• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C S3100V3-SI系列以太网交换机 日志信息参考-6W100

整本手册

本章节下载  (2.53 MB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S3100/S3100V3-SI/Command/Message/H3C_S3100V3-SI_Message-6W100/201811/1130587_30005_0.htm

整本手册

日志信息参考

 

本手册适用于如下交换机产品及版本:

H3C S6520XE-HI系列R11xx版本

H3C S5560X-EI系列R11xx版本

H3C MS4520V2系列R11xx版本

H3C S5560S-EI & S5560S-SI系列R612x版本

H3C S5500V2-EI系列R11xx版本

H3C S5130S-HI & S5130S-EI & S5130S-SI & S5130S-LI系列R612x版本

H3C S5120V2-SI & S5120V2-LI系列R612x版本

H3C S5110V2 & S5110V2-SI系列R612x版本

H3C S5000V3-EI & S5000E-X系列R612x版本

H3C S3100V3-EI & S3100V3-SI系列R612x版本

H3C E128C & E152C & E500C & E500D系列R612x版本

H3C MS4520V2 & MS4320V2 & MS4300V2 & MS4320 & MS4200系列R612x版本

H3C WS5850-WiNet & WS5820-WiNet & WS5810-WiNet系列R612x版本

H3C WAS6000系列R612x版本

 

 

 

 

 

 

 

 

 

 

资料版本:6W100-20181102

 

