整本手册
本章节下载 (2.53 MB)
本手册适用于如下交换机产品及版本:
H3C S6520XE-HI系列R11xx版本
H3C S5560X-EI系列R11xx版本
H3C MS4520V2系列R11xx版本
H3C S5560S-EI & S5560S-SI系列R612x版本
H3C S5500V2-EI系列R11xx版本
H3C S5130S-HI & S5130S-EI & S5130S-SI & S5130S-LI系列R612x版本
H3C S5120V2-SI & S5120V2-LI系列R612x版本
H3C S5110V2 & S5110V2-SI系列R612x版本
H3C S5000V3-EI & S5000E-X系列R612x版本
H3C S3100V3-EI & S3100V3-SI系列R612x版本
H3C E128C & E152C & E500C & E500D系列R612x版本
H3C MS4520V2 & MS4320V2 & MS4300V2 & MS4320 & MS4200系列R612x版本
H3C WS5850-WiNet & WS5820-WiNet & WS5810-WiNet系列R612x版本
H3C WAS6000系列R612x版本
资料版本:6W100-20181102
Copyright © 2018 新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
3.2 ACL_ACCELERATE_NOT_SUPPORT
3.3 ACL_ACCELERATE_NOT_SUPPORTHOPBYHOP
3.4 ACL_ACCELERATE_NOT_SUPPORTMULTITCPFLAG
3.5 ACL_ACCELERATE_NONCONTIGUOUSMASK
3.10 PFILTER_GLB_ RES_CONFLICT
3.11 PFILTER_GLB_IPV4_DACT_NO_RES
3.12 PFILTER_GLB_IPV4_DACT_UNK_ERR
3.13 PFILTER_GLB_IPV6_DACT_NO_RES
3.14 PFILTER_GLB_IPV6_DACT_UNK_ERR
3.15 PFILTER_GLB_MAC_DACT_NO_RES
3.16 PFILTER_GLB_MAC_DACT_UNK_ERR
3.20 PFILTER_IF_IPV4_DACT_NO_RES
3.21 PFILTER_IF_IPV4_DACT_UNK_ERR
3.22 PFILTER_IF_IPV6_DACT_NO_RES
3.23 PFILTER_IF_IPV6_DACT_UNK_ERR
3.24 PFILTER_IF_MAC_DACT_NO_RES
3.25 PFILTER_IF_MAC_DACT_UNK_ERR
3.32 PFILTER_VLAN_IPV4_DACT_NO_RES
3.33 PFILTER_VLAN_IPV4_DACT_UNK_ERR
3.34 PFILTER_VLAN_IPV6_DACT_NO_RES
3.35 PFILTER_VLAN_IPV6_DACT_UNK_ERR
3.36 PFILTER_VLAN_MAC_DACT_NO_RES
3.37 PFILTER_VLAN_MAC_DACT_UNK_ERR
3.40 PFILTER_VLAN_RES_CONFLICT
5.6 APMGR_CWC_IMG_DOWNLOAD_COMPLETE
5.7 APMGR_CWC_IMG_DOWNLOAD_START
5.8 APMGR_CWC_IMG_NO_ENOUGH_SPACE
5.12 APMGR_CWC_RUN_DOWNLOAD_COMPLETE
5.13 APMGR_CWC_RUN_DOWNLOAD_START
5.14 APMGR_CWC_RUN_NO_ENOUGH_SPACE
5.17 APMGR_CWS_IMG_DOWNLOAD_COMPLETE
5.18 APMGR_CWS_IMG_DOWNLOAD_START
5.21 APMGR_CWS_RUN_DOWNLOAD_COMPLETE
5.22 APMGR_CWS_RUN_DOWNLOAD_START
6.2 ARP_ACTIVE_ACK_NOREQUESTED_REPLY
6.5 ARP_DUPLICATE_IPADDR_DETECT
6.12 ARP_SENDER_SMACCONFLICT_VSI
7.3 ATK_ICMP_ADDRMASK_REQ_RAW_SZ
7.7 ATK_ICMP_ADDRMASK_RPL_RAW_SZ
7.33 ATK_ICMP_PARAPROBLEM_RAW_SZ
7.37 ATK_ICMP_PINGOFDEATH_RAW_SZ
7.48 ATK_ICMP_SOURCEQUENCH_RAW
