIE· 267

42.11 LAGG_INACTIVE_SPEED· 268

42.12 LAGG_INACTIVE_UPPER_LIMIT· 268

43 LDP· 268

43.1 LDP_SESSION_CHG· 269

43.2 LDP_SESSION_GR· 270

43.3 LDP_SESSION_SP· 270

43.4 LDP_MPLSLSRID_CHG· 271

44 LICENSE· 271

44.1 LIC_INIT· 272

45 LLDP· 272

45.1 LLDP_CREATE_NEIGHBOR· 273

45.2 LLDP_DELETE_NEIGHBOR· 273

45.3 LLDP_LESS_THAN_NEIGHBOR_LIMIT· 274

45.4 LLDP_NEIGHBOR_AGE_OUT· 274

45.5 LLDP_PVID_INCONSISTENT· 275

45.6 LLDP_REACH_NEIGHBOR_LIMIT· 275

46 LOAD· 275

46.1 BOARD_LOADING· 276

46.2 LOAD_FAILED· 276

46.3 LOAD_FINISHED· 276

47 LOGIN· 276

47.1 LOGIN_FAILED· 277

48 LPDT· 277

48.1 LPDT_LOOPED· 277

48.2 LPDT_RECOVERED· 277

49 LS· 277

49.1 LS_ADD_USER_TO_GROUP· 278

49.2 LS_AUTHEN_FAILURE· 278

49.3 LS_AUTHEN_SUCCESS· 279

49.4 LS_DEL_USER_FROM_GROUP· 279

49.5 LS_DELETE_PASSWORD_FAIL· 279

49.6 LS_PWD_ADDBLACKLIST· 280

49.7 LS_PWD_CHGPWD_FOR_AGEDOUT· 280

49.8 LS_PWD_CHGPWD_FOR_AGEOUT· 280

49.9 LS_PWD_CHGPWD_FOR_COMPOSITION· 281

49.10 LS_PWD_CHGPWD_FOR_FIRSTLOGIN· 281

49.11 LS_PWD_CHGPWD_FOR_LENGTH· 281

49.12 LS_PWD_FAILED2WRITEPASS2FILE· 282

49.13 LS_PWD_MODIFY_FAIL· 282

49.14 LS_PWD_MODIFY_SUCCESS· 282

49.15 LS_REAUTHEN_FAILURE· 283

49.16 LS_UPDATE_PASSWORD_FAIL· 283

49.17 LS_USER_CANCEL· 283

49.18 LS_USER_PASSWORD_EXPIRE· 284

49.19 LS_USER_ROLE_CHANGE· 284

50 LSPV· 284

50.1 LSPV_PING_STATIS_INFO· 285

51 MAC· 285

51.1 MAC_TABLE_FULL_GLOBAL· 285

51.2 MAC_TABLE_FULL_PORT· 286

51.3 MAC_TABLE_FULL_VLAN· 286

52 MACA· 286

52.1 MACA_ENABLE_NOT_EFFECTIVE· 286

52.2 MACA_LOGIN_FAILURE· 287

52.3 MACA_LOGIN_SUCC· 287

52.4 MACA_LOGOFF· 288

53 MACSEC· 288

53.1 MACSEC_MKA_KEEPALIVE_TIMEOUT· 288

53.2 MACSEC_MKA_PRINCIPAL_ACTOR· 289

53.3 MACSEC_MKA_SAK_REFRESH· 289

53.4 MACSEC_MKA_SESSION_REAUTH· 289

53.5 MACSEC_MKA_SESSION_SECURED· 290

53.6 MACSEC_MKA_SESSION_START· 290

53.7 MACSEC_MKA_SESSION_STOP· 291

53.8 MACSEC_MKA_SESSION_UNSECURED· 291

54 MBFD· 291

54.1 MBFD_TRACEROUTE_FAILURE· 292

55 MDC· 292

55.1 MDC_CREATE_ERR· 292

55.2 MDC_CREATE· 293

55.3 MDC_DELETE· 293

55.4 MDC_LICENSE_EXPIRE· 293

55.5 MDC_NO_FORMAL_LICENSE· 294

55.6 MDC_NO_LICENSE_EXIT· 294

55.7 MDC_OFFLINE· 294

55.8 MDC_ONLINE· 295

55.9 MDC_STATE_CHANGE· 295

56 MFIB· 295

56.1 MFIB_MEM_ALERT· 295

57 MGROUP· 295

57.1 MGROUP_APPLY_SAMPLER_FAIL· 296

57.2 MGROUP_RESTORE_CPUCFG_FAIL· 296

57.3 MGROUP_RESTORE_IFCFG_FAIL· 297

57.4 MGROUP_SYNC_CFG_FAIL· 297

58 MPLS· 297

58.1 MPLS_HARD_RESOURCE_NOENOUGH· 298

58.2 MPLS_HARD_RESOURCE_RESTORE· 298

59 MSTP· 298

59.1 MSTP_BPDU_PROTECTION· 298

59.2 MSTP_BPDU_RECEIVE_EXPIRY· 299

59.3 MSTP_DETECTED_TC· 299

59.4 MSTP_DISABLE· 299

59.5 MSTP_DISCARDING· 300

59.6 MSTP_ENABLE· 300

59.7 MSTP_FORWARDING· 300

59.8 MSTP_LOOP_PROTECTION· 301

59.9 MSTP_NOT_ROOT· 301

59.10 MSTP_NOTIFIED_TC· 301

59.11 MSTP_ROOT_PROTECTION· 302

60 MTLK· 302

60.1 MTLK_UPLINK_STATUS_CHANGE· 302

61 ND· 302

61.1 ND_CONFLICT· 303

61.2 ND_DUPADDR· 303

61.3 ND_RAGUARD_DROP· 304

62 NQA· 304

62.1 NQA_LOG_UNREACHABLE· 304

63 NTP· 304

63.1 NTP_CHANGE_LEAP· 305

63.2 NTP_CHANGE_STRATUM·· 305

63.3 NTP_CLOCK_CHANGE· 305

63.4 NTP_SOURCE_CHANGE· 306

63.5 NTP_SOURCE_LOST· 306

64 OFP· 306

64.1 OFP_ACTIVE· 306

64.2 OFP_ACTIVE_FAILED· 307

64.3 OFP_CONNECT· 307

64.4 OFP_FAIL_OPEN· 307

64.5 OFP_FLOW_ADD· 308

64.6 OFP_FLOW_ADD_DUP· 308

64.7 OFP_FLOW_ADD_FAILED· 309

64.8 OFP_FLOW_ADD_FAILED_SMOOTH· 309

64.9 OFP_FLOW_ADD_TABLE_MISS· 310

64.10 OFP_FLOW_ADD_TABLE_MISS_FAILED· 310

64.11 OFP_FLOW_DEL· 311