Copyright © 2018 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。


  录

1 简介

1.1 日志格式说明

1.2 软件模块列表

1.3 文档使用说明

2 AAA

2.1 AAA_FAILURE

2.2 AAA_LAUNCH

2.3 AAA_SUCCESS

3 ACL

3.1 ACL_ACCELERATE_NO_RES

3.2 ACL_ACCELERATE_NOT_SUPPORT

3.3 ACL_ACCELERATE_NOT_SUPPORTHOPBYHOP

3.4 ACL_ACCELERATE_NOT_SUPPORTMULTITCPFLAG

3.5 ACL_ACCELERATE_NONCONTIGUOUSMASK

3.6 ACL_ACCELERATE_UNK_ERR

3.7 ACL_IPV6_STATIS_INFO

3.8 ACL_NO_MEM

3.9 ACL_STATIS_INFO

3.10 PFILTER_GLB_ RES_CONFLICT

3.11 PFILTER_GLB_IPV4_DACT_NO_RES

3.12 PFILTER_GLB_IPV4_DACT_UNK_ERR

3.13 PFILTER_GLB_IPV6_DACT_NO_RES

3.14 PFILTER_GLB_IPV6_DACT_UNK_ERR

3.15 PFILTER_GLB_MAC_DACT_NO_RES

3.16 PFILTER_GLB_MAC_DACT_UNK_ERR

3.17 PFILTER_GLB_NO_RES

3.18 PFILTER_GLB_NOT_SUPPORT

3.19 PFILTER_GLB_UNK_ERR

3.20 PFILTER_IF_IPV4_DACT_NO_RES

3.21 PFILTER_IF_IPV4_DACT_UNK_ERR

3.22 PFILTER_IF_IPV6_DACT_NO_RES

3.23 PFILTER_IF_IPV6_DACT_UNK_ERR

3.24 PFILTER_IF_MAC_DACT_NO_RES

3.25 PFILTER_IF_MAC_DACT_UNK_ERR

3.26 PFILTER_IF_NO_RES

3.27 PFILTER_IF_NOT_SUPPORT

3.28 PFILTER_IF_RES_CONFLICT

3.29 PFILTER_IF_UNK_ERR

3.30 PFILTER_IPV6_STATIS_INFO

3.31 PFILTER_STATIS_INFO

3.32 PFILTER_VLAN_IPV4_DACT_NO_RES

3.33 PFILTER_VLAN_IPV4_DACT_UNK_ERR

3.34 PFILTER_VLAN_IPV6_DACT_NO_RES

3.35 PFILTER_VLAN_IPV6_DACT_UNK_ERR

3.36 PFILTER_VLAN_MAC_DACT_NO_RES

3.37 PFILTER_VLAN_MAC_DACT_UNK_ERR

3.38 PFILTER_VLAN_NO_RES

3.39 PFILTER_VLAN_NOT_SUPPORT

3.40 PFILTER_VLAN_RES_CONFLICT

3.41 PFILTER_VLAN_UNK_ERR

4 ANCP

4.1 ANCP_INVALID_PACKET

5 APMGR

5.1 APMGR_AC_MEM_ALERT

5.2 APMGR_ADD_AP_FAIL

5.3 APMGR_ADDBAC_INFO

5.4 APMGR_AP_OFFLINE

5.5 APMGR_AP_ONLINE

5.6 APMGR_CWC_IMG_DOWNLOAD_COMPLETE

5.7 APMGR_CWC_IMG_DOWNLOAD_START

5.8 APMGR_CWC_IMG_NO_ENOUGH_SPACE

5.9 APMGR_CWC_LOCAL_AC_DOWN

5.10 APMGR_CWC_LOCAL_AC_UP

5.11 APMGR_CWC_REBOOT

5.12 APMGR_CWC_RUN_DOWNLOAD_COMPLETE

5.13 APMGR_CWC_RUN_DOWNLOAD_START

5.14 APMGR_CWC_RUN_NO_ENOUGH_SPACE

5.15 APMGR_CWC_TUNNEL_DOWN

5.16 APMGR_CWC_TUNNEL_UP

5.17 APMGR_CWS_IMG_DOWNLOAD_COMPLETE

5.18 APMGR_CWS_IMG_DOWNLOAD_START

5.19 APMGR_CWS_LOCAL_AC_DOWN

5.20 APMGR_CWS_LOCAL_AC_UP

5.21 APMGR_CWS_RUN_DOWNLOAD_COMPLETE

5.22 APMGR_CWS_RUN_DOWNLOAD_START

5.23 APMGR_CWS_TUNNEL_DOWN

5.24 APMGR_CWS_TUNNEL_UP

5.25 APMGR_DELBAC_INFO

5.26 APMGR_LOCAL_AC_OFFLINE

5.27 APMGR_LOCAL_AC_ONLINE

6 ARP

6.1 ARP_ACTIVE_ACK_NO_REPLY

6.2 ARP_ACTIVE_ACK_NOREQUESTED_REPLY

6.3 ARP_BINDRULETOHW_FAILED

6.4 ARP_DETECTION_LOG

6.5 ARP_DUPLICATE_IPADDR_DETECT

6.6 ARP_ENTRY_CONFLICT

6.7 ARP_HOST_IP_CONFLICT

6.8 ARP_RATE_EXCEEDED

6.9 ARP_SENDER_IP_INVALID

6.10 ARP_SENDER_MAC_INVALID

6.11 ARP_SENDER_SMACCONFLICT

6.12 ARP_SENDER_SMACCONFLICT_VSI

6.13 ARP_SRC_MAC_FOUND_ATTACK

6.14 ARP_TARGET_IP_INVALID

6.15 DUPIFIP

6.16 DUPIP

6.17 DUPVRRPIP

7 ATK

7.1 ATK_ICMP_ADDRMASK_REQ

7.2 ATK_ICMP_ADDRMASK_REQ_RAW

7.3 ATK_ICMP_ADDRMASK_REQ_RAW_SZ

7.4 ATK_ICMP_ADDRMASK_REQ_SZ

7.5 ATK_ICMP_ADDRMASK_RPL

7.6 ATK_ICMP_ADDRMASK_RPL_RAW

7.7 ATK_ICMP_ADDRMASK_RPL_RAW_SZ

7.8 ATK_ICMP_ADDRMASK_RPL_SZ

7.9 ATK_ICMP_ECHO_REQ

7.10 ATK_ICMP_ECHO_REQ_RAW

7.11 ATK_ICMP_ECHO_REQ_RAW_SZ

7.12 ATK_ICMP_ECHO_REQ_SZ

7.13 ATK_ICMP_ECHO_RPL

7.14 ATK_ICMP_ECHO_RPL_RAW

7.15 ATK_ICMP_ECHO_RPL_RAW_SZ

7.16 ATK_ICMP_ECHO_RPL_SZ

7.17 ATK_ICMP_FLOOD

7.18 ATK_ICMP_FLOOD_SZ

7.19 ATK_ICMP_INFO_REQ

7.20 ATK_ICMP_INFO_REQ_RAW

7.21 ATK_ICMP_INFO_REQ_RAW_SZ

7.22 ATK_ICMP_INFO_REQ_SZ

7.23 ATK_ICMP_INFO_RPL

7.24 ATK_ICMP_INFO_RPL_RAW

7.25 ATK_ICMP_INFO_RPL_RAW_SZ

7.26 ATK_ICMP_INFO_RPL_SZ

7.27 ATK_ICMP_LARGE

7.28 ATK_ICMP_LARGE_RAW

7.29 ATK_ICMP_LARGE_RAW_SZ

7.30 ATK_ICMP_LARGE_SZ

7.31 ATK_ICMP_PARAPROBLEM

7.32 ATK_ICMP_PARAPROBLEM_RAW

7.33 ATK_ICMP_PARAPROBLEM_RAW_SZ

7.34 ATK_ICMP_PARAPROBLEM_SZ

7.35 ATK_ICMP_PINGOFDEATH

7.36 ATK_ICMP_PINGOFDEATH_RAW

7.37 ATK_ICMP_PINGOFDEATH_RAW_SZ

7.38 ATK_ICMP_PINGOFDEATH_SZ

7.39 ATK_ICMP_REDIRECT

7.40 ATK_ICMP_REDIRECT_RAW

7.41 ATK_ICMP_REDIRECT_RAW_SZ

7.42 ATK_ICMP_REDIRECT_SZ

7.43 ATK_ICMP_SMURF

7.44 ATK_ICMP_SMURF_RAW

7.45 ATK_ICMP_SMURF_RAW_SZ

7.46 ATK_ICMP_SMURF_SZ

7.47 ATK_ICMP_SOURCEQUENCH

7.48 ATK_ICMP_SOURCEQUENCH_RAW

7.49 ATK_ICMP_SOURCEQUENCH_RAW_SZ

7.50 ATK_ICMP_SOURCEQUENCH_SZ

7.51 ATK_ICMP_TIMEEXCEED

7.52 ATK_ICMP_TIMEEXCEED_RAW

7.53 ATK_ICMP_TIMEEXCEED_RAW_SZ

7.54 ATK_ICMP_TIMEEXCEED_SZ

7.55 ATK_ICMP_TRACEROUTE

7.56 ATK_ICMP_TRACEROUTE_RAW

7.57 ATK_ICMP_TRACEROUTE_RAW_SZ

7.58 ATK_ICMP_TRACEROUTE_SZ

7.59 ATK_ICMP_TSTAMP_REQ

7.60 ATK_ICMP_TSTAMP_REQ_RAW

7.61 ATK_ICMP_TSTAMP_REQ_RAW_SZ

7.62 ATK_ICMP_TSTAMP_REQ_SZ

7.63 ATK_ICMP_TSTAMP_RPL

7.64 ATK_ICMP_TSTAMP_RPL_RAW

7.65 ATK_ICMP_TSTAMP_RPL_RAW_SZ

7.66 ATK_ICMP_TSTAMP_RPL_SZ

7.67 ATK_ICMP_TYPE

7.68 ATK_ICMP_TYPE_RAW

7.69 ATK_ICMP_TYPE_RAW_SZ

7.70 ATK_ICMP_TYPE_SZ

7.71 ATK_ICMP_UNREACHABLE

7.72 ATK_ICMP_UNREACHABLE_RAW

7.73 ATK_ICMP_UNREACHABLE_RAW_SZ

7.74 ATK_ICMP_UNREACHABLE_SZ

7.75 ATK_ICMPV6_DEST_UNREACH

7.76 ATK_ICMPV6_DEST_UNREACH_RAW

7.77 ATK_ICMPV6_DEST_UNREACH_RAW_SZ

7.78 ATK_ICMPV6_DEST_UNREACH_SZ

7.79 ATK_ICMPV6_ECHO_REQ

7.80 ATK_ICMPV6_ECHO_REQ_RAW

7.81 ATK_ICMPV6_ECHO_REQ_RAW_SZ

7.82 ATK_ICMPV6_ECHO_REQ_SZ

7.83 ATK_ICMPV6_ECHO_RPL

7.84 ATK_ICMPV6_ECHO_RPL_RAW

7.85 ATK_ICMPV6_ECHO_RPL_RAW_SZ

7.86 ATK_ICMPV6_ECHO_RPL_SZ

7.87 ATK_ICMPV6_FLOOD

7.88 ATK_ICMPV6_FLOOD_SZ

7.89 ATK_ICMPV6_GROUPQUERY

7.90 ATK_ICMPV6_GROUPQUERY_RAW

7.91 ATK_ICMPV6_GROUPQUERY_RAW_SZ

7.92 ATK_ICMPV6_GROUPQUERY_SZ

7.93 ATK_ICMPV6_GROUPREDUCTION

7.94 ATK_ICMPV6_GROUPREDUCTION_RAW

7.95 ATK_ICMPV6_GROUPREDUCTION_RAW_SZ

7.96 ATK_ICMPV6_GROUPREDUCTION_SZ

7.97 ATK_ICMPV6_GROUPREPORT

7.98 ATK_ICMPV6_GROUPREPORT_RAW

7.99 ATK_ICMPV6_GROUPREPORT_RAW_SZ

7.100 ATK_ICMPV6_GROUPREPORT_SZ

7.101 ATK_ICMPV6_LARGE

7.102 ATK_ICMPV6_LARGE_RAW

7.103 ATK_ICMPV6_LARGE_RAW_SZ

7.104 ATK_ICMPV6_LARGE_SZ

7.105 ATK_ICMPV6_PACKETTOOBIG

7.106 ATK_ICMPV6_PACKETTOOBIG_RAW

7.107 ATK_ICMPV6_PACKETTOOBIG_RAW_SZ

7.108 ATK_ICMPV6_PACKETTOOBIG_SZ

7.109 ATK_ICMPV6_PARAPROBLEM

7.110 ATK_ICMPV6_PARAPROBLEM_RAW

7.111 ATK_ICMPV6_PARAPROBLEM_RAW_SZ

7.112 ATK_ICMPV6_PARAPROBLEM_SZ

7.113 ATK_ICMPV6_TIMEEXCEED

7.114 ATK_ICMPV6_TIMEEXCEED_RAW

7.115 ATK_ICMPV6_TIMEEXCEED_RAW_SZ

7.116 ATK_ICMPV6_TIMEEXCEED_SZ

7.117 ATK_ICMPV6_TRACEROUTE

7.118 ATK_ICMPV6_TRACEROUTE_RAW

7.119 ATK_ICMPV6_TRACEROUTE_RAW_SZ

7.120 ATK_ICMPV6_TRACEROUTE_SZ

7.121 ATK_ICMPV6_TYPE

7.122 ATK_ICMPV6_TYPE _RAW

7.123 ATK_ICMPV6_TYPE _RAW_SZ

7.124 ATK_ICMPV6_TYPE_SZ

7.125 ATK_IP_OPTION

7.126 ATK_IP_OPTION_RAW

7.127 ATK_IP_OPTION_RAW_SZ

7.128 ATK_IP_OPTION_SZ

7.129 ATK_IP4_ACK_FLOOD

7.130 ATK_IP4_ACK_FLOOD_SZ

7.131 ATK_IP4_DIS_PORTSCAN

7.132 ATK_IP4_DIS_PORTSCAN_SZ

7.133 ATK_IP4_DNS_FLOOD

7.134 ATK_IP4_DNS_FLOOD_SZ

7.135 ATK_IP4_FIN_FLOOD

7.136 ATK_IP4_FIN_FLOOD_SZ

7.137 ATK_IP4_FRAGMENT

7.138 ATK_IP4_FRAGMENT_RAW

7.139 ATK_IP4_FRAGMENT_RAW_SZ

7.140 ATK_IP4_FRAGMENT_SZ

7.141 ATK_IP4_HTTP_FLOOD

7.142 ATK_IP4_HTTP_FLOOD_SZ

7.143 ATK_IP4_IMPOSSIBLE

7.144 ATK_IP4_IMPOSSIBLE_RAW

7.145 ATK_IP4_IMPOSSIBLE_RAW_SZ

7.146 ATK_IP4_IMPOSSIBLE_SZ

7.147 ATK_IP4_IPSWEEP

7.148 ATK_IP4_IPSWEEP_SZ

7.149 ATK_IP4_PORTSCAN

7.150 ATK_IP4_PORTSCAN_SZ

7.151 ATK_IP4_RST_FLOOD

7.152 ATK_IP4_RST_FLOOD_SZ

7.153 ATK_IP4_SYN_FLOOD

7.154 ATK_IP4_SYN_FLOOD_SZ

7.155 ATK_IP4_SYNACK_FLOOD

7.156 ATK_IP4_SYNACK_FLOOD_SZ

7.157 ATK_IP4_TCP_ALLFLAGS

7.158 ATK_IP4_TCP_ALLFLAGS_RAW

7.159 ATK_IP4_TCP_ALLFLAGS_RAW_SZ

7.160 ATK_IP4_TCP_ALLFLAGS_SZ

7.161 ATK_IP4_TCP_FINONLY

7.162 ATK_IP4_TCP_FINONLY_RAW

7.163 ATK_IP4_TCP_FINONLY_RAW_SZ

7.164 ATK_IP4_TCP_FINONLY_SZ

7.165 ATK_IP4_TCP_INVALIDFLAGS

7.166 ATK_IP4_TCP_INVALIDFLAGS_RAW

7.167 ATK_IP4_TCP_INVALIDFLAGS_RAW_SZ

7.168 ATK_IP4_TCP_INVALIDFLAGS_SZ

7.169 ATK_IP4_TCP_LAND

7.170 ATK_IP4_TCP_LAND_RAW

7.171 ATK_IP4_TCP_LAND_RAW_SZ

7.172 ATK_IP4_TCP_LAND_SZ

7.173 ATK_IP4_TCP_NULLFLAG

7.174 ATK_IP4_TCP_NULLFLAG_RAW

7.175 ATK_IP4_TCP_NULLFLAG_RAW_SZ

7.176 ATK_IP4_TCP_NULLFLAG_SZ

7.177 ATK_IP4_TCP_SYNFIN

7.178 ATK_IP4_TCP_SYNFIN_RAW

7.179 ATK_IP4_TCP_SYNFIN_RAW_SZ

7.180 ATK_IP4_TCP_SYNFIN_SZ

7.181 ATK_IP4_TCP_WINNUKE

7.182 ATK_IP4_TCP_WINNUKE_RAW

7.183 ATK_IP4_TCP_WINNUKE_RAW_SZ

7.184 ATK_IP4_TCP_WINNUKE_SZ

7.185 ATK_IP4_TEARDROP

7.186 ATK_IP4_TEARDROP_RAW

7.187 ATK_IP4_TEARDROP_RAW_SZ

7.188 ATK_IP4_TEARDROP_SZ

7.189 ATK_IP4_TINY_FRAGMENT

7.190 ATK_IP4_TINY_FRAGMENT_RAW

7.191 ATK_IP4_TINY_FRAGMENT_RAW_SZ

7.192 ATK_IP4_TINY_FRAGMENT_SZ

7.193 ATK_IP4_UDP_BOMB

7.194 ATK_IP4_UDP_BOMB_RAW

7.195 ATK_IP4_UDP_BOMB_RAW_SZ

7.196 ATK_IP4_UDP_BOMB_SZ

7.197 ATK_IP4_UDP_FLOOD

7.198 ATK_IP4_UDP_FLOOD_SZ

7.199 ATK_IP4_UDP_FRAGGLE

7.200 ATK_IP4_UDP_FRAGGLE_RAW

7.201 ATK_IP4_UDP_FRAGGLE_RAW_SZ

7.202 ATK_IP4_UDP_FRAGGLE_SZ

7.203 ATK_IP4_UDP_SNORK

7.204 ATK_IP4_UDP_SNORK_RAW

7.205 ATK_IP4_UDP_SNORK_RAW_SZ

7.206 ATK_IP4_UDP_SNORK_SZ

7.207 ATK_IP6_ACK_FLOOD

7.208 ATK_IP6_ACK_FLOOD_SZ

7.209 ATK_IP6_DIS_PORTSCAN

7.210 ATK_IP6_DIS_PORTSCAN_SZ

7.211 ATK_IP6_DNS_FLOOD

7.212 ATK_IP6_DNS_FLOOD_SZ

7.213 ATK_IP6_FIN_FLOOD

7.214 ATK_IP6_FIN_FLOOD_SZ

7.215 ATK_IP6_FRAGMENT

7.216 ATK_IP6_FRAGMENT_RAW

7.217 ATK_IP6_FRAGMENT_RAW_SZ

7.218 ATK_IP6_FRAGMENT_SZ

7.219 ATK_IP6_HTTP_FLOOD

7.220 ATK_IP6_HTTP_FLOOD_SZ

7.221 ATK_IP6_IMPOSSIBLE

7.222 ATK_IP6_IMPOSSIBLE_RAW

7.223 ATK_IP6_IMPOSSIBLE_RAW_SZ

7.224 ATK_IP6_IMPOSSIBLE_SZ

7.225 ATK_IP6_IPSWEEP

7.226 ATK_IP6_IPSWEEP_SZ

7.227 ATK_IP6_PORTSCAN

7.228 ATK_IP6_PORTSCAN_SZ

7.229 ATK_IP6_RST_FLOOD

7.230 ATK_IP6_RST_FLOOD_SZ

7.231 ATK_IP6_SYN_FLOOD

7.232 ATK_IP6_SYN_FLOOD_SZ

7.233 ATK_IP6_SYNACK_FLOOD

7.234 ATK_IP6_SYNACK_FLOOD_SZ

7.235 ATK_IP6_TCP_ALLFLAGS

7.236 ATK_IP6_TCP_ALLFLAGS_RAW

7.237 ATK_IP6_TCP_ALLFLAGS_RAW_SZ

7.238 ATK_IP6_TCP_ALLFLAGS_SZ

7.239 ATK_IP6_TCP_FINONLY

7.240 ATK_IP6_TCP_FINONLY_RAW

7.241 ATK_IP6_TCP_FINONLY_RAW_SZ

7.242 ATK_IP6_TCP_FINONLY_SZ

7.243 ATK_IP6_TCP_INVALIDFLAGS

7.244 ATK_IP6_TCP_INVALIDFLAGS_RAW

7.245 ATK_IP6_TCP_INVALIDFLAGS_RAW_SZ

7.246 ATK_IP6_TCP_INVALIDFLAGS_SZ

7.247 ATK_IP6_TCP_LAND

7.248 ATK_IP6_TCP_LAND_RAW

7.249 ATK_IP6_TCP_LAND_RAW_SZ

7.250 ATK_IP6_TCP_LAND_SZ

7.251 ATK_IP6_TCP_NULLFLAG

7.252 ATK_IP6_TCP_NULLFLAG_RAW

7.253 ATK_IP6_TCP_NULLFLAG_RAW_SZ

7.254 ATK_IP6_TCP_NULLFLAG_SZ

7.255 ATK_IP6_TCP_SYNFIN

7.256 ATK_IP6_TCP_SYNFIN_RAW

7.257 ATK_IP6_TCP_SYNFIN_RAW_SZ

7.258 ATK_IP6_TCP_SYNFIN_SZ

7.259 ATK_IP6_TCP_WINNUKE

7.260 ATK_IP6_TCP_WINNUKE_RAW

7.261 ATK_IP6_TCP_WINNUKE_RAW_SZ

7.262 ATK_IP6_TCP_WINNUKE_SZ

7.263 ATK_IP6_UDP_FLOOD

7.264 ATK_IP6_UDP_FLOOD_SZ

7.265 ATK_IP6_UDP_FRAGGLE

7.266 ATK_IP6_UDP_FRAGGLE_RAW

7.267 ATK_IP6_UDP_FRAGGLE_RAW_SZ

7.268 ATK_IP6_UDP_FRAGGLE_SZ

7.269 ATK_IP6_UDP_SNORK

7.270 ATK_IP6_UDP_SNORK_RAW

7.271 ATK_IP6_UDP_SNORK_RAW_SZ

7.272 ATK_IP6_UDP_SNORK_SZ

7.273 ATK_IPOPT_ABNORMAL

7.274 ATK_IPOPT_ABNORMAL_RAW

7.275 ATK_IPOPT_ABNORMAL_RAW_SZ

7.276 ATK_IPOPT_ABNORMAL_SZ

7.277 ATK_IPOPT_LOOSESRCROUTE

7.278 ATK_IPOPT_LOOSESRCROUTE_RAW

7.279 ATK_IPOPT_LOOSESRCROUTE_RAW_SZ

7.280 ATK_IPOPT_LOOSESRCROUTE_SZ

7.281 ATK_IPOPT_RECORDROUTE

7.282 ATK_IPOPT_RECORDROUTE_RAW

7.283 ATK_IPOPT_RECORDROUTE_RAW_SZ

7.284 ATK_IPOPT_RECORDROUTE_SZ

7.285 ATK_IPOPT_ROUTEALERT

7.286 ATK_IPOPT_ROUTEALERT_RAW

7.287 ATK_IPOPT_ROUTEALERT_RAW_SZ

7.288 ATK_IPOPT_ROUTEALERT_SZ

7.289 ATK_IPOPT_SECURITY

7.290 ATK_IPOPT_SECURITY_RAW

7.291 ATK_IPOPT_SECURITY_RAW_SZ

7.292 ATK_IPOPT_SECURITY_SZ

7.293 ATK_IPOPT_STREAMID

7.294 ATK_IPOPT_STREAMID_RAW

7.295 ATK_IPOPT_STREAMID_RAW_SZ

7.296 ATK_IPOPT_STREAMID_SZ

7.297 ATK_IPOPT_STRICTSRCROUTE

7.298 ATK_IPOPT_STRICTSRCROUTE_RAW

7.299 ATK_IPOPT_STRICTSRCROUTE_RAW_SZ

7.300 ATK_IPOPT_STRICTSRCROUTE_SZ

7.301 ATK_IPOPT_TIMESTAMP