7.49 ATK_ICMP_SOURCEQUENCH_RAW_SZ
7.53 ATK_ICMP_TIMEEXCEED_RAW_SZ
7.57 ATK_ICMP_TRACEROUTE_RAW_SZ
7.61 ATK_ICMP_TSTAMP_REQ_RAW_SZ
7.65 ATK_ICMP_TSTAMP_RPL_RAW_SZ
7.73 ATK_ICMP_UNREACHABLE_RAW_SZ
7.76 ATK_ICMPV6_DEST_UNREACH_RAW
7.77 ATK_ICMPV6_DEST_UNREACH_RAW_SZ
7.78 ATK_ICMPV6_DEST_UNREACH_SZ
7.81 ATK_ICMPV6_ECHO_REQ_RAW_SZ
7.85 ATK_ICMPV6_ECHO_RPL_RAW_SZ
7.90 ATK_ICMPV6_GROUPQUERY_RAW
7.91 ATK_ICMPV6_GROUPQUERY_RAW_SZ
7.93 ATK_ICMPV6_GROUPREDUCTION
7.94 ATK_ICMPV6_GROUPREDUCTION_RAW
7.95 ATK_ICMPV6_GROUPREDUCTION_RAW_SZ
7.96 ATK_ICMPV6_GROUPREDUCTION_SZ
7.98 ATK_ICMPV6_GROUPREPORT_RAW
7.99 ATK_ICMPV6_GROUPREPORT_RAW_SZ
7.100 ATK_ICMPV6_GROUPREPORT_SZ
7.106 ATK_ICMPV6_PACKETTOOBIG_RAW
7.107 ATK_ICMPV6_PACKETTOOBIG_RAW_SZ
7.108 ATK_ICMPV6_PACKETTOOBIG_SZ
7.110 ATK_ICMPV6_PARAPROBLEM_RAW
7.111 ATK_ICMPV6_PARAPROBLEM_RAW_SZ
7.112 ATK_ICMPV6_PARAPROBLEM_SZ
7.114 ATK_ICMPV6_TIMEEXCEED_RAW
7.115 ATK_ICMPV6_TIMEEXCEED_RAW_SZ
7.116 ATK_ICMPV6_TIMEEXCEED_SZ
7.118 ATK_ICMPV6_TRACEROUTE_RAW
7.119 ATK_ICMPV6_TRACEROUTE_RAW_SZ
7.120 ATK_ICMPV6_TRACEROUTE_SZ
7.145 ATK_IP4_IMPOSSIBLE_RAW_SZ
7.158 ATK_IP4_TCP_ALLFLAGS_RAW
7.159 ATK_IP4_TCP_ALLFLAGS_RAW_SZ
7.163 ATK_IP4_TCP_FINONLY_RAW_SZ
7.165 ATK_IP4_TCP_INVALIDFLAGS
7.166 ATK_IP4_TCP_INVALIDFLAGS_RAW
7.167 ATK_IP4_TCP_INVALIDFLAGS_RAW_SZ
7.168 ATK_IP4_TCP_INVALIDFLAGS_SZ
7.174 ATK_IP4_TCP_NULLFLAG_RAW
7.175 ATK_IP4_TCP_NULLFLAG_RAW_SZ
7.179 ATK_IP4_TCP_SYNFIN_RAW_SZ
7.183 ATK_IP4_TCP_WINNUKE_RAW_SZ
7.190 ATK_IP4_TINY_FRAGMENT_RAW
7.191 ATK_IP4_TINY_FRAGMENT_RAW_SZ
7.192 ATK_IP4_TINY_FRAGMENT_SZ
7.201 ATK_IP4_UDP_FRAGGLE_RAW_SZ
7.205 ATK_IP4_UDP_SNORK_RAW_SZ
7.223 ATK_IP6_IMPOSSIBLE_RAW_SZ
7.236 ATK_IP6_TCP_ALLFLAGS_RAW
7.237 ATK_IP6_TCP_ALLFLAGS_RAW_SZ
7.241 ATK_IP6_TCP_FINONLY_RAW_SZ
7.243 ATK_IP6_TCP_INVALIDFLAGS
7.244 ATK_IP6_TCP_INVALIDFLAGS_RAW
7.245 ATK_IP6_TCP_INVALIDFLAGS_RAW_SZ
7.246 ATK_IP6_TCP_INVALIDFLAGS_SZ
7.252 ATK_IP6_TCP_NULLFLAG_RAW
7.253 ATK_IP6_TCP_NULLFLAG_RAW_SZ
7.257 ATK_IP6_TCP_SYNFIN_RAW_SZ
7.261 ATK_IP6_TCP_WINNUKE_RAW_SZ
7.267 ATK_IP6_UDP_FRAGGLE_RAW_SZ
7.271 ATK_IP6_UDP_SNORK_RAW_SZ