64.12 OFP_FLOW_DEL_TABLE_MISS· 311

64.13 OFP_FLOW_DEL_TABLE_MISS_FAILED· 312

64.14 OFP_FLOW_MOD· 312

64.15 OFP_FLOW_MOD_FAILED· 313

64.16 OFP_FLOW_MOD_TABLE_MISS· 313

64.17 OFP_FLOW_MOD_TABLE_MISS_FAILED· 314

64.18 OFP_FLOW_RMV_GROUP· 314

64.19 OFP_FLOW_RMV_HARDTIME· 314

64.20 OFP_FLOW_RMV_IDLETIME· 315

64.21 OFP_FLOW_RMV_METER· 315

64.22 OFP_GROUP_ADD· 315

64.23 OFP_GROUP_ADD_FAILED· 316

64.24 OFP_GROUP_DEL· 316

64.25 OFP_GROUP_MOD· 316

64.26 OFP_GROUP_MOD_FAILED· 317

64.27 OFP_LOCAL_FLOW_FAILED· 317

64.28 OFP_METER_ADD· 318

64.29 OFP_METER_ADD_FAILED· 318

64.30 OFP_METER_DEL· 318

64.31 OFP_METER_MOD· 319

64.32 OFP_METER_MOD_FAILED· 319

64.33 OFP_MISS_RMV_GROUP· 319

64.34 OFP_MISS_RMV_HARDTIME· 320

64.35 OFP_MISS_RMV_IDLETIME· 320

64.36 OFP_MISS_RMV_METER· 320

65 OPTMOD· 321

65.1 BIAS_HIGH· 321

65.2 BIAS_LOW·· 321

65.3 BIAS_NORMAL· 321

65.4 CFG_ERR· 322

65.5 CHKSUM_ERR· 322

65.6 FIBER_SFPMODULE_INVALID· 322

65.7 FIBER_SFPMODULE_NOWINVALID· 323

65.8 IO_ERR· 323

65.9 MOD_ALM_OFF· 323

65.10 MOD_ALM_ON· 324

65.11 MODULE_IN· 324

65.12 MODULE_OUT· 324

65.13 PHONY_MODULE· 325

65.14 RX_ALM_OFF· 325

65.15 RX_ALM_ON· 325

65.16 RX_POW_HIGH· 326

65.17 RX_POW_LOW·· 326

65.18 RX_POW_NORMAL· 326

65.19 TEMP_HIGH· 327

65.20 TEMP_LOW·· 327

65.21 TEMP_NORMAL· 327

65.22 TX_ALM_OFF· 328

65.23 TX_ALM_ON· 328

65.24 TX_POW_HIGH· 328

65.25 TX_POW_LOW·· 329

65.26 TX_POW_NORMAL· 329

65.27 TYPE_ERR· 329

65.28 VOLT_HIGH· 330

65.29 VOLT_LOW·· 330

65.30 VOLT_NORMAL· 330

66 OSPF· 330

66.1 OSPF_DUP_RTRID_NBR· 331

66.2 OSPF_IP_CONFLICT_INTRA· 331

66.3 OSPF_LAST_NBR_DOWN· 332

66.4 OSPF_MEM_ALERT· 332

66.5 OSPF_NBR_CHG· 333

66.6 OSPF_RTRID_CONFLICT_INTRA· 333

66.7 OSPF_RTRID_CONFLICT_INTER· 333

66.8 OSPF_RT_LMT· 334

66.9 OSPF_RTRID_CHG· 334

66.10 OSPF_VLINKID_CHG· 334

67 OSPFV3· 334

67.1 OSPFV3_LAST_NBR_DOWN· 335

67.2 OSPFV3_MEM_ALERT· 335

67.3 OSPFV3_NBR_CHG· 336

67.4 OSPFV3_RT_LMT· 336

68 PBB· 336

68.1 PBB_JOINAGG_WARNING· 337

69 PBR· 337

69.1 PBR_HARDWARE_ERROR· 337

70 PEX· 337

70.1 PEX_ASSOCIATEID_MISMATCHING· 338

70.2 PEX_CONFIG_ERROR· 338

70.3 PEX_STACKCONNECTION_ERROR· 339

70.4 PEX_CONNECTION_ERROR· 339

70.5 PEX_FORBID_STACK· 339

70.6 PEX_LINK_BLOCK· 340

70.7 PEX_LINK_DOWN· 340

70.8 PEX_LINK_FORWARD· 341

70.9 PEX_REG_JOININ· 341

70.10 PEX_REG_LEAVE· 342

70.11 PEX_REG_REQUEST· 342

71 PIM·· 342

71.1 PIM_MEM_ALERT· 343

71.2 PIM_NBR_DOWN· 343

71.3 PIM_NBR_UP· 343

72 PING·· 344

72.1 PING_STATIS_INFO· 344

72.2 PING_VPN_STATIS_INFO· 345

73 PKI 345

73.1 REQUEST_CERT_FAIL· 345

73.2 REQUEST_CERT_SUCCESS· 346

74 PKT2CPU· 346

74.1 PKT2CPU_NO_RESOURCE· 346

75 PORTSEC· 346

75.1 PORTSEC_ACL_FAILURE· 347

75.2 PORTSEC_LEARNED_MACADDR· 347

75.3 PORTSEC_NTK_NOT_EFFECTIVE· 348

75.4 PORTSEC_PORTMODE_NOT_EFFECTIVE· 348

75.5 PORTSEC_PROFILE_FAILURE· 348

75.6 PORTSEC_VIOLATION· 349

76 PPP· 349

76.1 IPPOOL_ADDRESS_EXHAUSTED· 349

77 PWDCTL· 349

77.1 ADDBLACKLIST· 350

77.2 CHANGEPASSWORD· 350

77.3 FAILEDTOWRITEPWD· 350

78 QOS· 350

78.1 QOS_CBWFQ_REMOVED· 351

78.2 QOS_POLICY_APPLYCOPP_CBFAIL· 351

78.3 QOS_POLICY_APPLYCOPP_FAIL· 352

78.4 QOS_POLICY_APPLYGLOBAL_CBFAIL· 352

78.5 QOS_POLICY_APPLYGLOBAL_FAIL· 353

78.6 QOS_POLICY_APPLYIF_CBFAIL· 353

78.7 QOS_POLICY_APPLYIF_FAIL· 354

78.8 QOS_POLICY_APPLYVLAN_CBFAIL· 354

78.9 QOS_POLICY_APPLYVLAN_FAIL· 355

78.10 QOS_NOT_ENOUGH_BANDWIDTH· 355

79 RADIUS· 355

79.1 RADIUS_AUTH_FAILURE· 356

79.2 RADIUS_AUTH_SUCCESS· 356

79.3 RADIUS_DELETE_HOST_FAIL· 356