7.302 ATK_IPOPT_TIMESTAMP_RAW

7.303 ATK_IPOPT_TIMESTAMP_RAW_SZ

7.304 ATK_IPOPT_TIMESTAMP_SZ

7.305 ATK_IPV6_EXT_HEADER

7.306 ATK_IPV6_EXT_HEADER_RAW

7.307 ATK_IPV6_EXT_HEADER_RAW_SZ

7.308 ATK_IPV6_EXT_HEADER_SZ

8 ATM

8.1 ATM_PVCDOWN

8.2 ATM_PVCUP

9 BFD

9.1 BFD_CHANGE_FSM

9.2 BFD_REACHED_UPPER_LIMIT

10 BGP

10.1 BGP_EXCEED_ROUTE_LIMIT

10.2 BGP_EXCEEDS_THRESHOLD

10.3 BGP_LOG_ROUTE_FLAP

10.4 BGP_MEM_ALERT

10.5 BGP_PEER_LICENSE_REACHED

10.6 BGP_ROUTE_LICENSE_REACHED

10.7 BGP_STATE_CHANGED

11 BLS

11.1 BLS_ENTRY_ADD

11.2 BLS_ENTRY_DEL

11.3 BLS_IPV6_ENTRY_ADD

11.4 BLS_IPV6_ENTRY_DEL

12 CFD

12.1 CFD_CROSS_CCM

12.2 CFD_ERROR_CCM

12.3 CFD_LOST_CCM

12.4 CFD_RECEIVE_CCM

13 CFGMAN

13.1 CFGMAN_ARCHIVE_SCP_FAIL

13.2 CFGMAN_CFGCHANGED

13.3 CFGMAN_EXIT_FROM_CONFIGURE

13.4 CFGMAN_OPTCOMPLETION

14 CONNLMT

14.1 CONNLMT_IPV4_OVERLOAD

14.2 CONNLMT_IPV4_RECOVER

14.3 CONNLMT_IPV6_OVERLOAD

14.4 CONNLMT_IPV6_RECOVER

15 DEV

15.1 BOARD_INSERTED

15.2 BOARD_REBOOT

15.3 BOARD_REMOVED

15.4 BOARD_STATE_FAULT

15.5 BOARD_STATE_NORMAL

15.6 BOARD_STATE_STARTING

15.7 CFCARD_INSERTED

15.8 CFCARD_REMOVED

15.9 CHASSIS_REBOOT

15.10 DEV_CLOCK_CHANGE

15.11 DEV_FAULT_TOOLONG

15.12 DYINGGASP

15.13 FAN_ABSENT

15.14 FAN_DIRECTION_NOT_PREFERRED

15.15 FAN_FAILED

15.16 FAN_RECOVERED

15.17 MAD_DETECT

15.18 POWER_ABSENT

15.19 POWER_FAILED

15.20 POWER_MONITOR_ABSENT

15.21 POWER_MONITOR_FAILED

15.22 POWER_MONITOR_RECOVERED

15.23 POWER_RECOVERED

15.24 RPS_ABSENT

15.25 RPS_NORMAL

15.26 SUBCARD_FAULT

15.27 SUBCARD_INSERTED

15.28 SUBCARD_REBOOT

15.29 SUBCARD_REMOVED

15.30 SYSTEM_REBOOT

15.31 TEMPERATURE_ALARM

15.32 TEMPERATURE_LOW

15.33 TEMPERATURE_NORMAL

15.34 TEMPERATURE_SHUTDOWN

15.35 TEMPERATURE_WARNING

15.36 VCHK_VERSION_INCOMPATIBLE

16 DHCP

16.1 DHCP_NORESOURCES

16.2 DHCP_NOTSUPPORTED

17 DHCPR

17.1 DHCPR_SERVERCHANGE

17.2 DHCPR_SWITCHMASTER

18 DHCPS

18.1 DHCPS_ALLOCATE_IP

18.2 DHCPS_CONFLICT_IP

18.3 DHCPS_EXTEND_IP

18.4 DHCPS_FILE

18.5 DHCPS_RECLAIM_IP

18.6 DHCPS_VERIFY_CLASS

19 DHCPS6

19.1 DHCPS6_ALLOCATE_ADDRESS

19.2 DHCPS6_ALLOCATE_PREFIX

19.3 DHCPS6_CONFLICT_ADDRESS

19.4 DHCPS6_EXTEND_ADDRESS

19.5 DHCPS6_EXTEND_PREFIX

19.6 DHCPS6_FILE

19.7 DHCPS6_RECLAIM_ADDRESS

19.8 DHCPS6_RECLAIM_PREFIX

20 DHCPSP4

20.1 DHCPSP4_FILE

21 DHCPSP6

21.1 DHCPSP6_FILE

22 DIAG

22.1 CPU_MINOR_RECOVERY

22.2 CPU_MINOR_THRESHOLD

22.3 CPU_SEVERE_RECOVERY

22.4 CPU_SEVERE_THRESHOLD

22.5 MEM_ALERT

22.6 MEM_BELOW_THRESHOLD

22.7 MEM_EXCEED_THRESHOLD

23 DLDP

23.1 DLDP_AUTHENTICATION_FAILED

23.2 DLDP_LINK_BIDIRECTIONAL

23.3 DLDP_LINK_SHUTMODECHG

23.4 DLDP_LINK_UNIDIRECTIONAL

23.5 DLDP_NEIGHBOR_AGED

23.6 DLDP_NEIGHBOR_CONFIRMED

23.7 DLDP_NEIGHBOR_DELETED

24 DOT1X

24.1 DOT1X_CONFIG_NOTSUPPORT

24.2 DOT1X_LOGIN_FAILURE

24.3 DOT1X_LOGIN_SUCC

24.4 DOT1X_LOGIN_SUCC (in open mode)

24.5 DOT1X_LOGOFF

24.6 DOT1X_LOGOFF (in open mode)

24.7 DOT1X_LOGOFF_ABNORMAL

24.8 DOT1X_LOGOFF_ABNORMAL (in open mode)

24.9 DOT1X_MACBINDING_EXIST

24.10 DOT1X_NOTENOUGH_EADFREEIP_RES

24.11 DOT1X_NOTENOUGH_EADFREERULE_RES

24.12 DOT1X_NOTENOUGH_EADMACREDIR_RES

24.13 DOT1X_NOTENOUGH_EADPORTREDIR_RES

24.14 DOT1X_NOTENOUGH_ENABLEDOT1X_RES

24.15 DOT1X_SMARTON_FAILURE

24.16 DOT1X_UNICAST_NOT_EFFECTIVE

25 DRNI

25.1 DRNI_IFEVENT_DR_BIND

25.2 DRNI_IFEVENT_DR_GLOBALDOWN

25.3 DRNI_IFEVENT_DR_GLOBALUP

25.4 DRNI_IFEVENT_DR_NOSELECTED

25.5 DRNI_IFEVENT_DR_PEER_NOSELECTED

25.6 DRNI_IFEVENT_DR_PEER_SELECTED

25.7 DRNI_IFEVENT_DR_SELECTED

25.8 DRNI_IFEVENT_DR_UNBIND

25.9 DRNI_IFEVENT_IPP_BIND

25.10 DRNI_IFEVENT_IPP_DOWN

25.11 DRNI_IFEVENT_IPP_UNBIND

25.12 DRNI_IFEVENT_IPP_UP

25.13 DRNI_IPP_BLOCK

25.14 DRNI_IPP_UNBLOCK

25.15 DRNI_KEEPALIVEINTERVAL_MISMATCH

25.16 DRNI_KEEPALIVELINK_DOWN

25.17 DRNI_KEEPALIVELINK_UP

25.18 DRNI_SECONDARY_MADDOWN

25.19 DRNI_SYSEVENT_DEVICEROLE_CHANGE

25.20 DRNI_SYSEVENT_MAC_CHANGE

25.21 DRNI_SYSEVENT_NUMBER_CHANGE

25.22 DRNI_SYSEVENT_PRIORITY_CHANGE

26 EDEV

26.1 EDEV_FAILOVER_GROUP_STATE_CHANGE

27 ERPS

27.1 ERPS_FSM_CHANGED

28 ETHOAM

28.1 ETHOAM_CONNECTION_FAIL_DOWN

28.2 ETHOAM_CONNECTION_FAIL_TIMEOUT

28.3 ETHOAM_CONNECTION_FAIL_UNSATISF

28.4 ETHOAM_CONNECTION_SUCCEED

28.5 ETHOAM_DISABLE

28.6 ETHOAM_DISCOVERY_EXIT

28.7 ETHOAM_ENABLE

28.8 ETHOAM_ENTER_LOOPBACK_CTRLLED

28.9 ETHOAM_ENTER_LOOPBACK_CTRLLING

28.10 ETHOAM_LOCAL_DYING_GASP

28.11 ETHOAM_LOCAL_ERROR_FRAME

28.12 ETHOAM_LOCAL_ERROR_FRAME_PERIOD

28.13 ETHOAM_LOCAL_ERROR_FRAME_SECOND

28.14 ETHOAM_LOCAL_ERROR_SYMBOL

28.15 ETHOAM_LOCAL_LINK_FAULT

28.16 ETHOAM_LOOPBACK_EXIT

28.17 ETHOAM_LOOPBACK_EXIT_ERROR_STATU

28.18 ETHOAM_LOOPBACK_NO_RESOURCE

28.19 ETHOAM_LOOPBACK_NOT_SUPPORT

28.20 ETHOAM_NO_ENOUGH_RESOURCE

28.21 ETHOAM_NOT_CONNECTION_TIMEOUT

28.22 ETHOAM_QUIT_LOOPBACK_CTRLLED

28.23 ETHOAM_QUIT_LOOPBACK_CTRLLING

28.24 ETHOAM_REMOTE_CRITICAL

28.25 ETHOAM_REMOTE_DYING_GASP

28.26 ETHOAM_REMOTE_ERROR_FRAME

28.27 ETHOAM_REMOTE_ERROR_FRAME_PERIOD

28.28 ETHOAM_REMOTE_ERROR_FRAME_SECOND

28.29 ETHOAM_REMOTE_ERROR_SYMBOL

28.30 ETHOAM_REMOTE_EXIT

28.31 ETHOAM_REMOTE_FAILURE_RECOVER

28.32 ETHOAM_REMOTE_LINK_FAULT

29 EVB

29.1 EVB_AGG_FAILED

29.2 EVB_LICENSE_EXPIRE

29.3 EVB_VSI_OFFLINE

29.4 EVB_VSI_ONLINE

30 EVIISIS

30.1 EVIISIS_LICENSE_EXPIRED

30.2 EVIISIS_LICENSE_EXPIRED_TIME

30.3 EVIISIS_LICENSE_UNAVAILABLE

30.4 EVIISIS_NBR_CHG

31 FCLINK

31.1 FCLINK_FDISC_REJECT_NORESOURCE

31.2 FCLINK_FLOGI_REJECT_NORESOURCE

32 FCOE

32.1 FCOE__LAGG_BIND_ACTIVE

32.2 FCOE__LAGG_BIND_DEACTIVE

32.3 FCOE_INTERFACE_NOTSUPPORT_FCOE

33 FCZONE

33.1 FCZONE_DISTRIBUTE_FAILED

33.2 FCZONE_HARDZONE_DISABLED

33.3 FCZONE_HARDZONE_ENABLED

33.4 FCZONE_ISOLATE_ALLNEIGHBOR

33.5 FCZONE_ISOLATE_CLEAR_ALLVSAN

33.6 FCZONE_ISOLATE_CLEAR_VSAN

33.7 FCZONE_ISOLATE_NEIGHBOR

34 FIB

34.1 FIB_FILE

35 FILTER

35.1 FILTER_EXECUTION_ICMP

35.2 FILTER_EXECUTION_ICMPV6

35.3 FILTER_IPV4_EXECUTION

35.4 FILTER_IPV6_EXECUTION

36 FIPS

36.1 FCOE_FIPS_HARD_RESOURCE_NOENOUGH

36.2 FCOE_FIPS_HARD_RESOURCE_RESTORE

37 FS

37.1 FS_UNFORMATTED_PARTITION

38 FTPD

38.1 FTP_ACL_DENY

38.2 FTPD_AUTHOR_FAILED

38.3 FTPD_REACH_SESSION_LIMIT

39 HA

39.1 HA_BATCHBACKUP_FINISHED

39.2 HA_BATCHBACKUP_STARTED

39.3 HA_STANDBY_NOT_READY

39.4 HA_STANDBY_TO_MASTER

40 HQOS

40.1 HQOS_DP_SET_FAIL

40.2 HQOS_FP_SET_FAIL

40.3 HQOS_POLICY_APPLY_FAIL

40.4 HQOS_POLICY_RECOVER_FAIL

41 HTTPD

41.1 HTTPD_CONNECT

41.2 HTTPD_CONNECT_TIMEOUT

41.3 HTTPD_DISCONNECT

41.4 HTTPD_FAIL_FOR_ACL

41.5 HTTPD_FAIL_FOR_ACP

41.6 HTTPD_REACH_CONNECT_LIMIT

42 IFNET

42.1 IF_BUFFER_CONGESTION_CLEAR

42.2 IF_BUFFER_CONGESTION_OCCURRENCE

42.3 INTERFACE_NOTSUPPRESSED

42.4 INTERFACE_SUPPRESSED

42.5 LINK_UPDOWN

42.6 PHY_UPDOWN

42.7 PROTOCOL_UPDOWN

42.8 TUNNEL_LINK_UPDOWN

42.9 TUNNEL_PHY_UPDOWN

42.10 VLAN_MODE_CHANGE

43 IKE

43.1 IKE_P1_SA_ESTABLISH_FAIL

43.2 IKE_P2_SA_ESTABLISH_FAIL

43.3 IKE_P2_SA_TERMINATE

44 IPSEC

44.1 IPSEC_FAILED_ADD_FLOW_TABLE

44.2 IPSEC_PACKET_DISCARDED

44.3 IPSEC_SA_ESTABLISH

44.4 IPSEC_SA_ESTABLISH_FAIL

44.5 IPSEC_SA_INITINATION

44.6 IPSEC_SA_TERMINATE

45 IPSG

45.1 IPSG_ADDENTRY_ERROR

45.2 IPSG_ADDEXCLUDEDVLAN_ERROR

45.3 IPSG_DELENTRY_ERROR

45.4 IPSG_DELEXCLUDEDVLAN_ERROR

46 IRDP

46.1 IRDP_EXCEED_ADVADDR_LIMIT

47 IRF

47.1 IRF_LINK_BLOCK

47.2 IRF_LINK_DOWN

47.3 IRF_LINK_UP

47.4 IRF_MEMBERID_CONFLICT

47.5 IRF_MERGE

47.6 IRF_MERGE_NEED_REBOOT

47.7 IRF_MERGE_NOT_NEED_REBOOT

48 ISIS

48.1 ISIS_LSP_CONFLICT

48.2 ISIS_MEM_ALERT

48.3 ISIS_NBR_CHG

49 ISSU

49.1 ISSU_ROLLBACKCHECKNORMAL

49.2 ISSU_PROCESSWITCHOVER

50 L2PT

50.1 L2PT_ADD_GROUPMEMBER_FAILED

50.2 L2PT_CREATE_TUNNELGROUP_FAILED

50.3 L2PT_ENABLE_DROP_FAILED

50.4 L2PT_SET_MULTIMAC_FAILED

51 L2TP

51.1 L2TPV2_SESSION_EXCEED_LIMIT

51.2 L2TPV2_TUNNEL_EXCEED_LIMIT

52 L2VPN

52.1 L2VPN_BGPVC_CONFLICT_LOCAL

52.2 L2VPN_BGPVC_CONFLICT_REMOTE

52.3 L2VPN_HARD_RESOURCE_NOENOUGH

52.4 L2VPN_HARD_RESOURCE_RESTORE

52.5 L2VPN_LABEL_DUPLICATE

52.6 VXLAN_LICENSE_UNAVAILABLE

53 LAGG

53.1 LAGG_ACTIVE

53.2 LAGG_INACTIVE_AICFG

53.3 LAGG_INACTIVE_BFD

53.4 LAGG_INACTIVE_CONFIGURATION

53.5 LAGG_INACTIVE_DUPLEX

53.6 LAGG_INACTIVE_HARDWAREVALUE

53.7 LAGG_INACTIVE_LOWER_LIMIT

53.8 LAGG_INACTIVE_PARTNER

53.9 LAGG_INACTIVE_PHYSTATE

53.10 LAGG_INACTIVE_RESOURCE_INSUFICIE

53.11 LAGG_INACTIVE_SPEED

53.12 LAGG_INACTIVE_UPPER_LIMIT

54 LDP

54.1 LDP_MPLSLSRID_CHG

54.2 LDP_SESSION_CHG

54.3 LDP_SESSION_GR

54.4 LDP_SESSION_SP

55 LLDP

55.1 LLDP_CREATE_NEIGHBOR

55.2 LLDP_DELETE_NEIGHBOR

55.3 LLDP_LESS_THAN_NEIGHBOR_LIMIT

55.4 LLDP_NEIGHBOR_AGE_OUT

55.5 LLDP_NEIGHBOR_PROTECTION_BLOCK

55.6 LLDP_NEIGHBOR_PROTECTION_DOWN

55.7 LLDP_NEIGHBOR_PROTECTION_UNBLOCK

55.8 LLDP_NEIGHBOR_PROTECTION_UP

55.9 LLDP_PVID_INCONSISTENT

55.10 LLDP_REACH_NEIGHBOR_LIMIT

56 LOAD

56.1 BOARD_LOADING

56.2 LOAD_FAILED

56.3 LOAD_FINISHED

57 LOGIN

57.1 LOGIN_FAILED

57.2 LOGIN_INVALID_USERNAME_PWD

58 LPDT

58.1 LPDT_LOOPED

58.2 LPDT_RECOVERED

58.3 LPDT_VLAN_LOOPED

58.4 LPDT_VLAN_RECOVERED

59 LS

59.1 LS_ADD_USER_TO_GROUP

59.2 LS_AUTHEN_FAILURE

59.3 LS_AUTHEN_SUCCESS

59.4 LS_DEL_USER_FROM_GROUP

59.5 LS_DELETE_PASSWORD_FAIL

59.6 LS_PWD_ADDBLACKLIST

59.7 LS_PWD_CHGPWD_FOR_AGEDOUT

59.8 LS_PWD_CHGPWD_FOR_AGEOUT

59.9 LS_PWD_CHGPWD_FOR_COMPOSITION

59.10 LS_PWD_CHGPWD_FOR_FIRSTLOGIN

59.11 LS_PWD_CHGPWD_FOR_LENGTH

59.12 LS_PWD_FAILED2WRITEPASS2FILE

59.13 LS_PWD_MODIFY_FAIL

59.14 LS_PWD_MODIFY_SUCCESS

59.15 LS_REAUTHEN_FAILURE

59.16 LS_UPDATE_PASSWORD_FAIL

59.17 LS_USER_CANCEL

59.18 LS_USER_PASSWORD_EXPIRE

59.19 LS_USER_ROLE_CHANGE

60 LSPV

60.1 LSPV_PING_STATIS_INFO

61 MAC

61.1 MAC_DRIVER_ADD_ENTRY

61.2 MAC_TABLE_FULL_GLOBAL

61.3 MAC_TABLE_FULL_PORT

61.4 MAC_TABLE_FULL_VLAN

61.5 MAC_VLAN_LEARNLIMIT_NORESOURCE

61.6 MAC_VLAN_LEARNLIMIT_NOTSUPPORT

62 MACA

62.1 MACA_ENABLE_NOT_EFFECTIVE

62.2 MACA_LOGIN_FAILURE

62.3 MACA_LOGIN_SUCC

62.4 MACA_LOGIN_SUCC (in open mode)

62.5 MACA_LOGOFF

62.6 MACA_LOGOFF (in open mode)

63 MACSEC

63.1 MACSEC_MKA_KEEPALIVE_TIMEOUT

63.2 MACSEC_MKA_PRINCIPAL_ACTOR

63.3 MACSEC_MKA_SAK_REFRESH

63.4 MACSEC_MKA_SESSION_REAUTH

63.5 MACSEC_MKA_SESSION_SECURED

63.6 MACSEC_MKA_SESSION_START

63.7 MACSEC_MKA_SESSION_STOP

63.8 MACSEC_MKA_SESSION_UNSECURED

64 MBFD

64.1 MBFD_TRACEROUTE_FAILURE

65 MBUF

65.1 MBUF_DATA_BLOCK_CREATE_FAIL

66 MDC

66.1 MDC_CREATE

66.2 MDC_CREATE_ERR

66.3 MDC_DELETE

66.4 MDC_KERNEL_EVENT_TOOLONG

66.5 MDC_LICENSE_EXPIRE

66.6 MDC_NO_FORMAL_LICENSE

66.7 MDC_NO_LICENSE_EXIT

66.8 MDC_OFFLINE

66.9 MDC_ONLINE

66.10 MDC_STATE_CHANGE

67 MFIB

67.1 MFIB_MEM_ALERT

68 MGROUP

68.1 MGROUP_APPLY_SAMPLER_FAIL

68.2 MGROUP_RESTORE_CPUCFG_FAIL

68.3 MGROUP_RESTORE_IFCFG_FAIL

68.4 MGROUP_SYNC_CFG_FAIL

69 MPLS

69.1 MPLS_HARD_RESOURCE_NOENOUGH

69.2 MPLS_HARD_RESOURCE_RESTORE

70 MTLK

70.1 MTLK_UPLINK_STATUS_CHANGE

71 NAT

71.1 NAT_ADDR_BIND_CONFLICT

71.2 NAT_FAILED_ADD_FLOW_RULE

71.3 NAT_FAILED_ADD_FLOW_TABLE

71.4 NAT_FLOW

71.5 NAT_SERVER_INVALID

71.6 NAT_SERVICE_CARD_RECOVER_FAILURE

72 ND

72.1 ND_CONFLICT

72.2 ND_DUPADDR

72.3 ND_HOST_IP_CONFLICT

72.4 ND_MAC_CHECK

72.5 ND_RAGUARD_DROP

72.6 ND_SET_PORT_TRUST_NORESOURCE

72.7 ND_SET_VLAN_REDIRECT_NORESOURCE

73 NETCONF日志

73.1 CLI

73.2 row-operation

73.3 THREAD

74 NQA

74.1 NQA_LOG_UNREACHABLE

75 NTP

75.1 NTP_CLOCK_CHANGE

75.2 NTP_LEAP_CHANGE

75.3 NTP_SOURCE_CHANGE

75.4 NTP_SOURCE_LOST

75.5 NTP_STRATUM_CHANGE

76 OBJP

76.1 OBJP_ACCELERATE_NO_RES

76.2 OBJP_ACCELERATE_NOT_SUPPORT

76.3 OBJP_ACCELERATE_UNK_ERR

77 OFP

77.1 OFP_ACTIVE

77.2 OFP_ACTIVE_FAILED

77.3 OFP_CONNECT

77.4 OFP_FAIL_OPEN

77.5 OFP_FLOW_ADD

77.6 OFP_FLOW_ADD_DUP