7.275 ATK_IPOPT_ABNORMAL_RAW_SZ
7.278 ATK_IPOPT_LOOSESRCROUTE_RAW
7.279 ATK_IPOPT_LOOSESRCROUTE_RAW_SZ
7.280 ATK_IPOPT_LOOSESRCROUTE_SZ
7.282 ATK_IPOPT_RECORDROUTE_RAW
7.283 ATK_IPOPT_RECORDROUTE_RAW_SZ
7.284 ATK_IPOPT_RECORDROUTE_SZ
7.286 ATK_IPOPT_ROUTEALERT_RAW
7.287 ATK_IPOPT_ROUTEALERT_RAW_SZ
7.291 ATK_IPOPT_SECURITY_RAW_SZ
7.295 ATK_IPOPT_STREAMID_RAW_SZ
7.297 ATK_IPOPT_STRICTSRCROUTE
7.298 ATK_IPOPT_STRICTSRCROUTE_RAW
7.299 ATK_IPOPT_STRICTSRCROUTE_RAW_SZ
7.300 ATK_IPOPT_STRICTSRCROUTE_SZ
7.303 ATK_IPOPT_TIMESTAMP_RAW_SZ
7.307 ATK_IPV6_EXT_HEADER_RAW_SZ
10.6 BGP_ROUTE_LICENSE_REACHED
13.3 CFGMAN_EXIT_FROM_CONFIGURE
15.14 FAN_DIRECTION_NOT_PREFERRED
15.36 VCHK_VERSION_INCOMPATIBLE
23.1 DLDP_AUTHENTICATION_FAILED
24.4 DOT1X_LOGIN_SUCC (in open mode)
24.6 DOT1X_LOGOFF (in open mode)
24.8 DOT1X_LOGOFF_ABNORMAL (in open mode)
24.10 DOT1X_NOTENOUGH_EADFREEIP_RES
24.11 DOT1X_NOTENOUGH_EADFREERULE_RES
24.12 DOT1X_NOTENOUGH_EADMACREDIR_RES
24.13 DOT1X_NOTENOUGH_EADPORTREDIR_RES
24.14 DOT1X_NOTENOUGH_ENABLEDOT1X_RES
24.16 DOT1X_UNICAST_NOT_EFFECTIVE
25.2 DRNI_IFEVENT_DR_GLOBALDOWN
25.4 DRNI_IFEVENT_DR_NOSELECTED
25.5 DRNI_IFEVENT_DR_PEER_NOSELECTED
25.6 DRNI_IFEVENT_DR_PEER_SELECTED
25.15 DRNI_KEEPALIVEINTERVAL_MISMATCH
25.19 DRNI_SYSEVENT_DEVICEROLE_CHANGE
25.20 DRNI_SYSEVENT_MAC_CHANGE
25.21 DRNI_SYSEVENT_NUMBER_CHANGE
25.22 DRNI_SYSEVENT_PRIORITY_CHANGE
26.1 EDEV_FAILOVER_GROUP_STATE_CHANGE
28.1 ETHOAM_CONNECTION_FAIL_DOWN
28.2 ETHOAM_CONNECTION_FAIL_TIMEOUT
28.3 ETHOAM_CONNECTION_FAIL_UNSATISF
28.4 ETHOAM_CONNECTION_SUCCEED
28.8 ETHOAM_ENTER_LOOPBACK_CTRLLED
28.9 ETHOAM_ENTER_LOOPBACK_CTRLLING
28.11 ETHOAM_LOCAL_ERROR_FRAME
28.12 ETHOAM_LOCAL_ERROR_FRAME_PERIOD
28.13 ETHOAM_LOCAL_ERROR_FRAME_SECOND
28.14 ETHOAM_LOCAL_ERROR_SYMBOL
28.17 ETHOAM_LOOPBACK_EXIT_ERROR_STATU
28.18 ETHOAM_LOOPBACK_NO_RESOURCE
28.19 ETHOAM_LOOPBACK_NOT_SUPPORT
28.20 ETHOAM_NO_ENOUGH_RESOURCE
28.21 ETHOAM_NOT_CONNECTION_TIMEOUT
28.22 ETHOAM_QUIT_LOOPBACK_CTRLLED
28.23 ETHOAM_QUIT_LOOPBACK_CTRLLING
28.25 ETHOAM_REMOTE_DYING_GASP
28.26 ETHOAM_REMOTE_ERROR_FRAME
28.27 ETHOAM_REMOTE_ERROR_FRAME_PERIOD