80 RIP· 356

80.1 RIP_MEM_ALERT· 357

80.2 RIP_RT_LMT· 357

81 RIPNG·· 357

81.1 RIPNG_MEM_ALERT· 357

81.2 RIPNG_RT_LMT· 358

82 RM·· 358

82.1 RM_ACRT_REACH_LIMIT· 358

82.2 RM_ACRT_REACH_THRESVALUE· 358

82.3 RM_THRESHLD_VALUE_REACH· 359

83 SCM·· 359

83.1 JOBINFO· 359

83.2 RECV_DUPLICATEEVENT· 359

83.3 SERVICE_RESTART· 360

83.4 SERVICE_STATEERROR· 360

83.5 SERVICE_STATUSFAILED· 360

83.6 SET_WRONGSTATUS· 361

84 SCRLSP· 361

84.1 SCRLSP_LABEL_DUPLICATE· 361

85 SFLOW·· 361

85.1 SFLOW_HARDWARE_ERROR· 362

86 SHELL· 362

86.1 SHELL_CMD· 362

86.2 SHELL_CMD_CONFIRM·· 363

86.3 SHELL_CMD_EXECUTEFAIL· 363

86.4 SHELL_CMD_INPUT· 364

86.5 SHELL_CMD_INPUT_TIMEOUT· 364

86.6 SHELL_CMD_MATCHFAIL· 365

86.7 SHELL_CMDDENY· 365

86.8 SHELL_CMDFAIL· 366

86.9 SHELL_CRITICAL_CMDFAIL· 366

86.10 SHELL_LOGIN· 366

86.11 SHELL_LOGOUT· 367

87 SLSP· 367

87.1 SLSP_LABEL_DUPLICATE· 367

88 SMLK· 367

88.1 SMLK_LINK_SWITCH· 368

89 SNMP· 368

89.1 SNMP_ACL_RESTRICTION· 368

89.2 SNMP_GET· 369

89.3 SNMP_NOTIFY· 369

89.4 SNMP_SET· 370

89.5 SNMP_USM_NOTINTIMEWINDOW·· 370

89.6 SNMP_AUTHENTICATION_FAILURE· 371

90 SPBM·· 371

90.1 SPBM_LICENSE_EXPIRED· 371

90.2 SPBM_LICENSE_EXPIRED_TIME· 371

90.3 SPBM_LICENSE_UNAVAILABLE· 372

91 SSHS· 372

91.1 SSHS_ALGORITHM_MISMATCH· 372

91.2 SSHS_AUTH_EXCEED_RETRY_TIMES· 372

91.3 SSHS_AUTH_FAIL· 373

91.4 SSHS_AUTH_TIMEOUT· 373

91.5 SSHS_CONNECT· 373

91.6 SSHS_DECRYPT_FAIL· 374

91.7 SSHS_DISCONNECT· 374

91.8 SSHS_ENCRYPT_FAIL· 374

91.9 SSHS_LOG· 375

91.10 SSHS_MAC_ERROR· 375

91.11 SSHS_REACH_SESSION_LIMIT· 375

91.12 SSHS_REACH_USER_LIMIT· 376

91.13 SSHS_SCP_OPER· 376

91.14 SSHS_SFTP_OPER· 377

91.15 SSHS_SRV_UNAVAILABLE· 377

91.16 SSHS_VERSION_MISMATCH· 378

92 STAMGR· 378

92.1 STAMGR_ADDBAC_INFO· 378

92.2 STAMGR_ADDSTA_INFO· 378

92.3 STAMGR_DELBAC_INFO· 379

92.4 STAMGR_DELSTA_INFO· 379

92.5 STAMGR_STAIPCHANGE_INFO· 379

93 STM·· 379

93.1 STM_AUTO_UPDATE· 380

93.2 STM_MEMBERID_CONFLICT· 380

93.3 STM_MERGE· 380

93.4 STM_MERGE_NEED_REBOOT· 381

93.5 STM_LINK_RECOVERY· 381

93.6 STM_LINK_STATUS_DOWN· 381

93.7 STM_LINK_STATUS_TIMEOUT· 382

93.8 STM_LINK_STATUS_UP· 382

93.9 STM_SOMER_CHECK· 382

94 STP· 382

94.1 STP_DISPUTE· 383

94.2 STP_LOOPBACK_PROTECTION· 383

95 SYSEVENT· 383

95.1 EVENT_TIMEOUT· 384

96 SYSLOG·· 384

96.1 SYSLOG_LOGFILE_FULL· 384

96.2 SYSLOG_RESTART· 384

97 TACACS· 385

97.1 TACACS_AUTH_FAILURE· 385

97.2 TACACS_AUTH_SUCCESS· 385

97.3 TACACS_DELETE_HOST_FAIL· 385

98 TELNETD· 386

98.1 TELNETD_REACH_SESSION_LIMIT· 386

99 TRILL· 386

99.1 TRILL_DUP_SYSTEMID· 386

99.2 TRILL_INTF_CAPABILITY· 387

99.3 TRILL_INTF ENTERED_SUSPENDED· 387

99.4 TRILL_INTF EXITED_SUSPENDED· 387

99.5 TRILL_LICENSE_UNAVAILABLE· 388

99.6 TRILL_LICENSE_EXPIRED· 388

99.7 TRILL_LICENSE_EXPIRED_TIME· 388

99.8 TRILL_MEM_ALERT· 389

99.9 TRILL_NBR_CHG· 389

100 VLAN· 389

100.1 VLAN_FAILED· 390

100.2 VLAN_VLANMAPPING_FAILED· 390

100.3 VLAN_VLANTRANSPARENT_FAILED· 390

101 VRRP· 390

101.1 VRRP_AUTH_FAILED· 391

101.2 VRRP_CONFIG_ERROR· 391

101.3 VRRP_PACKET_ERROR· 392

101.4 VRRP_STATUS_CHANGE· 392

101.5 VRRP_VF_STATUS_CHANGE· 393

101.6 VRRP_VMAC_INEFFECTIVE· 393

101.7 VRRP_STATUS_CHANGE· 394

101.8 VRRP_VF_STATUS_CHANGE· 395

101.9 VRRP_VMAC_INEFFECTIVE· 395

 


1 简介

本文档介绍Comware V7系统日志信息,包含日志的参数介绍、产生原因、处理建议等,为用户进行系统诊断和维护提供参考。

本文假设您已具备数据通信技术知识,并熟悉H3C网络产品。

1.1  日志格式说明

缺省情况下,日志采用RFC 3164定义的格式:

<Int_16>TIMESTAMP HOSTNAME %%vendorMODULE/severity/MNEMONIC: locationAttributes; description