77.7 OFP_FLOW_ADD_FAILED

77.8 OFP_FLOW_ADD_FAILED

77.9 OFP_FLOW_ADD_TABLE_MISS

77.10 OFP_FLOW_ADD_TABLE_MISS_FAILED

77.11 OFP_FLOW_DEL

77.12 OFP_FLOW_DEL_TABLE_MISS

77.13 OFP_FLOW_DEL_TABLE_MISS_FAILED

77.14 OFP_FLOW_MOD

77.15 OFP_FLOW_MOD_FAILED

77.16 OFP_FLOW_MOD_TABLE_MISS

77.17 OFP_FLOW_MOD_TABLE_MISS_FAILED

77.18 OFP_FLOW_RMV_GROUP

77.19 OFP_FLOW_RMV_HARDTIME

77.20 OFP_FLOW_RMV_IDLETIME

77.21 OFP_FLOW_RMV_METER

77.22 OFP_FLOW_UPDATE_FAILED

77.23 OFP_GROUP_ADD

77.24 OFP_GROUP_ADD_FAILED

77.25 OFP_GROUP_DEL

77.26 OFP_GROUP_MOD

77.27 OFP_GROUP_MOD_FAILED

77.28 OFP_METER_ADD

77.29 OFP_METER_ADD_FAILED

77.30 OFP_METER_DEL

77.31 OFP_METER_MOD

77.32 OFP_METER_MOD_FAILED

77.33 OFP_MISS_RMV_GROUP

77.34 OFP_MISS_RMV_HARDTIME

77.35 OFP_MISS_RMV_IDLETIME

77.36 OFP_MISS_RMV_METER

77.37 OFP_RADARDETECTION

78 OPENSRC(FreeRADIUS)

78.1 HUP事件

78.2 进程重启

78.3 进程启动

78.4 用户认证

79 OPTMOD

79.1 BIAS_HIGH

79.2 BIAS_LOW

79.3 BIAS_NORMAL

79.4 CFG_ERR

79.5 CHKSUM_ERR

79.6 FIBER_SFP MODULE_INVALID

79.7 FIBER_SFPMODULE_NOWINVALID

79.8 IO_ERR

79.9 MOD_ALM_OFF

79.10 MOD_ALM_ON

79.11 MODULE_IN

79.12 MODULE_OUT

79.13 PHONY_MODULE

79.14 RX_ALM_OFF

79.15 RX_ALM_ON

79.16 RX_POW_HIGH

79.17 RX_POW_LOW

79.18 RX_POW_NORMAL

79.19 TEMP_HIGH

79.20 TEMP_LOW

79.21 TEMP_NORMAL

79.22 TX_ALM_OFF

79.23 TX_ALM_ON

79.24 TX_POW_HIGH

79.25 TX_POW_LOW

79.26 TX_POW_NORMAL

79.27 TYPE_ERR

79.28 VOLT_HIGH

79.29 VOLT_LOW

79.30 VOLT_NORMAL

80 OSPF

80.1 OSPF_DUP_RTRID_NBR

80.2 OSPF_IP_CONFLICT_INTRA

80.3 OSPF_LAST_NBR_DOWN

80.4 OSPF_MEM_ALERT

80.5 OSPF_NBR_CHG

80.6 OSPF_RT_LMT

80.7 OSPF_RTRID_CHG

80.8 OSPF_RTRID_CONFLICT_INTER

80.9 OSPF_RTRID_CONFLICT_INTRA

80.10 OSPF_VLINKID_CHG

81 OSPFV3

81.1 OSPFV3_LAST_NBR_DOWN

81.2 OSPFV3_MEM_ALERT

81.3 OSPFV3_NBR_CHG

81.4 OSPFV3_RT_LMT

82 Packet Capture

82.1 PKTCPT_AP_OFFLINE

82.2 PKTCPT_AREADY_EXIT

82.3 PKTCPT_CONN_FAIL

82.4 PKTCPT_INVALID_FILTER

82.5 PKTCPT_LOGIN_DENIED

82.6 PKTCPT_MEMORY_ALERT

82.7 PKTCPT_OPEN_FAIL

82.8 PKTCPT_OPERATION_TIMEOUT

82.9 PKTCPT_SERVICE_FAIL

82.10 PKTCPT_UNKNOWN_ERROR

82.11 PKTCPT_UPLOAD_ERROR

82.12 PKTCPT_WRITE_FAIL

83 PBB

83.1 PBB_JOINAGG_WARNING

84 PBR

84.1 PBR_HARDWARE_ERROR

85 PCE

85.1 PCE_PCEP_SESSION_CHG

86 PEX(IRF3.1)

86.1 PEX_AUTOCONFIG_BAGG_ASSIGNMEMBER

86.2 PEX_AUTOCONFIG_BAGG_CREATE

86.3 PEX_AUTOCONFIG_BAGG_NORESOURCE

86.4 PEX_AUTOCONFIG_BAGG_REMOVEMEMBER

86.5 PEX_AUTOCONFIG_CAPABILITY_ENABLE

86.6 PEX_AUTOCONFIG_CASCADELIMIT

86.7 PEX_AUTOCONFIG_CONNECTION_ERROR

86.8 PEX_AUTOCONFIG_DIFFGROUPNUMBER

86.9 PEX_AUTOCONFIG_DYNAMICBAGG_STP

86.10 PEX_AUTOCONFIG_GROUP_CREATE

86.11 PEX_AUTOCONFIG_NONUMBERRESOURCE

86.12 PEX_AUTOCONFIG_NOT_CASCADEPORT

86.13 PEX_AUTOCONFIG_NUMBER_ASSIGN

86.14 PEX_LLDP_DISCOVER

86.15 PEX_MEMBERID_EXCEED

86.16 PEX_PECSP_OPEN_RCVD

86.17 PEX_PECSP_OPEN_SEND

86.18 PEX_PECSP_TIMEOUT

87 PIM

87.1 PIM_MEM_ALERT

87.2 PIM_NBR_DOWN

87.3 PIM_NBR_UP

88 PING

88.1 PING_STATISTICS

88.2 PING_VPN_STATISTICS

89 PKI

89.1 REQUEST_CERT_FAIL

89.2 REQUEST_CERT_SUCCESS

90 PKT2CPU

90.1 PKT2CPU_NO_RESOURCE

91 PORTAL

91.1 PORTAL_RULE_FAILED

92 PORTSEC

92.1 PORTSEC_ACL_FAILURE

92.2 PORTSEC_CAR_FAILURE

92.3 PORTSEC_CREATEAC_FAILURE

92.4 PORTSEC_LEARNED_MACADDR

92.5 PORTSEC_NTK_NOT_EFFECTIVE

92.6 PORTSEC_PORTMODE_NOT_EFFECTIVE

92.7 PORTSEC_PROFILE_FAILURE

92.8 PORTSEC_URL_FAILURE

92.9 PORTSEC_VIOLATION

93 PPP

93.1 IPPOOL_ADDRESS_EXHAUSTED

93.2 PPP_USER_LOGOFF

93.3 PPP_USER_LOGON_FAILED

93.4 PPP_USER_LOGON_SUCCESS

94 PWDCTL

94.1 ADDBLACKLIST

94.2 CHANGEPASSWORD

94.3 FAILEDTOWRITEPWD

95 QOS

95.1 MIRROR_SYNC_CFG_FAIL

95.2 QOS_CAR_APPLYUSER_FAIL

95.3 QOS_CBWFQ_REMOVED

95.4 QOS_GTS_APPLYUSER_FAIL

95.5 QOS_NOT_ENOUGH_BANDWIDTH

95.6 QOS_POLICY_APPLYCOPP_CBFAIL

95.7 QOS_POLICY_APPLYCOPP_FAIL

95.8 QOS_POLICY_APPLYGLOBAL_CBFAIL

95.9 QOS_POLICY_APPLYGLOBAL_FAIL

95.10 QOS_POLICY_APPLYIF_CBFAIL

95.11 QOS_POLICY_APPLYIF_FAIL

95.12 QOS_POLICY_APPLYUSER_FAIL

95.13 QOS_POLICY_APPLYVLAN_CBFAIL

95.14 QOS_POLICY_APPLYVLAN_FAIL

95.15 QOS_QMPROFILE_APPLYUSER_FAIL

95.16 QOS_QMPROFILE_MODIFYQUEUE_FAIL

95.17 WRED_TABLE_CFG_FAIL

96 RADIUS

96.1 RADIUS_AUTH_FAILURE

96.2 RADIUS_AUTH_SUCCESS

96.3 RADIUS_DELETE_HOST_FAIL

97 RDDC

97.1 RDDC_ACTIVENODE_CHANGE

98 RESMON

98.1 RESMON_MINOR

98.2 RESMON_MINOR_RECOVERY

98.3 RESMON_SEVERE

98.4 RESMON_SEVERE_RECOVERY

98.5 RESMON_USEDUP

98.6 RESMON_USEDUP_RECOVERY

99 RIP

99.1 RIP_MEM_ALERT

99.2 RIP_RT_LMT

100 RIPNG

100.1 RIPNG_MEM_ALERT

100.2 RIPNG_RT_LMT

101 RM

101.1 RM_ACRT_REACH_LIMIT

101.2 RM_ACRT_REACH_THRESVALUE

101.3 RM_THRESHLD_VALUE_REACH

101.4 RM_TOTAL_THRESHLD_VALUE_REACH

102 RPR

102.1 RPR_EXCEED_MAX_SEC_MAC

102.2 RPR_EXCEED_MAX_SEC_MAC_OVER

102.3 RPR_EXCEED_MAX_STATION

102.4 RPR_EXCEED_MAX_STATION_OVER

102.5 RPR_EXCEED_RESERVED_RATE

102.6 RPR_EXCEED_RESERVED_RATE_OVER

102.7 RPR_IP_DUPLICATE

102.8 RPR_IP_DUPLICATE_OVER

102.9 RPR_JUMBO_INCONSISTENT

102.10 RPR_JUMBO_INCONSISTENT_OVER

102.11 RPR_MISCABLING

102.12 RPR_MISCABLING_OVER

102.13 RPR_PROTECTION_INCONSISTENT

102.14 RPR_PROTECTION_INCONSISTENT_OVER

102.15 RPR_SEC_MAC_DUPLICATE

102.16 RPR_SEC_MAC_DUPLICATE_OVER

102.17 RPR_TOPOLOGY_INCONSISTENT

102.18 RPR_TOPOLOGY_INCONSISTENT_OVER

102.19 RPR_TOPOLOGY_INSTABILITY

102.20 RPR_TOPOLOGY_INSTABILITY_OVER

102.21 RPR_TOPOLOGY_INVALID

102.22 RPR_TOPOLOGY_INVALID_OVER

103 RRPP

103.1 RRPP_RING_FAIL

103.2 RRPP_RING_RESTORE

104 RTM

104.1 RTM_TCL_LOAD_FAILED

104.2 RTM_TCL_MODIFY

104.3 RTM_TCL_NOT_EXIST

105 SCM

105.1 PROCESS_ABNORMAL

105.2 PROCESS_ACTIVEFAILED

105.3 SCM_ABNORMAL_REBOOT

105.4 SCM_ABNORMAL_REBOOTMDC

105.5 SCM_ABORT_RESTORE

105.6 SCM_INSMOD_ADDON_TOOLONG

105.7 SCM_KERNEL_INIT_TOOLONG

105.8 SCM_PROCESS_STARTING_TOOLONG

105.9 SCM_PROCESS_STILL_STARTING

105.10 SCM_SKIP_PROCESS

105.11 SCM_SKIP_PROCESS

106 SCRLSP

106.1 SCRLSP_LABEL_DUPLICATE

107 SESSION

107.1 SESSION_IPV4_FLOW

107.2 SESSION_IPV6_FLOW

108 SFLOW

108.1 SFLOW_HARDWARE_ERROR

109 SHELL

109.1 SHELL_CMD

109.2 SHELL_CMD_CONFIRM

109.3 SHELL_CMD_EXECUTEFAIL

109.4 SHELL_CMD_INPUT

109.5 SHELL_CMD_INPUT_TIMEOUT

109.6 SHELL_CMD_MATCHFAIL

109.7 SHELL_CMDDENY

109.8 SHELL_CMDFAIL

109.9 SHELL_CRITICAL_CMDFAIL

109.10 SHELL_LOGIN

109.11 SHELL_LOGOUT

110 SLSP

110.1 SLSP_LABEL_DUPLICATE

111 SMLK

111.1 SMLK_LINK_SWITCH

112 SNMP

112.1 SNMP_ACL_RESTRICTION

112.2 SNMP_AUTHENTICATION_FAILURE

112.3 SNMP_GET

112.4 SNMP_NOTIFY

112.5 SNMP_SET

112.6 SNMP_USM_NOTINTIMEWINDOW

113 SSHS

113.1 SSHS_ACL_DENY

113.2 SSHS_ALGORITHM_MISMATCH

113.3 SSHS_AUTH_EXCEED_RETRY_TIMES

113.4 SSHS_AUTH_FAIL

113.5 SSHS_AUTH_TIMEOUT

113.6 SSHS_CONNECT

113.7 SSHS_DECRYPT_FAIL

113.8 SSHS_DISCONNECT

113.9 SSHS_ENCRYPT_FAIL

113.10 SSHS_LOG

113.11 SSHS_MAC_ERROR

113.12 SSHS_REACH_SESSION_LIMIT

113.13 SSHS_REACH_USER_LIMIT

113.14 SSHS_SCP_OPER

113.15 SSHS_SFTP_OPER

113.16 SSHS_SRV_UNAVAILABLE

113.17 SSHS_VERSION_MISMATCH

114 STAMGR

114.1 STAMGR_ADD_FAILVLAN

114.2 STAMGR_ADDBAC_INFO

114.3 STAMGR_ADDSTA_INFO

114.4 STAMGR_AUTHORACL_FAILURE

114.5 STAMGR_AUTHORUSERPROFILE_FAILURE

114.6 STAMGR_CLIENT_OFFLINE

114.7 STAMGR_CLIENT_ONLINE

114.8 STAMGR_DELBAC_INFO

114.9 STAMGR_DELSTA_INFO

114.10 STAMGR_DOT1X_LOGIN_FAILURE

114.11 STAMGR_DOT1X_LOGIN_SUCC

114.12 STAMGR_DOT1X_LOGOFF

114.13 STAMGR_MACA_LOGIN_FAILURE

114.14 STAMGR_MACA_LOGIN_SUCC

114.15 STAMGR_MACA_LOGOFF

114.16 STAMGR_STAIPCHANGE_INFO

114.17 STAMGR_TRIGGER_IP

115 STM

115.1 STM_AUTO_UPDATE_FAILED

115.2 STM_AUTO_UPDATE_FAILED

115.3 STM_AUTO_UPDATE_FINISHED

115.4 STM_AUTO_UPDATE_FINISHED

115.5 STM_AUTO_UPDATING

115.6 STM_AUTO_UPDATING

115.7 STM_LINK _UP

115.8 STM_LINK_DOWN

115.9 STM_LINK_MERGE

115.10 STM_LINK_TIMEOUT

115.11 STM_MERGE_NEED_REBOOT

115.12 STM_MERGE_NOT_NEED_REBOOT

115.13 STM_SAMEMAC

115.14 STM_SOMER_CHECK

116 STP

116.1 STP_BPDU_PROTECTION

116.2 STP_BPDU_RECEIVE_EXPIRY

116.3 STP_CONSISTENCY_RESTORATION

116.4 STP_DETECTED_TC

116.5 STP_DISABLE

116.6 STP_DISCARDING

116.7 STP_DISPUTE

116.8 STP_ENABLE

116.9 STP_FORWARDING

116.10 STP_LOOP_PROTECTION

116.11 STP_LOOPBACK_PROTECTION

116.12 STP_NOT_ROOT

116.13 STP_NOTIFIED_TC

116.14 STP_PORT_TYPE_INCONSISTENCY

116.15 STP_PVID_INCONSISTENCY

116.16 STP_PVST_BPDU_PROTECTION

116.17 STP_ROOT_PROTECTION

117 SYSEVENT

117.1 EVENT_TIMEOUT

118 SYSLOG

118.1 SYSLOG_LOGFILE_FULL

118.2 SYSLOG_NO_SPACE

118.3 SYSLOG_RESTART

118.4 SYSLOG_RTM_EVENT_BUFFER_FULL

119 TACACS

119.1 TACACS_AUTH_FAILURE

119.2 TACACS_AUTH_SUCCESS

119.3 TACACS_DELETE_HOST_FAIL

120 TELNETD

120.1 TELNETD_ACL_DENY

120.2 TELNETD_REACH_SESSION_LIMIT

121 TRILL

121.1 TRILL_DUP_SYSTEMID

121.2 TRILL_INTF_CAPABILITY

121.3 TRILL_LICENSE_EXPIRED

121.4 TRILL_LICENSE_EXPIRED_TIME

121.5 TRILL_LICENSE_UNAVAILABLE

121.6 TRILL_MEM_ALERT

121.7 TRILL_NBR_CHG

122 VCF

122.1 VCF_AGGR_CREAT

122.2 VCF_AGGR_DELETE

122.3 VCF_AGGR_FAILED

122.4 VCF_AUTO_ANALYZE_USERDEF

122.5 VCF_AUTO_NO_USERDEF

122.6 VCF_AUTO_START

122.7 VCF_AUTO_STATIC_CMD

122.8 VCF_BGP

122.9 VCF_DOWN_LINK

122.10 VCF_GET_IMAGE

122.11 VCF_GET_TEMPLATE

122.12 VCF_INSTALL_IMAGE

122.13 VCF_IRF_FINISH

122.14 VCF_IRF_FOUND

122.15 VCF_IRF_REBOOT

122.16 VCF_IRF_START

122.17 VCF_LOOPBACK _START

122.18 VCF_LOOPBACK _START_FAILED

122.19 VCF_LOOPBACK_ALLOC

122.20 VCF_LOOPBACK_NO_FREE_IP

122.21 VCF_LOOPBACK_RECLAIM

122.22 VCF_REBOOT

122.23 VCF_SKIP_INSTALL

122.24 VCF_STATIC_CMD_ERROR

122.25 VCF_UP_LINK

123 VLAN

123.1 VLAN_FAILED

123.2 VLAN_VLANMAPPING_FAILED

123.3 VLAN_VLANTRANSPARENT_FAILED

124 VRRP

124.1 VRRP_STATUS_CHANGE

124.2 VRRP_VF_STATUS_CHANGE

124.3 VRRP_VMAC_INEFFECTIVE

125 VSRP

125.1 VSRP_BIND_FAILED

126 WIPS

126.1 WIPS_APFLOOD

126.2 WIPS_AP_CHANNEL_CHANGE

126.3 WIPS_ASSOCIATEOVERFLOW

126.4 WIPS_DOS

126.5 WIPS_FLOOD

126.6 WIPS_HONEYPOT

126.7 WIPS_HTGREENMODE

126.8 WIPS_MALF

126.9 WIPS_MAN_IN_MIDDLE

126.10 WIPS_SPOOF

126.11 WIPS_WEAKIV

126.12 WIPS_WIRELESSBRIDGE

 


1 简介

本文档介绍Comware V7系统日志信息,包含日志的参数介绍、产生原因、处理建议等,为用户进行系统诊断和维护提供参考。

本文假设您已具备数据通信技术知识,并熟悉H3C网络产品。

1.1  日志格式说明

缺省情况下,日志采用RFC 3164定义的格式:

<Int_16>TIMESTAMP HOSTNAME %%vendorMODULE/severity/MNEMONIC: locationAttributes; description

表1-1 日志字段说明

字段

描述

<Int_16>

优先级标识符,仅存在于输出方向为日志主机的日志信息。优先级的计算公式为:facility*8+level。

·     facility表示工具名称,由info-center loghost命令设置,主要用于在日志主机端标志不同的日志来源,查找、过滤对应日志源的日志。

·     level表示日志信息的等级,具体含义请参见表1-2

TIMESTAMP

时间戳记录了日志信息产生的时间,方便用户查看和定位系统事件。用户可以自定义时间显示格式。

HOSTNAME

生成该日志信息的设备的名称或IP地址。

%%vendor

厂家标志,%%10表示本字段表示本日志信息由H3C设备生成。

本字段只有在日志信息发往日志主机时才会存在。

MODULE

生成该日志信息的功能模块的名称。

severity

日志信息的等级,具体说明请参见表1-2

MNEMONIC

助记符,本字段为该日志信息的概述,是一个不超过32个字符的字符串。

locationAttributes

定位信息,为该日志信息的产生者。本字段的具体内容可能为:

·     IRF(Intelligent Resilient Framework,智能弹性架构)的成员设备编号

·     日志发送者的源IP

本字段是可选字段,格式如下:

-attribute1=x-attribute2=y…-attributeN=z

日志位置信息和日志描述之间用分号和空格“; ”分隔。

description

该日志的具体内容,包含事件或错误发生的详细信息。

对于本字段中的可变参数域,本文使用表1-3定义的方式表示。

 

日志信息按严重性可划分为如表1-2所示的八个等级,各等级的严重性依照数值从0~7依次降低。

表1-2 日志等级说明

级别

严重程度

描述

0

Emergency

表示设备不可用的信息,如系统授权已到期

1

Alert

表示设备出现重大故障,需要立刻做出反应的信息,如流量超出接口上限

2

Critical

表示严重信息,如设备温度已经超过预警值,设备电源、风扇出现故障等

3

Error

表示错误信息,如接口链路状态变化,存储卡拔出等

4

Warning

表示警告信息,如接口连接断开,内存耗尽告警等

5

Notification

表示正常出现但是重要的信息,如通过终端登录设备,设备重启等

6

Informational

表示需要记录的通知信息,如通过命令行输入命令的记录信息,执行ping命令的日志信息等

7

Debug

表示调试过程产生的信息

 

本文使用表1-3定义的方式表示日志描述字段中的可变参数域。

表1-3 可变参数域

参数标识

参数类型

INT16

有符号的16位整数

UINT16

无符号的16位整数

INT32

有符号的32位整数

UINT32

无符号的32位整数

INT64

有符号的64位整数

UINT64

无符号的64位整数

DOUBLE

有符号的双32位整数,格式为:[INT32].[INT32]

HEX

十六进制数

CHAR

字节类型

STRING

字符串类型

IPADDR

IP地址

MAC

MAC地址

DATE

日期

TIME

时间

 