28.28 ETHOAM_REMOTE_ERROR_FRAME_SECOND
28.29 ETHOAM_REMOTE_ERROR_SYMBOL
28.31 ETHOAM_REMOTE_FAILURE_RECOVER
28.32 ETHOAM_REMOTE_LINK_FAULT
30.2 EVIISIS_LICENSE_EXPIRED_TIME
30.3 EVIISIS_LICENSE_UNAVAILABLE
31.1 FCLINK_FDISC_REJECT_NORESOURCE
31.2 FCLINK_FLOGI_REJECT_NORESOURCE
32.3 FCOE_INTERFACE_NOTSUPPORT_FCOE
33.4 FCZONE_ISOLATE_ALLNEIGHBOR
33.5 FCZONE_ISOLATE_CLEAR_ALLVSAN
33.6 FCZONE_ISOLATE_CLEAR_VSAN
36.1 FCOE_FIPS_HARD_RESOURCE_NOENOUGH
36.2 FCOE_FIPS_HARD_RESOURCE_RESTORE
41.6 HTTPD_REACH_CONNECT_LIMIT
42.1 IF_BUFFER_CONGESTION_CLEAR
42.2 IF_BUFFER_CONGESTION_OCCURRENCE
44.1 IPSEC_FAILED_ADD_FLOW_TABLE
45.2 IPSG_ADDEXCLUDEDVLAN_ERROR
45.4 IPSG_DELEXCLUDEDVLAN_ERROR
46.1 IRDP_EXCEED_ADVADDR_LIMIT
47.7 IRF_MERGE_NOT_NEED_REBOOT
50.1 L2PT_ADD_GROUPMEMBER_FAILED
50.2 L2PT_CREATE_TUNNELGROUP_FAILED
51.1 L2TPV2_SESSION_EXCEED_LIMIT
51.2 L2TPV2_TUNNEL_EXCEED_LIMIT
52.1 L2VPN_BGPVC_CONFLICT_LOCAL
52.2 L2VPN_BGPVC_CONFLICT_REMOTE
52.3 L2VPN_HARD_RESOURCE_NOENOUGH
52.4 L2VPN_HARD_RESOURCE_RESTORE
52.6 VXLAN_LICENSE_UNAVAILABLE
53.4 LAGG_INACTIVE_CONFIGURATION
53.6 LAGG_INACTIVE_HARDWAREVALUE
53.7 LAGG_INACTIVE_LOWER_LIMIT
53.10 LAGG_INACTIVE_RESOURCE_INSUFICIE
53.12 LAGG_INACTIVE_UPPER_LIMIT
55.3 LLDP_LESS_THAN_NEIGHBOR_LIMIT
55.5 LLDP_NEIGHBOR_PROTECTION_BLOCK
55.6 LLDP_NEIGHBOR_PROTECTION_DOWN
55.7 LLDP_NEIGHBOR_PROTECTION_UNBLOCK
55.8 LLDP_NEIGHBOR_PROTECTION_UP
55.10 LLDP_REACH_NEIGHBOR_LIMIT
57.2 LOGIN_INVALID_USERNAME_PWD
59.7 LS_PWD_CHGPWD_FOR_AGEDOUT
59.9 LS_PWD_CHGPWD_FOR_COMPOSITION
59.10 LS_PWD_CHGPWD_FOR_FIRSTLOGIN
59.11 LS_PWD_CHGPWD_FOR_LENGTH
59.12 LS_PWD_FAILED2WRITEPASS2FILE
61.5 MAC_VLAN_LEARNLIMIT_NORESOURCE
61.6 MAC_VLAN_LEARNLIMIT_NOTSUPPORT
62.1 MACA_ENABLE_NOT_EFFECTIVE
62.4 MACA_LOGIN_SUCC (in open mode)
62.6 MACA_LOGOFF (in open mode)
63.1 MACSEC_MKA_KEEPALIVE_TIMEOUT
63.2 MACSEC_MKA_PRINCIPAL_ACTOR
63.4 MACSEC_MKA_SESSION_REAUTH
63.5 MACSEC_MKA_SESSION_SECURED
63.8 MACSEC_MKA_SESSION_UNSECURED
65.1 MBUF_DATA_BLOCK_CREATE_FAIL
68.1 MGROUP_APPLY_SAMPLER_FAIL
68.2 MGROUP_RESTORE_CPUCFG_FAIL
68.3 MGROUP_RESTORE_IFCFG_FAIL