表1-1 日志字段说明

字段

描述

<Int_16>

优先级标识符,仅存在于输出方向为日志主机的日志信息。优先级的计算公式为:facility*8+level

·     facility表示工具名称,由info-center loghost命令设置,主要用于在日志主机端标志不同的日志来源,查找、过滤对应日志源的日志。

·     level表示日志信息的等级,具体含义请参见1-2

TIMESTAMP

时间戳记录了日志信息产生的时间,方便用户查看和定位系统事件。用户可以自定义时间显示格式。

HOSTNAME

生成该日志信息的设备的名称或IP地址。

%%vendor

厂家标志,%%10表示本字段表示本日志信息由H3C设备生成。

本字段只有在日志信息发往日志主机时才会存在。

MODULE

生成该日志信息的功能模块的名称。

severity

日志信息的等级,具体说明请参见1-2

MNEMONIC

助记符,本字段为该日志信息的概述,是一个不超过32个字符的字符串。

locationAttributes

定位信息,为该日志信息的产生者。本字段的具体内容可能为:

·     单板槽位号(分布式设备—独立运行模式)

·     IRFIntelligent Resilient Framework,智能弹性架构)的成员设备编号(集中式IRF设备)

·     IRF的成员设备编号和单板槽位号(分布式设备—IRF模式)

·     日志发送者的源IP

本字段是可选字段,格式如下:

-attribute1=x-attribute2=y…-attributeN=z

日志位置信息和日志描述之间用分号和空格“; ”分隔。

description

该日志的具体内容,包含事件或错误发生的详细信息。

对于本字段中的可变参数域,本文使用1-3定义的方式表示。

 

日志信息按严重性可划分为如1-2所示的八个等级,各等级的严重性依照数值从07依次降低。

表1-2 日志等级说明

级别

严重程度

描述

0

Emergency

表示设备不可用的信息,如系统授权已到期

1

Alert

表示设备出现重大故障,需要立刻做出反应的信息,如流量超出接口上限

2

Critical

表示严重信息,如设备温度已经超过预警值,设备电源、风扇出现故障等

3

Error

表示错误信息,如接口链路状态变化,存储卡拔出等

4

Warning

表示警告信息,如接口连接断开,内存耗尽告警等

5

Notification

表示正常出现但是重要的信息,如通过终端登录设备,设备重启等

6

Informational

表示需要记录的通知信息,如通过命令行输入命令的记录信息,执行ping命令的日志信息等

7

Debug

表示调试过程产生的信息

 

本文使用1-3定义的方式表示日志描述字段中的可变参数域。

表1-3 可变参数域

参数标识

参数类型

INT16

有符号的16位整数

UINT16

无符号的16位整数

INT32

有符号的32位整数

UINT32

无符号的32位整数

INT64

有符号的64位整数

UINT64

无符号的64位整数

DOUBLE

有符号的双32位整数,格式为:[INT32].[INT32]

HEX

十六进制数

CHAR

字节类型

STRING

字符串类型

IPADDR

IP地址

MAC

MAC地址

DATE

日期

TIME

时间

 

1.2  软件模块列表

1-4列出了所有可能生成系统日志信息的软件模块。其中,“OPENSRC”代表所有开源软件模块的日志,本文使用“OPENSRC(开源软件名称)”表示不同开源软件模块输出的日志信息。

表1-4 软件模块列表

模块名

模块全称

AAA

Authentication, Authorization and Accounting

ACL

Access Control List

ANCP

Access Node Control Protocol

APMGR

Access Point Management

ARP

Address Resolution Protocol

ATK

ATK Detect and Defense

ATM

Asynchronous Transfer Mode

BFD

Bidirectional Forwarding Detection

BGP

Border Gateway Protocol

BLS

Blacklist

CFD

Connectivity Fault Detection

CFGMAN

Configuration Management

CONNLMT

Connect Limit

DEV

Device Management

DHCP

Dynamic Host Configuration Protocol

DHCPR

IPv4 DHCP Relay

DHCPS

IPv4 DHCP Server

DHCPS6

IPv6 DHCP Server

DHCPSP4

IPv4 DHCP snooping

DHCPSP6

IPv6 DHCP snooping

DIAG

Diagnosis

DLDP

Device Link Detection Protocol

DOT1X

802.1X

DRNI

Distributed Resilient Network Interconnect

EDEV

Extender Device Management

ERPS

Ethernet Ring Protection Switching

ETHOAM

Ethernet Operation, Administration and Maintenance

EVB

Ethernet Virtual Bridging

EVIISIS

Ethernet Virtual Interconnect Intermediate System-to-Intermediate System

FCOE

Fibre Channel Over Ethernet

FCLINK

Fibre Channel Link

FCZONE

Fibre Channel Zone

FIB

Forwarding Information Base

FILTER

Filter

FIPS

FIP Snooping

FTPD

File Transfer Protocol Daemon

HA

High Availability

HQOS

Hierarchical QoS

HTTPD

Hypertext Transfer Protocol Daemon

IFNET

Interface Net Management

IKE

Internet Key Exchange

IPFW

IP Forwarding

IPSEC

IP Security

IPSG

IP Source Guard

IRDP

ICMP Router Discovery Protocol

ISIS

Intermediate System-to-Intermediate System

ISSU

In-Service Software Upgrade

L2TP

Layer 2 Tunneling Protocol

L2VPN

Layer 2 VPN

LAGG

Link Aggregation

LDP

Label Distribution Protocol

LLDP

Link Layer Discovery Protocol

LOAD

Load Management

LOGIN

Login

LPDT

Loopback Detection

LS

Local Server

LSPV

LSP Verification

MAC

Media Access Control

MACA

MAC Authentication

MACSEC

MAC Security

MBFD

MPLS BFD

MBUF

Memory buffer

MDC

Multitenant Device Context

MFIB

Multicast Forwarding Information Base

MGROUP

Mirroring group

MPLS

Multiprotocol Label Switching

MTLK

Monitor Link

NAT

Network Address Translate

NETCONF

Network Configuration Protocol

ND

Neighbor Discovery

NQA

Network Quality Analyzer

NTP

Network Time Protocol

OPENSRC

Open Source

OBJP

Object Policy

OFP

OpenFlow Protocol

OPTMOD

Optical Module

OSPF

Open Shortest Path First

OSPFV3

Open Shortest Path First Version 3

PKTCPT

Packet Capture

PFILTER

Packet Filter

PBB

Provider Backbone Bridge

PBR

Policy Based Route

PCE

Path Computation Element

PEX

Port Extender

PIM

Protocol Independent Multicast

PING

Packet Internet Groper

PKI

Public Key Infrastructure

PKT2CPU

Packet to CPU

PORTSEC

Port Security

PPP

Point to Point Protocol

PWDCTL

Password Control

QOS

Quality of Service

RADIUS

Remote Authentication Dial In User Service

RDDC

Redundancy

RIP

Routing Information Protocol

RIPNG

Routing Information Protocol Next Generation

RM

Routing Management

RRPP

Rapid Ring Protect Protocol

RTM

Real-Time Management

SCM

Service Control Manager

SCRLSP

Static CRLSP

SESSION

Session

SFLOW

Sampler Flow

SHELL

Shell

SLSP

Static LSP

SMLK

Smart Link

SNMP

Simple Network Management Protocol

SSHC

Secure Shell Client

SSHS

Secure Shell Server

STAMGR

Station Management

STM

Stack Topology Management

STP

Spanning Tree Protocol

SYSEVENT

System Event

SYSLOG

System Log

TACACS

Terminal Access Controller Access Control System

TELNETD

Telnet Daemon

TRILL

Transparent Interconnect of Lots of Links

VCF

Vertical Converged Framework

VLAN

Virtual Local Area Network

VRRP

Virtual Router Redundancy Protocol

VSRP

Virtual Service Redundancy Protocol

VXLAN

Virtual eXtensible LAN

WIPS

Wireless Intrusion Prevention System

 