1.2  软件模块列表

表1-4列出了所有可能生成系统日志信息的软件模块。其中,“OPENSRC”代表所有开源软件模块的日志,本文使用“OPENSRC(开源软件名称)”表示不同开源软件模块输出的日志信息。

表1-4 软件模块列表

模块名

模块全称

AAA

Authentication, Authorization and Accounting

ACL

Access Control List

ANCP

Access Node Control Protocol

APMGR

Access Point Management

ARP

Address Resolution Protocol

ATK

ATK Detect and Defense

ATM

Asynchronous Transfer Mode

BFD

Bidirectional Forwarding Detection

BGP

Border Gateway Protocol

BLS

Blacklist

CFD

Connectivity Fault Detection

CFGMAN

Configuration Management

CONNLMT

Connect Limit

DEV

Device Management

DHCP

Dynamic Host Configuration Protocol

DHCPR

IPv4 DHCP Relay

DHCPS

IPv4 DHCP Server

DHCPS6

IPv6 DHCP Server

DHCPSP4

IPv4 DHCP snooping

DHCPSP6

IPv6 DHCP snooping

DIAG

Diagnosis

DLDP

Device Link Detection Protocol

DOT1X

802.1X

DRNI

Distributed Resilient Network Interconnect

EDEV

Extender Device Management

ERPS

Ethernet Ring Protection Switching

ETHOAM

Ethernet Operation, Administration and Maintenance

EVB

Ethernet Virtual Bridging

EVIISIS

Ethernet Virtual Interconnect Intermediate System-to-Intermediate System

FCOE

Fibre Channel Over Ethernet

FCLINK

Fibre Channel Link

FCZONE

Fibre Channel Zone

FIB

Forwarding Information Base

FILTER

Filter

FIPS

FIP Snooping

FTPD

File Transfer Protocol Daemon

HA

High Availability

HQOS

Hierarchical QoS

HTTPD

Hypertext Transfer Protocol Daemon

IFNET

Interface Net Management

IKE

Internet Key Exchange

IPSEC

IP Security

IPSG

IP Source Guard

IRDP

ICMP Router Discovery Protocol

ISIS

Intermediate System-to-Intermediate System

ISSU

In-Service Software Upgrade

L2TP

Layer 2 Tunneling Protocol

L2VPN

Layer 2 VPN

LAGG

Link Aggregation

LDP

Label Distribution Protocol

LLDP

Link Layer Discovery Protocol

LOAD

Load Management

LOGIN

Login

LPDT

Loopback Detection

LS

Local Server

LSPV

LSP Verification

MAC

Media Access Control

MACA

MAC Authentication

MACSEC

MAC Security

MBFD

MPLS BFD

MBUF

Memory buffer

MDC

Multitenant Device Context

MFIB

Multicast Forwarding Information Base

MGROUP

Mirroring group

MPLS

Multiprotocol Label Switching

MTLK

Monitor Link

NAT

Network Address Translate

NETCONF

Network Configuration Protocol

ND

Neighbor Discovery

NQA

Network Quality Analyzer

NTP

Network Time Protocol

OPENSRC

Open Source

OBJP

Object Policy

OFP

OpenFlow Protocol

OPTMOD

Optical Module

OSPF

Open Shortest Path First

OSPFV3

Open Shortest Path First Version 3

Packet Capture

Packet Capture

PBB

Provider Backbone Bridge

PBR

Policy Based Route

PCE

Path Computation Element

PEX

Port Extender

PIM

Protocol Independent Multicast

PING

Packet Internet Groper

PKI

Public Key Infrastructure

PKT2CPU

Packet to CPU

PORTSEC

Port Security

PPP

Point to Point Protocol

PWDCTL

Password Control

QOS

Quality of Service

RADIUS

Remote Authentication Dial In User Service

RDDC

Redundancy

RIP

Routing Information Protocol

RIPNG

Routing Information Protocol Next Generation

RM

Routing Management

RRPP

Rapid Ring Protect Protocol

RTM

Real-Time Management

SCM

Service Control Manager

SCRLSP

Static CRLSP

SESSION

Session

SFLOW

Sampler Flow

SHELL

Shell

SLSP

Static LSP

SMLK

Smart Link

SNMP

Simple Network Management Protocol

SSHS

Secure Shell Server

STAMGR

Station Management

STM

Stack Topology Management

STP

Spanning Tree Protocol

SYSEVENT

System Event

SYSLOG

System Log

TACACS

Terminal Access Controller Access Control System

TELNETD

Telnet Daemon

TRILL

Transparent Interconnect of Lots of Links

VCF

Vertical Converged Framework

VLAN

Virtual Local Area Network

VRRP

Virtual Router Redundancy Protocol

VSRP

Virtual Service Redundancy Protocol

WIPS

Wireless Intrusion Prevention System

 

1.3  文档使用说明

本文将系统日志信息按照软件模块分类,每个模块以字母顺序排序,在每个模块中,系统日志信息按照助记符的名称,以字母顺序排序。在开源软件模块输出的日志信息中,助记符均为SYSLOG,本文使用日志简要描述作为该类日志信息标题,不做特殊排序。

本文以表格的形式对日志信息进行介绍。有关表中各项的含义请参考表1-5

表1-5 日志信息表内容说明

表项

说明

举例

日志内容

显示日志信息的具体内容

ACL [UINT32] [STRING] [COUNTER64] packet(s).

参数解释

按照参数在日志中出现的顺序对参数进行解释。

参数顺序用“$数字”表示,例如“$1”表示在该日志中出现的第一个参数。

$1:ACL编号

$2:ACL规则的ID和内容

$3:与ACL规则匹配的数据包个数

日志等级

日志严重等级

6

举例

一个真实的日志信息举例。由于不同的系统设置,日志信息中的“<Int_16>TIMESTAMP HOSTNAME %%vendor”部分也会不同,本文表格中的日志信息举例不包含这部分内容。

ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

解释日志信息和日志生成的原因

匹配一条ACL规则的数据包个数。该日志会在数据包个数发生变化时输出。

处理建议

建议用户应采取哪些处理措施。级别为6的“Informational”日志信息是正常运行的通知信息,用户无需处理。

系统正常运行时产生的信息,无需处理。

 


2 AAA

本节介绍AAA模块输出的日志信息。

2.1  AAA_FAILURE

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA failed.

参数解释

$1: AAA类型。

$2: AAA方案。

$3: 服务。

$4: 用户名称。

日志等级

5

举例

AAA/5/AAA_FAILURE: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA failed.

日志说明

由于未收到服务器响应,用户名/密码错误,或其他原因(例如用户申请的服务类型不正确),用户的AAA请求被拒绝。

处理建议

·     检查设备与服务器的连接;

·     重新输入用户名和密码;

·     检查服务器上的设置(例如服务类型)是否正确。

 

2.2  AAA_LAUNCH

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA launched.

参数解释

$1: AAA类型。

$2: AAA方案。

$3: 服务。

$4: 用户名称。

日志等级

6

举例

AAA/6/AAA_LAUNCH: -AAAType=AUTHEN-AAADomain=domain1-Service=login-UserName=cwf@system; AAA launched.

日志说明

用户发送AAA请求。

处理建议

无。

 

2.3  AAA_SUCCESS

日志内容

-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA succeeded.

参数解释

$1: AAA类型。

$2: AAA方案。

$3: 服务。

$4: 用户名称。

日志等级

6

举例

AAA/6/AAA_SUCCESS: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA succeeded.

日志说明

接受用户的AAA请求。

处理建议

无。

 


3 ACL

本节介绍ACL模块输出的日志信息。

3.1  ACL_ACCELERATE_NO_RES

日志内容

Failed to accelerate [STRING] ACL [UINT32]. The resources are insufficient.

参数解释

$1:ACL版本

$2:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_NO_RES: Failed to accelerate IPv6 ACL 2001. The resources are insufficient.

日志说明

因硬件资源不足,系统加速ACL失败

处理建议

删除一些规则或者关闭其他ACL的加速功能,释放硬件资源

 

3.2  ACL_ACCELERATE_NOT_SUPPORT

日志内容

Failed to accelerate [STRING] ACL [UINT32]. The operation is not supported.

参数解释

$1:ACL版本

$2:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_NOT_SUPPORT: Failed to accelerate IPv6 ACL 2001. The operation is not supported.

日志说明

因系统不支持ACL加速而导致ACL加速失败

处理建议

 

3.3  ACL_ACCELERATE_NOT_SUPPORTHOPBYHOP

日志内容

Failed to accelerate IPv6 ACL [UINT32]. ACL acceleration does not support the rules that contain the hop-by-hop keywords.

参数解释

$1:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_NOT_SUPPORTHOPBYHOP: Failed to accelerate IPv6 ACL 2001. ACL acceleration does not support the rules that contain the hop-by-hop keywords.

日志说明

因IPv6 ACL中的规则指定了hop-by-hop参数,导致ACL加速失败

处理建议

检查ACL规则并删除不支持的配置

 

3.4  ACL_ACCELERATE_NOT_SUPPORTMULTITCPFLAG

日志内容

Failed to accelerate IPv6 ACL [UINT32]. ACL acceleration does not support specifying multiple TCP flags in one rule.

参数解释

$1:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_NOT_SUPPORTMULTITCPFLAG: Failed to accelerate IPv6 ACL 2001. ACL acceleration does not support specifying multiple TCP flags in one rule.

日志说明

因IPv6 ACL中的规则指定了多个Tcp Flag参数,导致ACL加速失败

处理建议

检查ACL规则并删除不支持的配置

 

3.5  ACL_ACCELERATE_NONCONTIGUOUSMASK

日志内容

Failed to accelerate ACL [UINT32]. ACL acceleration supports only contiguous wildcard masks.

参数解释

$1:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_NONCONTIGUOUSMASK: Failed to accelerate ACL 2001. ACL acceleration supports only contiguous wildcard masks.

日志说明

因IPv4 ACL中的规则指定了非连续的掩码,导致ACL加速失败

处理建议

检查ACL规则并删除不支持的配置

 

3.6  ACL_ACCELERATE_UNK_ERR

日志内容

Failed to accelerate [STRING] ACL [UINT32].

参数解释

$1:ACL版本

$2:ACL编号

日志等级

4

举例

ACL/4/ACL_ACCELERATE_UNK_ERR: Failed to accelerate IPv6 ACL 2001.

日志说明

因系统故障导致ACL加速失败

处理建议

 

3.7  ACL_IPV6_STATIS_INFO

日志内容

IPv6 ACL [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1:ACL编号

$2:IPv6 ACL规则的ID及内容

$3:匹配上规则的报文个数

日志等级

6

举例

ACL6/6/ACL_IPV6_STATIS_INFO: IPv6 ACL 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s).

日志说明

匹配上IPv6 ACL规则的报文数量发生变化

处理建议

 

3.8  ACL_NO_MEM

日志内容

Failed to configure [STRING] ACL [UINT] due to lack of memory

参数解释

$1:ACL版本

$2:ACL编号

日志等级

3

举例

ACL/3/ACL_NO_MEM: Failed to configure ACL 2001 due to lack of memory.

日志说明

内存不足导致配置ACL失败

处理建议

使用 display memory-threshold 命令检查内存使用情况

 

3.9  ACL_STATIS_INFO

日志内容

ACL [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1:ACL编号

$2:IPv4 ACL规则的ID及内容

$3:匹配上规则的报文个数

日志等级

6

举例

ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

匹配上IPv4 ACL规则的报文数量发生变化

处理建议

 

3.10  PFILTER_GLB_ RES_CONFLICT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction globally. [STRING] ACL [UINT] has already been applied globally.

参数解释

$1:ACL版本

$2:ACL编号

$3:流量方向

$4:ACL类型

$5:ACL编号

日志等级

3

举例

PFILTER/3/PFILTER_GLB_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction globally. IPv6 ACL 3000 has already been applied globally.

日志说明

IPv4、IPv6、MAC类型的ACL在某方向上全局应用了,系统无法在此方向上全局应用或更新相同类型的ACL规则

处理建议

删除相同类型的ACL

 

3.11  PFILTER_GLB_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新IPv4缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.12  PFILTER_GLB_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新IPv4缺省动作

处理建议

 

3.13  PFILTER_GLB_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新IPv6缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.14  PFILTER_GLB_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新IPv6缺省动作

处理建议

 

3.15  PFILTER_GLB_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新MAC缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.16  PFILTER_GLB_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction globally.

参数解释

$1:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新MAC缺省动作

处理建议

 

3.17  PFILTER_GLB_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The resources are insufficient.

参数解释

$1:ACL版本

$2:ACL编号

$3:规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在某个方向上全局应用或更新ACL规则

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.18  PFILTER_GLB_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The ACL is not supported.

参数解释

$1:ACL版本

$2:ACL编号

$3:规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在某个方向上全局应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.19  PFILTER_GLB_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally.

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

日志等级

3

举例

PFILTER/3/PFILTER_GLB_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally.

日志说明

因故障导致系统无法在某个方向上全局应用或更新ACL

处理建议

 

3.20  PFILTER_IF_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv4缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.21  PFILTER_IF_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新IPv4缺省动作

处理建议

 

3.22  PFILTER_IF_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv6缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.23  PFILTER_IF_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新IPv6缺省动作

处理建议

 

3.24  PFILTER_IF_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新MAC缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.25  PFILTER_IF_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING].

参数解释

$1:流量方向

$2:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新MAC缺省动作

处理建议

 

3.26  PFILTER_IF_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The resources are insufficient.

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在接口的某个方向上应用或更新ACL规则

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.27  PFILTER_IF_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The ACL is not supported.

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在接口的某个方向上应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.28  PFILTER_IF_RES_CONFLICT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction of interface [STRING]. [STRING] ACL [UINT] has already been applied to the interface.

参数解释

$1:ACL版本

$2:ACL编号

$3:流量方向

$4:接口名称

$5:ACL类型

$6:ACL编号

日志等级

3

举例

PFILTER/3/PFILTER_IF_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction of interface Ethernet 3/1/2. IPv6 ACL 3000 has already been applied to the interface.

日志说明

IPv4、IPv6、MAC类型的ACL在接口某方向上应用了,系统无法在此方向上应用或更新相同类型的ACL规则

处理建议

删除相同类型的ACL

 

3.29  PFILTER_IF_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING].

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:接口名称

日志等级

3

举例

PFILTER/3/PFILTER_IF_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2.

日志说明

因故障系统无法在接口的某个方向上应用或更新ACL规则

处理建议

 

3.30  PFILTER_IPV6_STATIS_INFO

日志内容

[STRING] ([STRING]): Packet-filter IPv6 [UINT32] [STRING] [STRING] [UINT64] packet(s).

参数解释

$1:ACL应用目的地

$2:流量方向

$3:ACL编号

$4:ACL规则的ID及内容

$5:匹配上规则的报文个数

日志等级

6

举例

ACL/6/PFILTER_IPV6_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter IPv6 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s).

日志说明

匹配上报文过滤中的IPv6 ACL规则的报文数量发生变化

处理建议

 

3.31  PFILTER_STATIS_INFO

日志内容

[STRING] ([STRING]): Packet-filter [UINT32] [STRING] [UINT64] packet(s).

参数解释

$1:ACL应用目的地

$2:流量方向

$3:ACL编号

$4:ACL规则的ID及内容

$5:匹配上规则的报文个数

日志等级

6

举例

ACL/6/PFILTER_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s).

日志说明

匹配上报文过滤中的IPv4 ACL规则的报文数量发生变化

处理建议

 

3.32  PFILTER_VLAN_IPV4_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv4缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.33  PFILTER_VLAN_IPV4_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新IPv4缺省动作

处理建议

 

3.34  PFILTER_VLAN_IPV6_DACT_NO_RES

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv6缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.35  PFILTER_VLAN_IPV6_DACT_UNK_ERR

日志内容

Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新IPv6缺省动作

处理建议

 

3.36  PFILTER_VLAN_MAC_DACT_NO_RES

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新MAC缺省动作

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.37  PFILTER_VLAN_MAC_DACT_UNK_ERR

日志内容

Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16].

参数解释

$1:流量方向

$2:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新MAC缺省动作

处理建议

 

3.38  PFILTER_VLAN_NO_RES

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The resources are insufficient.

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of VLAN 1. The resources are insufficient.

日志说明

因硬件资源不足,系统无法在VLAN的某个方向上应用或更新ACL规则

处理建议

使用 display qos-acl resource 命令检查硬件资源使用情况

 

3.39  PFILTER_VLAN_NOT_SUPPORT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The ACL is not supported.

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_NOT_SUPPORT: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1. The ACL is not supported.

日志说明

因系统不支持ACL规则而导致无法在VLAN的某个方向上应用或更新ACL规则

处理建议

检查ACL规则并删除不支持的配置

 

3.40  PFILTER_VLAN_RES_CONFLICT

日志内容

Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction of VLAN [UINT16]. [STRING] ACL [UINT] has already been applied to the VLAN.

参数解释

$1:ACL版本

$2:ACL编号

$3:流量方向

$4:VLAN ID

$5:ACL类型

$6:ACL编号

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction of VLAN 1. IPv6 ACL 3000 has already been applied to the VLAN.

日志说明

IPv4、IPv6、MAC类型的ACL已经在VLAN的某方向上应用了,系统无法在此方向上应用或更新相同类型的ACL规则

处理建议

删除相同类型的ACL

 

3.41  PFILTER_VLAN_UNK_ERR

日志内容

Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16].

参数解释

$1:ACL版本

$2:ACL编号

$3:ACL规则的ID及内容

$4:流量方向

$5:VLAN ID

日志等级

3

举例

PFILTER/3/PFILTER_VLAN_UNK_ERR: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1.

日志说明

因故障系统无法在VLAN的某个方向上应用或更新ACL规则

处理建议

 


4 ANCP

本节介绍ANCP(Access Node Control Protocol)模块输出的 日志信息。

4.1  ANCP_INVALID_PACKET

日志内容

-NeighborName=[STRING]-State=[STRING]-MessageType=[STRING]; The [STRING] value [STRING] is wrong, and the value [STRING] is expected.