1.3  文档使用说明

本文将系统日志信息按照软件模块分类,每个模块以字母顺序排序,在每个模块中,系统日志信息按照助记符的名称,以字母顺序排序。在开源软件模块输出的日志信息中,助记符均为SYSLOG,本文使用日志简要描述作为该类日志信息标题,不做特殊排序。

本文以表格的形式对日志信息进行介绍。有关表中各项的含义请参考1-5

表1-5 日志信息表内容说明

表项

说明

举例

日志内容

显示日志信息的具体内容

ACL [UINT32] [STRING] [COUNTER64] packet(s).

参数解释

按照参数在日志中出现的顺序对参数进行解释。

参数顺序用“$数字”表示,例如“$1”表示在该日志中出现的第一个参数。

$1ACL编号

$2ACL规则的ID和内容

$3:与ACL规则匹配的数据包个数

日志等级

日志严重等级

6

举例

一个真实的日志信息举例。由于不同的系统设置,日志信息中的“<Int_16>TIMESTAMP HOSTNAME %%vendor”部分也会不同,本文表格中的日志信息举例不包含这部分内容。

ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

解释日志信息和日志生成的原因

匹配一条ACL规则的数据包个数。该日志会在数据包个数发生变化时输出。

处理建议

建议用户应采取哪些处理措施。级别为6的“Informational”日志信息是正常运行的通知信息,用户无需处理。

系统正常运行时产生的信息,无需处理。

 

2 AAA

本节介绍AAA模块输出的日志信息。

2.1  AAA_FAILURE

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA failed.

参数解释

$1AAA类型

$2AAA方案

$3:服务

$4:用户名称

日志等级

5

举例

AAA/5/AAA_FAILURE: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA is failed.

日志说明

由于未收到服务器响应,用户名/密码错误,或其他原因(例如用户申请的服务类型不正确),用户的AAA请求被拒绝

处理建议

1.     检查设备与服务器的连接

2.     重新输入用户名和密码

3.     检查服务器上的设置(例如服务类型)是否正确

 

2.2  AAA_LAUNCH

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA launched.

参数解释

$1AAA类型

$2AAA方案

$3:服务

$4:用户名称

日志等级

6

举例

AAA/6/AAA_LAUNCH: -AAAType=AUTHEN-AAADomain=domain1-Service=login-UserName=cwf@system; AAA launched.

日志说明

用户发送AAA请求

处理建议

 

2.3  AAA_SUCCESS

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA is successful.

参数解释

$1AAA类型

$2AAA方案

$3:服务

$4:用户名称

日志等级

6

举例

AAA/6/AAA_SUCCESS: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA is successful.

日志说明

接受用户的AAA请求

处理建议

 

3 ACL

本节介绍ACL模块输出的日志信息。

3.1  ACL_IPV6_STATIS_INFO

日志内容

IPv6 ACL [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1ACL编号

$2IPv6 ACL规则的ID及内容

$3:匹配上规则的报文个数

日志等级

6

举例

ACL6/6/ACL_IPV6_STATIS_INFO: IPv6 ACL 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s).

日志说明

匹配上IPv6 ACL规则的报文数量发生变化

处理建议

 

3.2  ACL_NO_MEM

日志内容

Failed to configure [STRING] ACL [UINT] due to lack of memory

参数解释

$1ACL版本

$2ACL编号

日志等级

3

举例

ACL/3/ACL_NO_MEM: Failed to configure ACL 2001 due to lack of memory.

日志说明

内存不足导致配置ACL失败

处理建议

使用display memory-threshold命令检查内存使用情况

 

3.3  ACL_RESOURCE_INFO

日志内容

The [STRING]’s TCAM resource usage is [UINT32]% ([UINT32] entries used, totally [UINT32] entries), higher than threshold([UINT32]%) on chassis [UINT32] slot [UINT32].

参数解释

$1:资源名称,包括MAC ROUTEACL

$2: TCAM资源使用百分比

$3: 已使用的TCAM表项数目

$4:所有的TCAM表项数目

$5TCAM资源使用告警阈值

$6:成员编号

$7:槽位号

日志等级

6

举例

The ACL’s TCAM resource usage is 87%(87 entries used, totally 100 entries), higher than threshold(80%) on chassis 1 slot 2.

日志说明

TCAM资源使用情况超过了告警阈值

处理建议

 

3.4  ACL_STATIS_INFO

日志内容

ACL [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1ACL编号

$2IPv4 ACL规则的ID及内容

$3:匹配上规则的报文个数

日志等级

6

举例

ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

匹配上IPv4 ACL规则的报文数量发生变化

处理建议

 

3.5  PFILTER_GLB_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新IPv4缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.6  PFILTER_GLB_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新IPv4缺省动作

处理建议

 

3.7  PFILTER_GLB_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新IPv6缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.8  PFILTER_GLB_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新IPv6缺省动作

处理建议

 

3.9  PFILTER_GLB_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新MAC缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.10  PFILTER_GLB_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新MAC缺省动作

处理建议

 

3.11  PFILTER_GLB_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The resources are insufficient.

参数解释

$1ACL版本

$2ACL编号

$3:规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新ACL规则

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.12  PFILTER_GLB_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The ACL is not supported.

参数解释

$1ACL版本

$2ACL编号

$3:规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在某个方向上全局应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.13  PFILTER_GLB_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally.

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新ACL

处理建议

 

3.14  PFILTER_IF_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv4缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.15  PFILTER_IF_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新IPv4缺省动作

处理建议

 

3.16  PFILTER_IF_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv6缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.17  PFILTER_IF_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新IPv6缺省动作

处理建议

 

3.18  PFILTER_IF_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新MAC缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.19  PFILTER_IF_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新MAC缺省动作

处理建议

 

3.20  PFILTER_IF_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新ACL规则

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.21  PFILTER_IF_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The ACL is not supported.

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在接口的某个方向上应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.22  PFILTER_IF_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING].

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新ACL规则

处理建议

 

3.23  PFILTER_IPV6_STATIS_INFO

日志内容

[STRING] ([STRING]): Packet-filter IPv6 [UINT32] [STRING] [STRING] [UINT64] packet(s).

参数解释

$1ACL应用目的地

$2:流量方向

$3ACL编号

$4ACL规则的ID及内容

$5:匹配上规则的报文个数

日志等级

6

举例

ACL/6/PFILTER_IPV6_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter IPv6 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s).

日志说明

匹配上报文过滤中的IPv6 ACL规则的报文数量发生变化

处理建议

 

3.24  PFILTER_STATIS_INFO

日志内容

[STRING] ([STRING]): Packet-filter [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1ACL应用目的地

$2:流量方向

$3ACL编号

$4ACL规则的ID及内容

$5:匹配上规则的报文个数

日志等级

6

举例

ACL/6/PFILTER_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

匹配上报文过滤中的IPv4 ACL规则的报文数量发生变化

处理建议

 

3.25  PFILTER_VLAN_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv4缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.26  PFILTER_VLAN_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新IPv4缺省动作

处理建议

 

3.27  PFILTER_VLAN_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv6缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.28  PFILTER_VLAN_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新IPv6缺省动作

处理建议

 

3.29  PFILTER_VLAN_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新MAC缺省动作

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.30  PFILTER_VLAN_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新MAC缺省动作

处理建议

 

3.31  PFILTER_VLAN_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新ACL规则

处理建议

使用display qos-acl resource命令检查硬件资源使用情况

 

3.32  PFILTER_VLAN_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The ACL is not supported.

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_NOT_SUPPORT: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在VLAN的某个方向上应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.33  PFILTER_VLAN_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16].

参数解释

$1ACL版本

$2ACL编号

$3ACL规则的ID及内容

$4:流量方向

$5VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_UNK_ERR: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新ACL规则

处理建议

 

4 APMGR

本节介绍AP管理模块输出的日志信息。

4.1  APMGR_ADDBAC_INFO

日志内容

Add BAS AC [STRING].

参数解释

$1BAS ACMAC地址

日志等级

6

举例

APMGR/6/APMGR_ADDBAC_INFO:

Add BAS AC 3ce5-a616-28cd.

日志说明

Master ACBAS AC建立连接。

处理建议

 

4.2  APMGR_DELBAC_INFO

日志内容

Delete BAS AC [STRING].

参数解释

$1BAS ACMAC地址

日志等级

6

举例

APMGR/6/APMGR_DELBAC_INFO:

Delete BAS AC 3ce5-a616-28cd.

日志说明

Master AC断开与BAS AC的连接

处理建议

 

5 ARP

本节介绍ARP模块输出的日志信息。

5.1  DUPIFIP

日志内容

Duplicate address [STRING] on interface [STRING], sourced from [STRING]

参数解释

$1IP 地址

$2:接口名称

$3MAC 地址

日志等级

6

举例

ARP/6/DUPIFIP: Duplicate address 1.1.1.1 on interface Ethernet1/1/1, sourced from 0015-E944-A947

日志说明

ARP检测到重复地址

接口收到ARP报文的发送端IP地址与该接口的IP地址重复

处理建议

修改IP地址配置

 

5.2  DUPIP

日志内容

IP address [STRING] conflicts with global or imported IP address, sourced from [STRING]

参数解释

$1IP 地址

$2MAC 地址

日志等级

6

举例

ARP/6/DUPIP: IP address 30.1.1.1 conflicts with global or import IP address, sourced from 0000-0000-0001

日志说明

收到ARP报文中的发送端IP地址与全局或导入的IP地址冲突

处理建议

修改IP地址配置

 

5.3  DUPVRRPIP

日志内容

IP address [STRING] collision with VRRP virtual IP address on interface [STRING], sourced from [STRING]

参数解释

$1IP 地址

$2:接口名称

$3MAC 地址

日志等级

6

举例

ARP/6/DUPVRRPIP: IP address 1.1.1.1 conflicts with VRRP virtual IP address on interface Ethernet1/1/1, sourced from 0015-E944-A947

日志说明

收到ARP报文中的发送端IPVRRP虚拟IP地址冲突

处理建议

修改IP地址配置

 

5.4  ARP_ACTIVE_ACK_NO_REPLY

日志内容

No ARP reply from IP [STRING] was received on interface [STRING]

参数解释

$1IP 地址

$2:接口名称

日志等级

6

举例

ARP/6/ARP_ACTIVE_ACK_NO_REPLY: No ARP reply from IP 192.168.10.1 was received on interface Ethernet0/1/0.

日志说明

ARP主动确认功能检测到攻击

接口向所收到ARP报文的发送端IP发送ARP请求,未收到ARP应答

处理建议

检查ARP报文发送主机的合法性

 

5.5  ARP_ACTIVE_ACK_NOREQUESTED_REPLY

日志内容

 Interface [STRING] received from IP [STRING] an ARP reply that was not requested by the device.

参数解释

$1:接口名称

$2IP地址

日志等级

6

举例

ARP/6/ARP_ACTIVE_ACK_NOREQUESTED_REPLY: Interface Ethernet0/1/0 received from IP 192.168.10.1 an ARP reply that was not requested by the device.

日志说明

ARP主动确认功能检测到攻击

接口在未向ARP报文发送端IP地址发送ARP请求的情况下,收到ARP应答

处理建议

此种情况下设备会自动丢弃攻击报文,用户无需处理

 

5.6  ARP_RATE_EXCEEDED

日志内容

The ARP packet rate ([UINT32] pps) exceeded the rate limit ([UINT32] pps) on interface [STRING] in the last [UINT32] seconds

参数解释

$1ARP报文速率

$2ARP报文限速速率

$3:接口名称

$4:间隔时间

日志等级

4

举例

ARP/4/ARP_RATE_EXCEEDED: The ARP packet rate (100 pps) exceeded the rate limit (80 pps) on interface Ethernet0/1/0 in the last 10 seconds.

日志说明

接口接收ARP报文速率超过了接口的限速值

处理建议

检查ARP报文发送主机的合法性

 

5.7  ARP_SENDER_IP_INVALID

日志内容

Sender IP [STRING] was not on the same network as the receiving interface [STRING]

参数解释

$1IP地址

$2:接口名称

日志等级

6

举例

ARP/6/ARP_SENDER_IP_INVALID: Sender IP 192.168.10.2 was not on the same network as the receiving interface Ethernet0/1/0.