参数解释

$1:ANCP邻居名。

$2:邻居状态。

$3:报文类型。

$4:错误字段:Sender Instance , Sender Port , Sender Name ,

                     Partition ID , Receiver Instance , Receiver Port ,

                     Receiver Name , Version , Timer , Pflag , Capabilities.

$5:错误字段值。

$6:期望值。

日志等级

6

举例

ANCP/6/ANCP_INVALID_PACKET: -NeighborName=Dslam-State=SYNSENT-MessageType=SYNACK; The Sender Instance value 0 is wrong, and the value 1 is expected.

日志说明

系统收到一个错误的ANCP邻接报文,报文中指定字段与预期值不一致。

处理建议

无需处理。

 


5 APMGR

本节介绍AP管理模块输出的日志信息。

5.1  APMGR_AC_MEM_ALERT

日志内容

The memory utilization has reached the threshold.

参数解释

无。

日志等级

4

举例

APMGR/4/APMGR_AC_MEM_ALERT: The memory utilization has reached the threshold.

日志说明

创建手工AP成功时触发,但由于达到内存门限值,AP不能上线。

处理建议

此时不应该继续创建AP,且不允许有新AP上线。

 

5.2  APMGR_ADD_AP_FAIL

日志内容

AP [STRING] failed to come online using serial ID [STRING]: MAC address [STRING] is being used by AP [STRING].

参数解释

$1: AP的名称。

$2: AP的序列号。

$3: AP的MAC地址。

$4: AP的名称。

日志等级

4

举例

APMGR/4/ APMGR_ADD_AP_FAIL: AP ap1 failed to come online using serial ID 01247ef96: MAC address 0023-7961-5201 is being used by AP ap2.

日志说明

AP上线过程中,由于MAC地址已存在,添加MAC地址失败,AP不能上线。

处理建议

将此AP的MAC地址或serial ID对应的手工AP删除一个,AP方能正常上线。

 

5.3  APMGR_ADDBAC_INFO

日志内容

Add BAS AC [STRING].

参数解释

$1:BAS AC的MAC地址。

日志等级

6

举例

APMGR/6/APMGR_ADDBAC_INFO: Add BAS AC 3ce5-a616-28cd.

日志说明

Master AC与BAS AC建立连接。。

处理建议

无。

 

5.4  APMGR_AP_OFFLINE

日志内容

AP [STRING] went offline. State changed to Idle.

参数解释

$1: AP的名称。

日志等级

6

举例

APMGR/6/APMGR_AP_OFFLINE: AP ap1 went offline. State changed to Idle.

日志说明

AP下线,状态变为Idle状态。

处理建议

·     若AP主动下线,则不用排查问题;

·     若AP异常下线,需要根据调试信息定位并解决问题。

 

5.5  APMGR_AP_ONLINE

日志内容

AP [STRING] went online. State changed to Run.

参数解释

$1: AP的名称。

日志等级

6

举例

APMGR/6/APMGR_AP_ONLINE: AP ap1 went online. State changed to Run.

日志说明

AP上线,状态变为运行状态。

处理建议

无。

 

5.6  APMGR_CWC_IMG_DOWNLOAD_COMPLETE

日志内容

System software image file [STRING] downloading through the CAPWAP tunnel to AC [STRING] completed.

参数解释

$1:镜像文件名

$2:AC的IP地址

日志等级

6

举例

APMGR/6/APMGR_CWC_IMG_DOWNLOAD_COMPLETE: System software image file 5800.ipe downloading through the CAPWAP tunnel to AC 192.168.10.1 completed.

日志说明

AP从AC下载系统镜像成功。

处理建议

无。

 

5.7  APMGR_CWC_IMG_DOWNLOAD_START

日志内容

Started to download the system software image file [STRING] through the CAPWAP tunnel to AC [STRING].

参数解释

$1:下载的镜像文件名

$2:AC的IP地址

日志等级

6

举例

APMGR/6/APMGR_CWC_IMG_DOWNLOAD_START: Started to download the system software image file 5800.ipe through the CAPWAP tunnel to AC 192.168.10.1.

日志说明

AP开始进行版本文件下载。

处理建议

保持AP和AC之间正常的网络连接使AP能够正常升级。

 

5.8  APMGR_CWC_IMG_NO_ENOUGH_SPACE

日志内容

Insufficient flash memory space for downloading system software image file [STRING].

参数解释

$1:下载的镜像文件名

日志等级

6

举例

APMGR/6/APMGR_CWC_IMG_NO_ENOUGH_SPACE: Insufficient flash memory space for downloading system software image file 5800.ipe.

日志说明

由于AP上的Flash剩余空间不足导致AP进行版本升级不成功。

处理建议

建议删除AP上无用的文件以进行版本升级。

 

5.9  APMGR_CWC_LOCAL_AC_DOWN

日志内容

CAPWAP tunnel to Central AC [STRING] went down. Reason: [STRING].

参数解释

$1:Central AC的IP地址;

$2:隧道断开的原因:

·     Added local AC IP address:添加新的Local AC IP地址

·     Deleted local AC IP address:Local AC IP地址被删除

·     Local AC interface used for CAPWAP tunnel went down:CAPWAP隧道使用的Local AC接口DOWN

·     Local AC config changed:Local AC配置改变

·     N/A:不涉及

日志等级

4

举例

APMGR/4/APMGR_CWC_LOCAL_AC_DOWN: CAPWAP tunnel to Central AC 2.2.2.1 went down. Reason: Added local AC IP address.

日志说明

Central AC与Local AC之间隧道断开及断开原因。

处理建议

·     检查Central AC与Local AC的连接是否正常;

·     检查Central AC上的配置;

·     检查Local AC上的配置。

 

5.10  APMGR_CWC_LOCAL_AC_UP

日志内容

CAPWAP tunnel to Central AC [STRING] went up.

参数解释

$1:Central AC的IP地址。

日志等级

6

举例

APMGR/6/APMGR_CWC_LOCAL_AC_UP: CAPWAP tunnel to Central AC 2.2.2.1 went up.

日志说明

Central AC与Local AC建立CAPWAP隧道。

处理建议

无。

 

5.11  APMGR_CWC_REBOOT

日志内容

AP in state [STRING] is rebooting. Reason: [STRING]

参数解释

$1:AP的当前状态

$2:重启原因。原因如下:

·     AP was reset:AP重启

·     Image was downloaded successfully:版本文件下载成功

·     Stayed in idle state for a long time:长时间处于idle状态

日志等级

6

举例

APMGR/6/APMGR_CWC_REBOOT: AP in State Run is rebooting. Reason: AP was reset.

日志说明

AP重启及重启原因。

处理建议

无。

 

5.12  APMGR_CWC_RUN_DOWNLOAD_COMPLETE

日志内容

File [STRING] successfully downloaded through the CAPWAP tunnel to AC [STRING].

参数解释

$1:下载文件的文件名

$2:AC的IP地址

日志等级

6

举例

APMGR/6/APMGR_CWC_RUN_DOWNLOAD_COMPLETE: File ac.cfg successfully downloaded through the CAPWAP tunnel to AC 192.168.10.1.

日志说明

AP从AC下载文件成功。

处理建议

无。

 

5.13  APMGR_CWC_RUN_DOWNLOAD_START

日志内容

Started to download the file [STRING] through the CAPWAP tunnel to AC [STRING].

参数解释

$1:下载文件的文件名

$2:AC的IP地址

日志等级

6

举例

APMGR/6/APMGR_CWC_RUN_DOWNLOAD_START: Started to download the file ac.cfg through the CAPWAP tunnel to AC 192.168.10.1.

日志说明

AP开始进行版本文件下载。

处理建议

保持AP和AC之间都处于RUN状态,AC才能够正常下载文件到AP。

 

5.14  APMGR_CWC_RUN_NO_ENOUGH_SPACE

日志内容

Insufficient flash memory space for downloading file [STRING].

参数解释

$1:下载文件的文件名

日志等级

6

举例

APMGR/6/APMGR_CWC_RUN_NO_ENOUGH_SPACE: Insufficient flash memory space for downloading file ac.cfg.

日志说明

由于AP上的Flash剩余空间不足导致AP进行文件下载不成功。

处理建议

建议删除AP上无用的文件以进行文件下载。

 

5.15  APMGR_CWC_TUNNEL_DOWN

日志内容

CAPWAP tunnel to AC [STRING] went down. Reason: [STRING].

参数解释

$1:AC的IP地址

$2:隧道断开原因

·     Added AP IP address:添加新的AP IP地址

·     Deleted AP IP address:AP IP地址被删除

·     AP interface used for CAPWAP tunnel went down:CAPWAP隧道使用的AP接口DOWN

·     AP config changed:AP配置改变

·     AP was reset:AP重启

·     Number of echo retransmission attempts exceeded the limit:超过echo报文重传次数

·     Full retransmission queue:重传队列满

·     Data channel timer expired:数据隧道定时器超时

·     Backup AC IP address changed:备AC IP地址改变

·     Backup tunnel changed to master tunnel:备隧道切换成主隧道

·     Failed to change backup tunnel to master tunnel:备切主失败

·     Backup method changed:备份模式改变

·     N/A:不涉及

日志等级

6

举例

APMGR/6/APMGR_CWC_TUNNEL_DOWN: CAPWAP tunnel to AC 192.168.10.1 went down. Reason: AP was reset.

日志说明

AP与AC之间CAPWAP隧道断开以及断开原因。

处理建议

请检查AP与AC之间的网络连接是否正常。

 

5.16  APMGR_CWC_TUNNEL_UP

日志内容

[STRING] CAPWAP tunnel to AC [STRING] went up.

参数解释

$1:与AC连接的隧道的主备类型

·     Master:主隧道

·     Backup:备隧道

$2:AC的IP地址

日志等级

6

举例

APMGR/6/APMGR_CWC_TUNNEL_UP: Master CAPWAP tunnel to AC 192.168.10.1 went up.

日志说明

AP成功连接到AC,即AP已进入Run状态。

处理建议

无。

 

5.17  APMGR_CWS_IMG_DOWNLOAD_COMPLETE

日志内容

System software image file [STRING] downloading through the CAPWAP tunnel for AP [STRING] completed.

参数解释

$1:AP已经下载完成的版本文件名

$2:AP名称

日志等级

6

举例

APMGR/6/APMGR_ CWS_IMG_DOWNLOAD_COMPLETE: System software image file 5800.ipe downloading through the CAPWAP tunnel for AP ap2 completed.

日志说明

AP已经成功完成版本文件下载。

处理建议

无。

 

5.18  APMGR_CWS_IMG_DOWNLOAD_START

日志内容

AP [STRING] started to download the system software image file [STRING].

参数解释

$1:AC端配置的AP名称

$2:AP正在下载升级的版本文件名

日志等级

6

举例

APMGR/6/APMGR_CWS_IMG_DOWNLOAD_START: AP ap1 started to download the system software image file 5800.ipe.

日志说明

AP开始进行版本文件下载。

处理建议

无。

 

5.19  APMGR_CWS_LOCAL_AC_DOWN

日志内容

CAPWAP tunnel to local AC [STRING] went down. Reason: [STRING].

参数解释

$1:Local AC的IP地址。

$2:隧道断开的原因:

·     Neighbor dead timer expired:邻居截止定时器超时

·     Local AC was deleted:Local AC被删除

·     Serial number changed:序列号改变

·     Processed join request in Run state:在Run状态下处理join request报文

·     Failed to retransmit message:处理重传消息失败

·     N/A:不涉及

日志等级

4

举例

APMGR/4/APMGR_CWS_LOCAL_AC_DOWN: CAPWAP tunnel to local AC 1.1.1.1 went down. Reason: Serial number changed.

日志说明

Central AC与Local AC之间隧道断开及断开原因。

处理建议

·     检查Central AC与Local AC的连接是否正常;

·     检查Central AC上的配置;

·     检查Local AC上的配置。

 

5.20  APMGR_CWS_LOCAL_AC_UP

日志内容

CAPWAP tunnel to local AC [STRING] went up.

参数解释

$1:Local AC的IP地址。

日志等级

6

举例

APMGR/6/APMGR_CWS_LOCAL_AC_UP: CAPWAP tunnel to local AC 1.1.1.1 went up.

日志说明

Central AC与 Local AC建立CAPWAP隧道。

处理建议

无。

 

5.21  APMGR_CWS_RUN_DOWNLOAD_COMPLETE

日志内容

File [STRING] successfully downloaded through the CAPWAP tunnel for AP [STRING].

参数解释

$1:AP已经下载完成的文件的文件名

$2:AC端配置的AP名称

日志等级

6

举例

APMGR/6/APMGR_CWS_RUN_DOWNLOAD_COMPLETE: File ac.cfg successfully downloaded through the CAPWAP tunnel for AP ap2.

日志说明

AP已经成功完成文件下载。

处理建议

无。

 

5.22  APMGR_CWS_RUN_DOWNLOAD_START

日志内容

AP [STRING] started to download the file [STRING].

参数解释

$1:AC端配置的AP名称

$2:AP正在下载的文件的文件名

日志等级

6

举例

APMGR/6/APMGR_CWS_RUN_DOWNLOAD_START: AP ap1 started to download the file ac.cfg.

日志说明

AP开始进行配置文件下载。

处理建议

无。

 

5.23  APMGR_CWS_TUNNEL_DOWN

日志内容

CAPWAP tunnel to AP [STRING] went down. Reason: [STRING].

参数解释

$1:AC端配置的AP名称

$2:隧道断开原因

·     Neighbor dead timer expired:邻居截止定时器超时

·     AP was reset:AP重启

·     AP was deleted:AP被删除

·     Serial number changed:序列号改变

·     Processed join request in Run state:在Run状态下处理join request报文

·     Failed to retransmit message:处理重传消息失败

·     Received WTP tunnel down event from AP:接收到来自AP 的WTP DOWN隧道事件

·     Backup AC closed the backup tunnel:备AC DOWN自身的隧道

·     Tunnel switched:由于隧道切换

·     N/A:不涉及

日志等级

6

举例

APMGR/6/APMGR_CWS_TUNNEL_DOWN: CAPWAP tunnel to AP ap1 went down. Reason: AP was reset.

日志说明

AP下线及下线原因。

处理建议

·     检查设备AP与设备AC的连接是否正常

·     检查AP上的配置

·     检查AC上的配置

 

5.24  APMGR_CWS_TUNNEL_UP

日志内容

[STRING] CAPWAP tunnel to AP [STRING] went up.

参数解释

$1:与AP连接的隧道的主备类型。

·     Master:主隧道

·     Backup:备隧道

$2:AP名称

日志等级

6

举例

APMGR/6/APMGR_CWS_TUNNEL_UP: Backup CAPWAP tunnel to AP ap1 went up.

日志说明

AC端配置的AP成功上线,即此AP进入Run状态。

处理建议

无。

 

5.25  APMGR_DELBAC_INFO

日志内容

Delete BAS AC [STRING].

参数解释

$1:BAS AC的MAC地址。

日志等级

6

举例

APMGR/6/APMGR_DELBAC_INFO: Delete BAS AC 3ce5-a616-28cd.

日志说明

Master AC断开与BAS AC的连接。

处理建议

无。

 

5.26  APMGR_LOCAL_AC_OFFLINE

日志内容

Local AC [STRING] went offline. State changed to Idle.

参数解释

$1:Local AC的名称。

日志等级

6

举例

APMGR/6/APMGR_LOCAL_AC_OFFLINE: Local AC ac1 went offline. State changed to Idle.

日志说明

Local AC下线,状态变为Idle状态。

处理建议

·     若Local AC主动下线,则不用排查问题;

·     若Local AC异常下线,需要根据调试信息定位并解决问题。

 

5.27  APMGR_LOCAL_AC_ONLINE

日志内容

Local AC [STRING] went online. State changed to Run.

参数解释

$1:Local AC的名称。

日志等级

6

举例

APMGR/6/APMGR_LOCAL_AC_ONLINE: Local AC ac1 went online. State changed to Run.

日志说明

Local AC上线,状态变为运行状态。

处理建议

无。

 


6 ARP

本节介绍ARP模块输出的日志信息。

6.1  ARP_ACTIVE_ACK_NO_REPLY

日志内容

No ARP reply from IP [STRING] was received on interface [STRING].

参数解释

$1: IP 地址

$2: 接口名称

日志等级

6

举例

ARP/6/ARP_ACTIVE_ACK_NO_REPLY: No ARP reply from IP 192.168.10.1 was received on interface Ethernet0/1/0.

日志说明

ARP主动确认功能检测到攻击

接口向所收到ARP报文的发送端IP发送ARP请求,未收到ARP应答

处理建议

1.     检查设备上学习到的ARP表项中的IP和MAC是否对应(如果网络部署中存在网关和服务器,优先检查网关和服务器的IP和MAC是否对应)

2.     请联系系统支持

 

6.2  ARP_ACTIVE_ACK_NOREQUESTED_REPLY

日志内容

Interface [STRING] received from IP [STRING] an ARP reply that was not requested by the device.

参数解释

$1: 接口名称

$2: IP地址

日志等级

6

举例

ARP/6/ARP_ACTIVE_ACK_NOREQUESTED_REPLY: Interface Ethernet0/1/0 received from IP 192.168.10.1 an ARP reply that was not requested by the device.

日志说明

ARP主动确认功能检测到攻击

接口在未向ARP报文发送端IP地址发送ARP请求的情况下,收到ARP应答

处理建议

设备丢弃该ARP应答

 

6.3  ARP_BINDRULETOHW_FAILED

日志内容

Failed to download binding rule to hardware on the interface [STRING], SrcIP [IPADDR], SrcMAC [MAC], VLAN [UINT16], Gateway MAC [MAC].

参数解释

$1: 接口名称.

$2: 源IP地址

$3: 源MAC地址.