日志说明

接口收到ARP报文中发送端IP与本接口不在同一网段

处理建议

检查发送端IP对应主机的合法性

 

5.8  ARP_SENDER_MAC_INVALID

日志内容

Sender MAC [STRING] was not identical to Ethernet source MAC [STRING] on interface [STRING]

参数解释

$1MAC 地址

$2MAC 地址

$3:接口名称

日志等级

6

举例

ARP/6/ARP_SENDER_MAC_INVALID: Sender MAC 0000-5E14-0E00 was not identical to Ethernet source MAC 0000-5C14-0E00 on interface Ethernet0/1/0.

日志说明

接口收到ARP报文的以太网数据帧首部中的源MAC地址和ARP报文中的发送端MAC地址不同

处理建议

检查发送端MAC地址对应主机的合法性

 

5.9  ARP_SRC_MAC_FOUND_ATTACK

日志内容

An attack from MAC [STRING] was detected on interface [STRING]

参数解释

$1MAC 地址

$2:接口名称

日志等级

6

举例

ARP/6/ARP_SRC_MAC_FOUND_ATTACK: An attack from MAC 0000-5E14-0E00 was detected on interface Ethernet0/1/0.

日志说明

MAC地址固定的ARP攻击检测功能检测到攻击

5秒内,收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值

处理建议

检查该源MAC地址对应主机的合法性

 

5.10  ARP_TARGET_IP_INVALID

日志内容

Target IP [STRING] was not the IP of the receiving interface [STRING]

参数解释

$1IP 地址

$2:接口名称

日志等级

6

举例

ARP/6/ARP_TARGET_IP_INVALID: Target IP 192.168.10.2 was not the IP of the receiving interface Ethernet0/1/0.

日志说明

接口收到ARP报文中的目标IP与本接口IP不一致

处理建议

检查发送ARP报文的主机的合法性

 

5.11  ARP_SENDER_SMACCONFLICT_VSI

日志内容

Packet was discarded because its sender MAC address was the MAC address of the receiving interface.

Interface: [STRING], sender IP: [STRING], target IP: [STRING],VSI index: [UINT32], link ID: [UINT32].

参数解释

$1:接口名

$2:发送端IP地址

$3:目标IP地址

$4:VSI索引

$5:link ID

日志等级

6

举例

Packet discarded for the sender MAC address is the same as the receiving interface.

Interface: VSI3 sender IP: 1.1.2.2 target IP: 1.1.2.1, VSI Index: 2, Link ID: 0

日志说明

设备从接口VSI3接收到的ARP报文中的源MAC和设备的MAC地址冲突

处理建议

无需处理

 

5.12  ARP_SENDER_SMACCONFLICT

日志内容

Packet was discarded because its sender MAC address was the MAC address of the receiving interface.

Interface: [STRING], sender IP: [STRING], target IP: [STRING].

参数解释

$1:接口名

$2:发送端IP地址

$3:目标IP地址

日志等级

6

举例

Packet discarded for the sender MAC address is the same as the receiving interface.

Interface: GE1/0/1 sender IP: 1.1.2.2 target IP: 1.1.2.1,

日志说明

设备从接口GE1/0/1接收到的ARP报文中的源MAC和设备的MAC地址冲突

处理建议

无需处理

 

6 ATK

本节介绍攻击检测与防范模块输出的日志信息。

6.1  ATKDF_ICMP_ADDRMASK_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ADDRMASK_REQ: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP地址掩码请求报文数超过1,聚合后触发日志

处理建议

 

6.2  ATKDF_ICMP_ADDRMASK_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ADDRMASK_REQ_RAW: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP地址掩码请求报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码请求报文触发一个日志

处理建议

 

6.3  ATKDF_ICMP_ADDRMASK_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ADDRMASK_RPL: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP地址掩码应答报文数超过1,聚合后触发日志

处理建议

 

6.4  ATKDF_ICMP_ADDRMASK_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ADDRMASK_RPL_RAW: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP地址掩码应答报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码应答报文触发一个日志

处理建议

 

6.5  ATKDF_ICMP_ECHO_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ECHO_REQ: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP请求回显报文数超过1,聚合后触发日志;

处理建议

 

6.6  ATKDF_ICMP_ECHO_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1004)=[UINT16]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6:目的端口

$7VPN名称

$8:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ECHO_REQ_RAW: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DstPort(1004)=22; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP请求回显报文首包触发日志;日志聚合开关关闭,每个ICMP请求回显报文触发一个日志

处理建议

 

6.7  ATKDF_ICMP_ECHO_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ECHO_RPL: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP回显应答报文数超过1,聚合后触发日志

处理建议

 

6.8  ATKDF_ICMP_ECHO_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_ECHO_RPL_RAW: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP回显应答报文首包触发日志;日志聚合开关关闭,每个ICMP回显应答报文触发一个日志

处理建议

 

6.9  ATKDF_ICMP_FLOOD

日志内容

RcvIfName(1023)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入接口名称

$2:目的IP地址

$3VPN名称

$4:速率上限

$5:动作类型

$6:攻击开始时间

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPAddr(1007)=6.1.1.5; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMP报文数超过阈值,触发日志

处理建议

 

6.10  ATKDF_ICMP_INFO_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_INFO_REQ: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP信息请求的报文数超过1,聚合后触发日志

处理建议

 

6.11  ATKDF_ICMP_INFO_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_INFO_REQ_RAW: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP信息请求的报文首包触发日志;日志聚合开关关闭,每个ICMP信息请求的报文触发一个日志

处理建议

 

6.12  ATKDF_ICMP_INFO_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_INFO_RPL: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP信息应答的报文数超过1,聚合后触发日志

处理建议

 

6.13  ATKDF_ICMP_INFO_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_INFO_RPL_RAW: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP信息应答的报文首包触发日志;日志聚合开关关闭,每个ICMP信息应答的报文触发一个日志

处理建议

 

6.14  ATKDF_ICMP_LARGE

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP超大报文数超过1,聚合后触发日志

处理建议

 

6.15  ATKDF_ICMP_LARGE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP超大报文首包触发日志;日志聚合开关关闭,每个ICMP超大报文触发一个日志

处理建议

 

6.16  ATKDF_ICMP_PARAPROBLEM

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_PARAPROBLEM: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP参数错误的报文数超过1,聚合后触发日志

处理建议

 

6.17  ATKDF_ICMP_PARAPROBLEM_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_PARAPROBLEM_RAW: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP参数错误的报文首包触发日志;日志聚合开关关闭,每个ICMP参数错误的报文触发一个日志

处理建议

 

6.18  ATKDF_ICMP_PINGOFDEATH

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_PINGOFDEATH: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 ICMP报文数超过1,聚合后触发日志

处理建议

 

6.19  ATKDF_ICMP_PINGOFDEATH_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_PINGOFDEATH_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 ICMP报文首包触发日志;日志聚合开关关闭,每个标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 ICMP报文触发一个日志

处理建议

 

6.20  ATKDF_ICMP_REDIRECT

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_REDIRECT: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP重定向报文数超过1,聚合后触发日志

处理建议

 

6.21  ATKDF_ICMP_REDIRECT_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_REDIRECT_RAW: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP重定向报文首包触发日志;日志聚合开关关闭,每个ICMP重定向报文触发一个日志

处理建议

 

6.22  ATKDF_ICMP_SMURF

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_SMURF: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)ABC类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文数超过1,聚合后触发日志

处理建议

 

6.23  ATKDF_ICMP_SMURF_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_SMURF_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)ABC类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文首包触发日志

日志聚合开关关闭,符合上述条件的ICMP请求回显报文,每个报文触发一个日志

处理建议

 

6.24  ATKDF_ICMP_SOURCEQUENCH

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_SOURCEQUENCH: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP源端被关闭的报文数超过1,聚合后触发日志

处理建议

 

6.25  ATKDF_ICMP_SOURCEQUENCH_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_SOURCEQUENCH_RAW: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP源端被关闭的报文首包触发日志;日志聚合开关关闭,每个ICMP源端被关闭的报文触发一个日志

处理建议

 

6.26  ATKDF_ICMP_TIMEEXCEED

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TIMEEXCEED: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP超时的报文数超过1,聚合后触发日志

处理建议

 

6.27  ATKDF_ICMP_TIMEEXCEED_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TIMEEXCEED_RAW: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP超时的报文首包触发日志;日志聚合开关关闭,每个ICMP超时的报文触发一个日志

处理建议

 

6.28  ATKDF_ICMP_TRACEROUTE

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_TRACEROUTE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文数超过1,聚合后触发日志

处理建议

 

6.29  ATKDF_ICMP_TRACEROUTE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1:入接口名称

$2:源IP地址

$3DS-Lite Tunnel对端地址

$4:目的IP地址

$5VPN名称

$6:动作类型

日志等级

3

举例

ATTACK/3/ATKDF_ICMP_TRACEROUTE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为11且代码为0的报文触发一个日志

处理建议

 

6.30  ATKDF_ICMP_TSTAMP_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TSTAMP_REQ: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP时间戳请求的报文数超过1,聚合后触发日志

处理建议

 

6.31  ATKDF_ICMP_TSTAMP_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TSTAMP_REQ_RAW: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP时间戳请求的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳请求的报文触发一个日志

处理建议

 

6.32  ATKDF_ICMP_TSTAMP_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TSTAMP_RPL: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP时间戳应答的报文数超过1,聚合后触发日志

处理建议

 

6.33  ATKDF_ICMP_TSTAMP_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TSTAMP_RPL_RAW: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP时间戳应答的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳应答的报文触发一个日志

处理建议

 

6.34  ATKDF_ICMP_TYPE

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TYPE: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文数超过1,聚合后触发日志

处理建议

 

6.35  ATKDF_ICMP_TYPE_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_TYPE_RAW: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文首包触发日志;日志聚合开关关闭,每个ICMP用户自定义类型的报文触发一个日志

处理建议

 

6.36  ATKDF_ICMP_UNREACHABLE

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_UNREACHABLE: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMP目的不可达的报文数超过1,聚合后触发日志

处理建议

 

6.37  ATKDF_ICMP_UNREACHABLE_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMP类型

$2:入接口名称

$3:源IP地址

$4DS-Lite Tunnel对端地址

$5:目的IP地址

$6VPN名称

$7:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMP_UNREACHABLE_RAW: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMP目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMP目的不可达的报文触发一个日志

处理建议

 

6.38  ATKDF_ICMPV6_DEST_UNREACH

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_DEST_UNREACH: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文数超过1,聚合后触发日志

处理建议

 

6.39  ATKDF_ICMPV6_DEST_UNREACH_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_DEST_UNREACH_RAW: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMPV6目的不可达的报文触发一个日志

处理建议

 

6.40  ATKDF_ICMPV6_ECHO_REQ

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_ECHO_REQ: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6请求回显的报文数超过1,聚合后触发日志

处理建议

 

6.41  ATKDF_ICMPV6_ECHO_REQ_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_ECHO_REQ_RAW: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6请求回显的报文首包触发日志;日志聚合开关关闭,每个ICMPV6请求回显的报文触发一个日志

处理建议

 

6.42  ATKDF_ICMPV6_ECHO_RPL

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_ECHO_RPL: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6回显应答的报文数超过1,聚合后触发日志

处理建议

 

6.43  ATKDF_ICMPV6_ECHO_RPL_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_ECHO_RPL_RAW: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6回显应答的报文首包触发日志;日志聚合开关关闭,每个ICMPV6回显应答的报文触发一个日志

处理建议

 

6.44  ATKDF_ICMPV6_FLOOD

日志内容

RcvIfName(1023)=[STRING]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入接口名称

$2:目的IPv6地址

$3VPN名称

$4:速率上限

$5:动作类型

$6:攻击开始时间

日志等级

3

举例

ATTACK/3/ATKDF_ICMPV6_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPv6Addr(1007)=2002::2; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMPV6报文数超过阈值,触发日志

处理建议

 

6.45  ATKDF_ICMPV6_GROUPQUERY

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPQUERY: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文数超过1,聚合后触发日志

处理建议

 

6.46  ATKDF_ICMPV6_GROUPQUERY_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPQUERY_RAW: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者查询的报文触发一个日志

处理建议

 

6.47  ATKDF_ICMPV6_GROUPREDUCTION

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPREDUCTION: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文数超过1,聚合后触发日志

处理建议

 

6.48  ATKDF_ICMPV6_GROUPREDUCTION_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPREDUCTION_RAW: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者Done的报文触发一个日志

处理建议

 

6.49  ATKDF_ICMPV6_GROUPREPORT

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPREPORT: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文数超过1,聚合后触发日志

处理建议

 

6.50  ATKDF_ICMPV6_GROUPREPORT_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_GROUPREPORT_RAW: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者报告的报文触发一个日志

处理建议

 

6.51  ATKDF_ICMPV6_LARGE

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATTACK/3/ATKDF_ICMPV6_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6超长报文数超过1,聚合后触发日志

处理建议

 

6.52  ATKDF_ICMPV6_LARGE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4VPN名称

$5:动作类型

日志等级

3

举例

ATTACK/3/ATKDF_ICMPV6_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging;

日志说明

日志聚合开关开启,ICMPV6超长报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6超长报文触发一个日志

处理建议

 

6.53  ATKDF_ICMPV6_PACKETTOOBIG

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32];

参数解释

$1ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATTACK/5/ATKDF_ICMPV6_PACKETTOOBIG: Icmpv6Type(1059)=136; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2;

日志说明

日志聚合开关开启,ICMPV6数据超长的报文数超过1,聚合后触发日志

处理建议

 

6.54  ATKDF_ICMPV6_PACKETTOOBIG_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING];

参数解释

$1ICMPv6类型