$4: VLAN编号.

$5: 网关MAC地址.

日志等级

5

举例

ARP/5/ARP_BINDRULETOHW_FAILED: Failed to download binding rule to hardware on the interface Ethernet1/0/1, SrcIP 1.1.1.132, SrcMAC 0015-E944-A947, VLAN 1, Gateway MAC 00A1-B812-1108.

日志说明

由于硬件资源不足、内存不足或其他硬件错误导致绑定规则下发失败

处理建议

1.     使用display qos-acl resource查看硬件ACL资源是否充足

如果充足,则请执行步骤2

如果不充足,则请取消部分ACL配置或接受当前结果

2.     使用display memory查看内存资源是否充足

如果充足,则请执行步骤3

如果不充足,则请取消部分配置或接受当前结果

3.     硬件发生错误,请取消最后一次相关配置,并重新尝试

 

6.4  ARP_DETECTION_LOG

日志内容

Detected an ARP attack on interface [STRING]: IP [STRING], MAC [STRING], VLAN [STRING]. [UINT32] packet(s) dropped.

参数解释

$1:接口名称

$2:IP 地址

$3:MAC 地址

$4:VLAN ID

$5:丢弃的报文数

日志等级

5

举例

ARP/5/ARP_INSPECTION: -MDC=1; Detected an ARP attack on interface GigabitEthernet1/0/1: IP 1.1.1.1, MAC 1-1-1, VLAN 100. 2 packet(s) dropped.

日志说明

ARP Detection发现接口下连接的的用户发起的攻击,并丢弃了该用户发送的报文

处理建议

检查攻击来源

 

6.5  ARP_DUPLICATE_IPADDR_DETECT

日志内容

Detected an IP address conflict. The device with MAC address [STRING] connected to interface [STRING] in VSI [STRING] and the device with MAC address [STRING] connected to interface [STRING] in VSI [STRING] were using the same IP address [IPADDR].

参数解释

$1:MAC 地址

$2:接口名称(包括Tunnel口、三层接口和以太网服务实例等)

$3:VSI名称

$4:冲突对端的源MAC地址

$5:冲突对端的源接口名称(包括Tunnel口、三层接口和以太网服务实例等)

$6:冲突对端的VSI名称

$7:冲突的IP地址

日志等级

6

举例

Detected an IP address conflict. The device with MAC address 00-00-01 connected to interface Ethernet0/0/1 service-instance 1000 in VSI vpna and the device with MAC address 00-00-02 connected to interface tunnel 10 in VSI vpna were using the same IP address 192.168.1.1.

日志说明

ARP检测到重复地址

接口收到ARP报文中发送端的IP地址,与本设备学习到的ARP表项中的IP地址冲突

处理建议

修改IP地址

 

6.6  ARP_ENTRY_CONFLICT

日志内容

The software entry for [STRING] on [STRING] and the hardware entry did not have the same [STRING].

参数解释

$1:IP地址

$2:VPN实例名。如果该ARP属于公网,显示为the public network

$3: 不一致的表项参数类型

·     MAC address:MAC 地址

·     output interface:ARP 表项的出接口

·     output port :ARP 表项的出端口

·     outermost layer VLAN ID:第一层VLAN标签

·     second outermost layer VLAN ID:第二层VLAN标签

·     VSI index:VSI 索引

·     link ID:VSI 出链路标识符

日志等级

6

举例

ARP/6/ARP_ENTRY_CONFLICT: The software entry for 1.1.1.1 on the VPN a and the hardware entry did not have the same MAC address, output port, VSI index, and link ID.

ARP/6/ARP_ENTRY_CONFLICT: The software entry for 1.1.1.2 on the public  network and the hardware entry did not have the same MAC address, output port, VSI index, and link ID.

日志说明

ARP软件表项与硬件表项不一致,比如ARP表项的出接口

处理建议

不需要处理,ARP会主动重刷硬件表项

 

6.7  ARP_HOST_IP_CONFLICT

日志内容

The host [STRING] connected to interface [STRING] cannot communicate correctly, because it uses the same IP address as the host connected to interface [STRING].

参数解释

$1: IP地址

$2: 接口名

$3: 接口名

日志等级

4

举例

ARP/4/ARP_HOST_IP_CONFLICT: The host 1.1.1.1 connected to interface GigabitEthernet1/0/1 cannot communicate correctly, because it uses the same IP address as the host connected to interface GigabitEthernet1/0/2.

日志说明

接口收到主机ARP报文中的源IP与其他接口连接的主机的IP地址冲突

处理建议

检查发送ARP报文的主机的合法性。如果非法,需要断开该主机网络

 

6.8  ARP_RATE_EXCEEDED

日志内容

The ARP packet rate ([UINT32] pps) exceeded the rate limit ([UINT32] pps) on interface [STRING] in the last [UINT32] seconds.

参数解释

$1: ARP报文速率

$2: ARP报文限速速率

$3: 接口名称

$4: 间隔时间

日志等级

4

举例

ARP/4/ARP_RATE_EXCEEDED: The ARP packet rate (100 pps) exceeded the rate limit (80 pps) on interface Ethernet0/1/0 in the last 10 seconds.

日志说明

接口接收ARP报文速率超过了接口的限速值

处理建议

检查ARP报文发送主机的合法性

 

6.9  ARP_SENDER_IP_INVALID

日志内容

Sender IP [STRING] was not on the same network as the receiving interface [STRING].

参数解释

$1: IP地址

$2: 接口名称

日志等级

6

举例

ARP/6/ARP_SENDER_IP_INVALID: Sender IP 192.168.10.2 was not on the same network as the receiving interface Ethernet0/1/0.

日志说明

接口收到ARP报文中发送端IP与本接口不在同一网段

处理建议

检查发送端IP对应主机的合法性

 

6.10  ARP_SENDER_MAC_INVALID

日志内容

Sender MAC [STRING] was not identical to Ethernet source MAC [STRING] on interface [STRING].

参数解释

$1: MAC 地址

$2: MAC 地址

$3: 接口名称

日志等级

6

举例

ARP/6/ARP_SENDER_MAC_INVALID: Sender MAC 0000-5E14-0E00 was not identical to Ethernet source MAC 0000-5C14-0E00 on interface Ethernet0/1/0.

日志说明

接口收到ARP报文的以太网数据帧首部中的源MAC地址和ARP报文中的发送端MAC地址不同

处理建议

检查发送端MAC地址对应主机的合法性

 

6.11  ARP_SENDER_SMACCONFLICT

日志内容

Packet was discarded because its sender MAC address was the MAC address of the receiving interface.

Interface: [STRING], sender IP: [STRING], target IP: [STRING].

参数解释

$1:接口名

$2:发送端IP地址

$3:目标IP地址

日志等级

6

举例

Packet discarded for the sender MAC address is the same as the receiving interface.

Interface: GE1/0/1 sender IP: 1.1.2.2 target IP: 1.1.2.1,

日志说明

设备从接口GE1/0/1接收到的ARP报文中的源MAC和设备的MAC地址冲突

处理建议

无需处理

 

6.12  ARP_SENDER_SMACCONFLICT_VSI

日志内容

Packet was discarded because its sender MAC address was the MAC address of the receiving interface.

Interface: [STRING], sender IP: [STRING], target IP: [STRING],VSI index: [UINT32], link ID: [UINT32].

参数解释

$1:接口名

$2:发送端IP地址

$3:目标IP地址

$4:VSI索引

$5:link ID

日志等级

6

举例

Packet discarded for the sender MAC address is the same as the receiving interface.

Interface: VSI3 sender IP: 1.1.2.2 target IP: 1.1.2.1, VSI Index: 2, Link ID: 0

日志说明

设备从接口VSI3接收到的ARP报文中的源MAC和设备的MAC地址冲突

处理建议

无需处理

 

6.13  ARP_SRC_MAC_FOUND_ATTACK

日志内容

An attack from MAC [STRING] was detected on interface [STRING].

参数解释

$1: MAC 地址

$2: 接口名称

日志等级

6

举例

ARP/6/ARP_SRC_MAC_FOUND_ATTACK: An attack from MAC 0000-5E14-0E00 was detected on interface Ethernet0/1/0.

日志说明

源MAC地址固定的ARP攻击检测功能检测到攻击

5秒内,收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值

处理建议

检查该源MAC地址对应主机的合法性

 

6.14  ARP_TARGET_IP_INVALID

日志内容

Target IP [STRING] was not the IP of the receiving interface [STRING].

参数解释

$1: IP 地址

$2: 接口名称

日志等级

6

举例

ARP/6/ARP_TARGET_IP_INVALID: Target IP 192.168.10.2 was not the IP of the receiving interface Ethernet0/1/0.

日志说明

接口收到ARP报文中的目标IP与本接口IP不一致

处理建议

检查发送ARP报文的主机的合法性

 

6.15  DUPIFIP

日志内容

Duplicate address [STRING] on interface [STRING], sourced from [STRING].

参数解释

$1: IP 地址

$2: 接口名称

$3: MAC 地址

日志等级

6

举例

ARP/6/DUPIFIP: Duplicate address 1.1.1.1 on interface Ethernet1/1/1, sourced from 0015-E944-A947.

日志说明

ARP检测到重复地址

接口收到ARP报文的发送端IP地址与该接口的IP地址重复

处理建议

修改IP地址配置

 

6.16  DUPIP

日志内容

IP address [STRING] conflicted with global or imported IP address, sourced from [STRING].

参数解释

$1: IP 地址

$2: MAC 地址

日志等级

6

举例

ARP/6/DUPIP: IP address 30.1.1.1 conflicted with global or imported IP address, sourced from 0000-0000-0001.

日志说明

收到ARP报文中的发送端IP地址与全局或导入的IP地址冲突

处理建议

修改IP地址配置

 

6.17  DUPVRRPIP

日志内容

IP address [STRING] conflicted with VRRP virtual IP address on interface [STRING], sourced from [STRING].

参数解释

$1: IP 地址

$2: 接口名称

$3: MAC 地址

日志等级

6

举例

ARP/6/DUPVRRPIP: IP address 1.1.1.1 conflicted with VRRP virtual IP address on interface Ethernet1/1/1, sourced from 0015-E944-A947.

日志说明

收到ARP报文中的发送端IP与VRRP虚拟IP地址冲突

处理建议

修改IP地址配置

 


7 ATK

本节介绍ATK模块输出的日志信息。

7.1  ATK_ICMP_ADDRMASK_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_REQ: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP地址掩码请求报文数超过1,聚合后触发日志。

处理建议

 

7.2  ATK_ICMP_ADDRMASK_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_REQ_RAW: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP地址掩码请求报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码请求报文触发一个日志。

处理建议

 

7.3  ATK_ICMP_ADDRMASK_REQ_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_REQ_RAW_SZ: IcmpType(1058)=17; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP地址掩码请求报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码请求报文触发一个日志。

处理建议

 

7.4  ATK_ICMP_ADDRMASK_REQ_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_REQ_SZ: IcmpType(1058)=17; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP地址掩码请求报文数超过1,聚合后触发日志。

处理建议

 

7.5  ATK_ICMP_ADDRMASK_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_RPL: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP地址掩码应答报文数超过1,聚合后触发日志。

处理建议

 

7.6  ATK_ICMP_ADDRMASK_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_RPL_RAW: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP地址掩码应答报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码应答报文触发一个日志。

处理建议

 

7.7  ATK_ICMP_ADDRMASK_RPL_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_RPL_RAW_SZ: IcmpType(1058)=18; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP地址掩码应答报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码应答报文触发一个日志。

处理建议

 

7.8  ATK_ICMP_ADDRMASK_RPL_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ADDRMASK_RPL_SZ: IcmpType(1058)=18; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP地址掩码应答报文数超过1,聚合后触发日志。

处理建议

 

7.9  ATK_ICMP_ECHO_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_REQ: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP请求回显报文数超过1,聚合后触发日志。

处理建议

 

7.10  ATK_ICMP_ECHO_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1004)=[UINT16]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:目的端口

$7:VPN名称

$8:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_REQ_RAW: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DstPort(1004)=22; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP请求回显报文首包触发日志;日志聚合开关关闭,每个ICMP请求回显报文触发一个日志。

处理建议

 

7.11  ATK_ICMP_ECHO_REQ_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1004)=[UINT16]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:目的端口

$7:VPN名称

$8:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_REQ_RAW_SZ: IcmpType(1058)=8; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DstPort(1004)=22; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP请求回显报文首包触发日志;日志聚合开关关闭,每个ICMP请求回显报文触发一个日志。

处理建议

 

7.12  ATK_ICMP_ECHO_REQ_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_REQ_SZ: IcmpType(1058)=8; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP请求回显报文数超过1,聚合后触发日志。

处理建议

 

7.13  ATK_ICMP_ECHO_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_RPL: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP回显应答报文数超过1,聚合后触发日志。

处理建议

 

7.14  ATK_ICMP_ECHO_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_RPL_RAW: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP回显应答报文首包触发日志;日志聚合开关关闭,每个ICMP回显应答报文触发一个日志。

处理建议

 

7.15  ATK_ICMP_ECHO_RPL_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_RPL_RAW_SZ: IcmpType(1058)=0; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP回显应答报文首包触发日志;日志聚合开关关闭,每个ICMP回显应答报文触发一个日志。

处理建议

 

7.16  ATK_ICMP_ECHO_RPL_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_ECHO_RPL_SZ: IcmpType(1058)=0; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP回显应答报文数超过1,聚合后触发日志。

处理建议

 

7.17  ATK_ICMP_FLOOD

日志内容

RcvIfName(1023)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入接口名称

$2:目的IP地址

$3:目的端口

$4:VPN名称

$5:速率上限

$6:动作类型

$7:攻击开始时间

日志等级

3

举例

ATK/3/ATK_ICMP_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPAddr(1007)=6.1.1.5; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMP报文数超过阈值,触发日志。

处理建议

 

7.18  ATK_ICMP_FLOOD_SZ

日志内容

SrcZoneName(1025)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入域名称

$2:目的IP地址

$3:目的端口

$4:VPN名称

$5:速率上限

$6:动作类型

$7:攻击开始时间

日志等级

3

举例

ATK/3/ATK_ICMP_FLOOD_SZ: SrcZoneName(1025)=Trust; DstIPAddr(1007)=6.1.1.5; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMP报文数超过阈值,触发日志。

处理建议

 

7.19  ATK_ICMP_INFO_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_REQ: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP信息请求的报文数超过1,聚合后触发日志。

处理建议

 

7.20  ATK_ICMP_INFO_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_REQ_RAW: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP信息请求的报文首包触发日志;日志聚合开关关闭,每个ICMP信息请求的报文触发一个日志。

处理建议

 

7.21  ATK_ICMP_INFO_REQ_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_REQ_RAW_SZ: IcmpType(1058)=15; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP信息请求的报文首包触发日志;日志聚合开关关闭,每个ICMP信息请求的报文触发一个日志。

处理建议

 

7.22  ATK_ICMP_INFO_REQ_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_REQ_SZ: IcmpType(1058)=15; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP信息请求的报文数超过1,聚合后触发日志。

处理建议

 

7.23  ATK_ICMP_INFO_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_RPL: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP信息应答的报文数超过1,聚合后触发日志。

处理建议

 

7.24  ATK_ICMP_INFO_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_RPL_RAW: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP信息应答的报文首包触发日志;日志聚合开关关闭,每个ICMP信息应答的报文触发一个日志。

处理建议

 

7.25  ATK_ICMP_INFO_RPL_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_RPL_RAW_SZ: IcmpType(1058)=16; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP信息应答的报文首包触发日志;日志聚合开关关闭,每个ICMP信息应答的报文触发一个日志。

处理建议

 

7.26  ATK_ICMP_INFO_RPL_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_INFO_RPL_SZ: IcmpType(1058)=16; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP信息应答的报文数超过1,聚合后触发日志。

处理建议

 

7.27  ATK_ICMP_LARGE

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP超大报文数超过1,聚合后触发日志。

处理建议

 

7.28  ATK_ICMP_LARGE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP超大报文首包触发日志;日志聚合开关关闭,每个ICMP超大报文触发一个日志。

处理建议

 

7.29  ATK_ICMP_LARGE_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_LARGE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP超大报文首包触发日志;日志聚合开关关闭,每个ICMP超大报文触发一个日志。

处理建议

 

7.30  ATK_ICMP_LARGE_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_LARGE_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP超大报文数超过1,聚合后触发日志。

处理建议

 

7.31  ATK_ICMP_PARAPROBLEM

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_PARAPROBLEM: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP参数错误的报文数超过1,聚合后触发日志。

处理建议

 

7.32  ATK_ICMP_PARAPROBLEM_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_PARAPROBLEM_RAW: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP参数错误的报文首包触发日志;日志聚合开关关闭,每个ICMP参数错误的报文触发一个日志。

处理建议

 

7.33  ATK_ICMP_PARAPROBLEM_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_PARAPROBLEM_RAW_SZ: IcmpType(1058)=12; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP参数错误的报文首包触发日志;日志聚合开关关闭,每个ICMP参数错误的报文触发一个日志。

处理建议

 

7.34  ATK_ICMP_PARAPROBLEM_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_PARAPROBLEM_SZ: IcmpType(1058)=12; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP参数错误的报文数超过1,聚合后触发日志。

处理建议

 

7.35  ATK_ICMP_PINGOFDEATH

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_PINGOFDEATH: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文数超过1,聚合后触发日志。

处理建议

 

7.36  ATK_ICMP_PINGOFDEATH_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_PINGOFDEATH_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文首包触发日志;日志聚合开关关闭,每个标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文触发一个日志。

处理建议

 

7.37  ATK_ICMP_PINGOFDEATH_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_PINGOFDEATH_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文首包触发日志;日志聚合开关关闭,每个标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文触发一个日志。

处理建议

 

7.38  ATK_ICMP_PINGOFDEATH_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_PINGOFDEATH_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文数超过1,聚合后触发日志。

处理建议

 

7.39  ATK_ICMP_REDIRECT

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_REDIRECT: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP重定向报文数超过1,聚合后触发日志。

处理建议

 

7.40  ATK_ICMP_REDIRECT_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_REDIRECT_RAW: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP重定向报文首包触发日志;日志聚合开关关闭,每个ICMP重定向报文触发一个日志。

处理建议

 

7.41  ATK_ICMP_REDIRECT_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_REDIRECT_RAW_SZ: IcmpType(1058)=5; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP重定向报文首包触发日志;日志聚合开关关闭,每个ICMP重定向报文触发一个日志。

处理建议

 

7.42  ATK_ICMP_REDIRECT_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_REDIRECT_SZ: IcmpType(1058)=5; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP重定向报文数超过1,聚合后触发日志。

处理建议

 

7.43  ATK_ICMP_SMURF

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_SMURF: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文数超过1,聚合后触发日志。

处理建议

 

7.44  ATK_ICMP_SMURF_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_SMURF_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文首包触发日志。

日志聚合开关关闭,符合上述条件的ICMP请求回显报文,每个报文触发一个日志。

处理建议

 

7.45  ATK_ICMP_SMURF_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_SMURF_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文首包触发日志。

日志聚合开关关闭,符合上述条件的ICMP请求回显报文,每个报文触发一个日志。

处理建议

 

7.46  ATK_ICMP_SMURF_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_SMURF_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文数超过1,聚合后触发日志。

处理建议

 

7.47  ATK_ICMP_SOURCEQUENCH

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_SOURCEQUENCH: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP源端被关闭的报文数超过1,聚合后触发日志。

处理建议

 

7.48  ATK_ICMP_SOURCEQUENCH_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_SOURCEQUENCH_RAW: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP源端被关闭的报文首包触发日志;日志聚合开关关闭,每个ICMP源端被关闭的报文触发一个日志。

处理建议

 

7.49  ATK_ICMP_SOURCEQUENCH_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_SOURCEQUENCH_RAW_SZ: IcmpType(1058)=4; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP源端被关闭的报文首包触发日志;日志聚合开关关闭,每个ICMP源端被关闭的报文触发一个日志。

处理建议

 

7.50  ATK_ICMP_SOURCEQUENCH_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_SOURCEQUENCH_SZ: IcmpType(1058)=4; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP源端被关闭的报文数超过1,聚合后触发日志。

处理建议

 

7.51  ATK_ICMP_TIMEEXCEED

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TIMEEXCEED: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP超时的报文数超过1,聚合后触发日志。

处理建议

 

7.52  ATK_ICMP_TIMEEXCEED_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TIMEEXCEED_RAW: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP超时的报文首包触发日志;日志聚合开关关闭,每个ICMP超时的报文触发一个日志。

处理建议

 

7.53  ATK_ICMP_TIMEEXCEED_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TIMEEXCEED_RAW_SZ: IcmpType(1058)=11; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP超时的报文首包触发日志;日志聚合开关关闭,每个ICMP超时的报文触发一个日志。

处理建议

 

7.54  ATK_ICMP_TIMEEXCEED_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TIMEEXCEED_SZ: IcmpType(1058)=11; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP超时的报文数超过1,聚合后触发日志。

处理建议

 

7.55  ATK_ICMP_TRACEROUTE

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_TRACEROUTE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文数超过1,聚合后触发日志。

处理建议

 

7.56  ATK_ICMP_TRACEROUTE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入接口名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_TRACEROUTE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为11且代码为0的报文触发一个日志。

处理建议

 

7.57  ATK_ICMP_TRACEROUTE_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

日志等级

3

举例

ATK/3/ATK_ICMP_TRACEROUTE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为11且代码为0的报文触发一个日志。

处理建议

 

7.58  ATK_ICMP_TRACEROUTE_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IP地址

$3:DS-Lite Tunnel对端地址

$4:目的IP地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMP_TRACEROUTE_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP类型为11且代码为0的报文数超过1,聚合后触发日志。

处理建议

 

7.59  ATK_ICMP_TSTAMP_REQ

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_REQ: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP时间戳请求的报文数超过1,聚合后触发日志。

处理建议

 

7.60  ATK_ICMP_TSTAMP_REQ_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_REQ_RAW: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP时间戳请求的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳请求的报文触发一个日志。

处理建议

 

7.61  ATK_ICMP_TSTAMP_REQ_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_REQ_RAW_SZ: IcmpType(1058)=13; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP时间戳请求的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳请求的报文触发一个日志。

处理建议

 

7.62  ATK_ICMP_TSTAMP_REQ_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_REQ_SZ: IcmpType(1058)=13; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP时间戳请求的报文数超过1,聚合后触发日志。

处理建议

 

7.63  ATK_ICMP_TSTAMP_RPL

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_RPL: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP时间戳应答的报文数超过1,聚合后触发日志。

处理建议

 

7.64  ATK_ICMP_TSTAMP_RPL_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_RPL_RAW: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP时间戳应答的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳应答的报文触发一个日志。

处理建议

 

7.65  ATK_ICMP_TSTAMP_RPL_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_RPL_RAW_SZ: IcmpType(1058)=14; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP时间戳应答的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳应答的报文触发一个日志。

处理建议

 

7.66  ATK_ICMP_TSTAMP_RPL_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TSTAMP_RPL_SZ: IcmpType(1058)=14; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP时间戳应答的报文数超过1,聚合后触发日志。

处理建议

 

7.67  ATK_ICMP_TYPE

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TYPE: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文数超过1,聚合后触发日志。

处理建议

 

7.68  ATK_ICMP_TYPE_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TYPE_RAW: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文首包触发日志;日志聚合开关关闭,每个ICMP用户自定义类型的报文触发一个日志。

处理建议

 

7.69  ATK_ICMP_TYPE_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_TYPE_RAW_SZ: IcmpType(1058)=38; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文首包触发日志;日志聚合开关关闭,每个ICMP用户自定义类型的报文触发一个日志。

处理建议

 

7.70  ATK_ICMP_TYPE_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_TYPE_SZ: IcmpType(1058)=38; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP用户自定义类型的报文数超过1,聚合后触发日志。

处理建议

 

7.71  ATK_ICMP_UNREACHABLE

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_UNREACHABLE: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP目的不可达的报文数超过1,聚合后触发日志。

处理建议

 

7.72  ATK_ICMP_UNREACHABLE_RAW

日志内容

IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入接口名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_UNREACHABLE_RAW: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMP目的不可达的报文触发一个日志。

处理建议

 

7.73  ATK_ICMP_UNREACHABLE_RAW_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

日志等级

5

举例

ATK/5/ATK_ICMP_UNREACHABLE_RAW_SZ: IcmpType(1058)=3; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMP目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMP目的不可达的报文触发一个日志。

处理建议

 

7.74  ATK_ICMP_UNREACHABLE_SZ

日志内容

IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMP类型

$2:入域名称

$3:源IP地址

$4:DS-Lite Tunnel对端地址

$5:目的IP地址

$6:VPN名称

$7:动作类型

$8:攻击开始时间

$9:攻击结束时间

$10:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMP_UNREACHABLE_SZ: IcmpType(1058)=3; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP目的不可达的报文数超过1,聚合后触发日志。

处理建议

 

7.75  ATK_ICMPV6_DEST_UNREACH

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_DEST_UNREACH: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文数超过1,聚合后触发日志。

处理建议

 

7.76  ATK_ICMPV6_DEST_UNREACH_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_DEST_UNREACH_RAW: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMPV6目的不可达的报文触发一个日志。

处理建议

 

7.77  ATK_ICMPV6_DEST_UNREACH_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_DEST_UNREACH_RAW_SZ: Icmpv6Type(1059)=133; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMPV6目的不可达的报文触发一个日志。

处理建议

 

7.78  ATK_ICMPV6_DEST_UNREACH_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_DEST_UNREACH_SZ: Icmpv6Type(1059)=133; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6目的不可达的报文数超过1,聚合后触发日志。

处理建议

 

7.79  ATK_ICMPV6_ECHO_REQ

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_REQ: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6请求回显的报文数超过1,聚合后触发日志。

处理建议

 

7.80  ATK_ICMPV6_ECHO_REQ_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_REQ_RAW: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6请求回显的报文首包触发日志;日志聚合开关关闭,每个ICMPV6请求回显的报文触发一个日志。

处理建议

 

7.81  ATK_ICMPV6_ECHO_REQ_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_REQ_RAW_SZ: Icmpv6Type(1059)=128; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6请求回显的报文首包触发日志;日志聚合开关关闭,每个ICMPV6请求回显的报文触发一个日志。

处理建议

 

7.82  ATK_ICMPV6_ECHO_REQ_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_REQ_SZ: Icmpv6Type(1059)=128; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6请求回显的报文数超过1,聚合后触发日志。

处理建议

 

7.83  ATK_ICMPV6_ECHO_RPL

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_RPL: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6回显应答的报文数超过1,聚合后触发日志。

处理建议

 

7.84  ATK_ICMPV6_ECHO_RPL_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_RPL_RAW: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6回显应答的报文首包触发日志;日志聚合开关关闭,每个ICMPV6回显应答的报文触发一个日志。

处理建议

 

7.85  ATK_ICMPV6_ECHO_RPL_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_RPL_RAW_SZ: Icmpv6Type(1059)=129; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6回显应答的报文首包触发日志;日志聚合开关关闭,每个ICMPV6回显应答的报文触发一个日志。

处理建议

 

7.86  ATK_ICMPV6_ECHO_RPL_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_ECHO_RPL_SZ: Icmpv6Type(1059)=129; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6回显应答的报文数超过1,聚合后触发日志。

处理建议

 

7.87  ATK_ICMPV6_FLOOD

日志内容

RcvIfName(1023)=[STRING]; DstIPv6Addr(1037)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入接口名称

$2:目的IPv6地址

$3:目的端口

$4:VPN名称

$5:速率上限

$6:动作类型

$7:攻击开始时间

日志等级

3

举例

ATK/3/ATK_ICMPV6_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPv6Addr(1007)=2002::2; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMPV6报文数超过阈值,触发日志。

处理建议

 

7.88  ATK_ICMPV6_FLOOD_SZ

日志内容

SrcZoneName(1025)=[STRING]; DstIPv6Addr(1037)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING].

参数解释

$1:入域名称

$2:目的IPv6地址

$3:目的端口

$4:VPN名称

$5:速率上限

$6:动作类型

$7:攻击开始时间

日志等级

3

举例

ATK/3/ATK_ICMPV6_FLOOD_SZ: SrcZoneName(1025)=Trust; DstIPv6Addr(1007)=2002::2; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351.

日志说明

单位时间内指定目的地址的ICMPV6报文数超过阈值,触发日志。

处理建议

 

7.89  ATK_ICMPV6_GROUPQUERY

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPQUERY: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文数超过1,聚合后触发日志。

处理建议

 

7.90  ATK_ICMPV6_GROUPQUERY_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPQUERY_RAW: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者查询的报文触发一个日志。

处理建议

 

7.91  ATK_ICMPV6_GROUPQUERY_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPQUERY_RAW_SZ: Icmpv6Type(1059)=130; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者查询的报文触发一个日志。

处理建议

 

7.92  ATK_ICMPV6_GROUPQUERY_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPQUERY_SZ: Icmpv6Type(1059)=130; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者查询的报文数超过1,聚合后触发日志。

处理建议

 

7.93  ATK_ICMPV6_GROUPREDUCTION

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREDUCTION: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文数超过1,聚合后触发日志。

处理建议

 

7.94  ATK_ICMPV6_GROUPREDUCTION_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREDUCTION_RAW: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者Done的报文触发一个日志。

处理建议

 

7.95  ATK_ICMPV6_GROUPREDUCTION_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREDUCTION_RAW_SZ: Icmpv6Type(1059)=132; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者Done的报文触发一个日志。

处理建议

 

7.96  ATK_ICMPV6_GROUPREDUCTION_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREDUCTION_SZ: Icmpv6Type(1059)=132; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者Done的报文数超过1,聚合后触发日志。

处理建议

 

7.97  ATK_ICMPV6_GROUPREPORT

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREPORT: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文数超过1,聚合后触发日志。

处理建议

 

7.98  ATK_ICMPV6_GROUPREPORT_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREPORT_RAW: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者报告的报文触发一个日志。

处理建议

 

7.99  ATK_ICMPV6_GROUPREPORT_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREPORT_RAW_SZ: Icmpv6Type(1059)=131; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者报告的报文触发一个日志。

处理建议

 

7.100  ATK_ICMPV6_GROUPREPORT_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_GROUPREPORT_SZ: Icmpv6Type(1059)=131; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6组播侦听者报告的报文数超过1,聚合后触发日志。

处理建议

 

7.101  ATK_ICMPV6_LARGE

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6超长报文数超过1,聚合后触发日志。

处理建议

 

7.102  ATK_ICMPV6_LARGE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

日志等级

3

举例

ATK/3/ATK_ICMPV6_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6超长报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6超长报文触发一个日志。

处理建议

 

7.103  ATK_ICMPV6_LARGE_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:入域名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

日志等级

3

举例

ATK/3/ATK_ICMPV6_LARGE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6超长报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6超长报文触发一个日志。

处理建议

 

7.104  ATK_ICMPV6_LARGE_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_LARGE_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6超长报文数超过1,聚合后触发日志。

处理建议

 

7.105  ATK_ICMPV6_PACKETTOOBIG

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_PACKETTOOBIG: Icmpv6Type(1059)=136; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6数据超长的报文数超过1,聚合后触发日志。

处理建议

 

7.106  ATK_ICMPV6_PACKETTOOBIG_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_PACKETTOOBIG_RAW: Icmpv6Type(1059)=136; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6数据超长的报文首包触发日志;日志聚合开关关闭,每个ICMPV6数据超长的报文触发一个日志。

处理建议

 

7.107  ATK_ICMPV6_PACKETTOOBIG_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_PACKETTOOBIG_RAW_SZ: Icmpv6Type(1059)=136; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6数据超长的报文首包触发日志;日志聚合开关关闭,每个ICMPV6数据超长的报文触发一个日志。

处理建议

 

7.108  ATK_ICMPV6_PACKETTOOBIG_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_PACKETTOOBIG_SZ: Icmpv6Type(1059)=136; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6数据超长的报文数超过1,聚合后触发日志。

处理建议

 

7.109  ATK_ICMPV6_PARAPROBLEM

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_PARAPROBLEM: Icmpv6Type(1059)=135; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6参数问题的报文数超过1,聚合后触发日志。

处理建议

 

7.110  ATK_ICMPV6_PARAPROBLEM_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_PARAPROBLEM_RAW: Icmpv6Type(1059)=135; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6参数问题的报文首包触发日志;日志聚合开关关闭,每个ICMPV6参数问题的报文触发一个日志。

处理建议

 

7.111  ATK_ICMPV6_PARAPROBLEM_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_PARAPROBLEM_RAW_SZ: Icmpv6Type(1059)=135; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6参数问题的报文首包触发日志;日志聚合开关关闭,每个ICMPV6参数问题的报文触发一个日志。

处理建议

 

7.112  ATK_ICMPV6_PARAPROBLEM_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_PARAPROBLEM_SZ: Icmpv6Type(1059)=135; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6参数问题的报文数超过1,聚合后触发日志。

处理建议

 

7.113  ATK_ICMPV6_TIMEEXCEED

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_TIMEEXCEED: Icmpv6Type(1059)=134; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6超时的报文数超过1,聚合后触发日志。

处理建议

 

7.114  ATK_ICMPV6_TIMEEXCEED_RAW

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_TIMEEXCEED_RAW: Icmpv6Type(1059)=134; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6超时的报文首包触发日志;日志聚合开关关闭,每个ICMPV6超时的报文触发一个日志。

处理建议

 

7.115  ATK_ICMPV6_TIMEEXCEED_RAW_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

日志等级

5

举例

ATK/5/ATK_ICMPV6_TIMEEXCEED_RAW_SZ: Icmpv6Type(1059)=134; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging.

日志说明

日志聚合开关开启,ICMPV6超时的报文首包触发日志;日志聚合开关关闭,每个ICMPV6超时的报文触发一个日志。

处理建议

 

7.116  ATK_ICMPV6_TIMEEXCEED_SZ

日志内容

Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入域名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数

日志等级

5

举例

ATK/5/ATK_ICMPV6_TIMEEXCEED_SZ: Icmpv6Type(1059)=134; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMPV6超时的报文数超过1,聚合后触发日志。

处理建议

 

7.117  ATK_ICMPV6_TRACEROUTE

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_TRACEROUTE: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP类型为3的报文数超过1,聚合后触发日志。

处理建议

 

7.118  ATK_ICMPV6_TRACEROUTE_RAW

日志内容

RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING].

参数解释

$1:入接口名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_TRACEROUTE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435.

日志说明

日志聚合开关开启,ICMP类型为3的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为3的报文触发一个日志。

处理建议

 

7.119  ATK_ICMPV6_TRACEROUTE_RAW_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING].

参数解释

$1:入域名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_TRACEROUTE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435.

日志说明

日志聚合开关开启,ICMP类型为3的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为3的报文触发一个日志。

处理建议

 

7.120  ATK_ICMPV6_TRACEROUTE_SZ

日志内容

SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:入域名称

$2:源IPv6地址

$3:目的IPv6地址

$4:VPN名称

$5:动作类型

$6:攻击开始时间

$7:攻击结束时间

$8:攻击次数

日志等级

3

举例

ATK/3/ATK_ICMPV6_TRACEROUTE_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2.

日志说明

日志聚合开关开启,ICMP类型为3的报文数超过1,聚合后触发日志。

处理建议

 

7.121  ATK_ICMPV6_TYPE

日志内容

Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32].

参数解释

$1:ICMPv6类型

$2:入接口名称

$3:源IPv6地址

$4:目的IPv6地址

$5:VPN名称

$6:动作类型

$7:攻击开始时间

$8:攻击结束时间

$9:攻击次数