69.1 MPLS_HARD_RESOURCE_NOENOUGH
69.2 MPLS_HARD_RESOURCE_RESTORE
70.1 MTLK_UPLINK_STATUS_CHANGE
71.3 NAT_FAILED_ADD_FLOW_TABLE
71.6 NAT_SERVICE_CARD_RECOVER_FAILURE
72.6 ND_SET_PORT_TRUST_NORESOURCE
72.7 ND_SET_VLAN_REDIRECT_NORESOURCE
76.2 OBJP_ACCELERATE_NOT_SUPPORT
77.10 OFP_FLOW_ADD_TABLE_MISS_FAILED
77.13 OFP_FLOW_DEL_TABLE_MISS_FAILED
77.17 OFP_FLOW_MOD_TABLE_MISS_FAILED
79.7 FIBER_SFPMODULE_NOWINVALID
80.8 OSPF_RTRID_CONFLICT_INTER
80.9 OSPF_RTRID_CONFLICT_INTRA
86.1 PEX_AUTOCONFIG_BAGG_ASSIGNMEMBER
86.2 PEX_AUTOCONFIG_BAGG_CREATE
86.3 PEX_AUTOCONFIG_BAGG_NORESOURCE
86.4 PEX_AUTOCONFIG_BAGG_REMOVEMEMBER
86.5 PEX_AUTOCONFIG_CAPABILITY_ENABLE
86.6 PEX_AUTOCONFIG_CASCADELIMIT
86.7 PEX_AUTOCONFIG_CONNECTION_ERROR
86.8 PEX_AUTOCONFIG_DIFFGROUPNUMBER
86.9 PEX_AUTOCONFIG_DYNAMICBAGG_STP
86.10 PEX_AUTOCONFIG_GROUP_CREATE
86.11 PEX_AUTOCONFIG_NONUMBERRESOURCE
86.12 PEX_AUTOCONFIG_NOT_CASCADEPORT
86.13 PEX_AUTOCONFIG_NUMBER_ASSIGN
92.5 PORTSEC_NTK_NOT_EFFECTIVE
92.6 PORTSEC_PORTMODE_NOT_EFFECTIVE
95.6 QOS_POLICY_APPLYCOPP_CBFAIL
95.7 QOS_POLICY_APPLYCOPP_FAIL
95.8 QOS_POLICY_APPLYGLOBAL_CBFAIL
95.9 QOS_POLICY_APPLYGLOBAL_FAIL
95.10 QOS_POLICY_APPLYIF_CBFAIL
95.12 QOS_POLICY_APPLYUSER_FAIL
95.13 QOS_POLICY_APPLYVLAN_CBFAIL
95.14 QOS_POLICY_APPLYVLAN_FAIL
95.15 QOS_QMPROFILE_APPLYUSER_FAIL
95.16 QOS_QMPROFILE_MODIFYQUEUE_FAIL
101.2 RM_ACRT_REACH_THRESVALUE
101.4 RM_TOTAL_THRESHLD_VALUE_REACH
102.2 RPR_EXCEED_MAX_SEC_MAC_OVER
102.4 RPR_EXCEED_MAX_STATION_OVER
102.5 RPR_EXCEED_RESERVED_RATE
102.6 RPR_EXCEED_RESERVED_RATE_OVER
102.10 RPR_JUMBO_INCONSISTENT_OVER
102.13 RPR_PROTECTION_INCONSISTENT
102.14 RPR_PROTECTION_INCONSISTENT_OVER
102.16 RPR_SEC_MAC_DUPLICATE_OVER
102.17 RPR_TOPOLOGY_INCONSISTENT
102.18 RPR_TOPOLOGY_INCONSISTENT_OVER
102.19 RPR_TOPOLOGY_INSTABILITY
102.20 RPR_TOPOLOGY_INSTABILITY_OVER
102.22 RPR_TOPOLOGY_INVALID_OVER
105.6 SCM_INSMOD_ADDON_TOOLONG
105.8 SCM_PROCESS_STARTING_TOOLONG
105.9 SCM_PROCESS_STILL_STARTING
112.2 SNMP_AUTHENTICATION_FAILURE
112.6 SNMP_USM_NOTINTIMEWINDOW
113.3 SSHS_AUTH_EXCEED_RETRY_TIMES
113.12 SSHS_REACH_SESSION_LIMIT
114.4 STAMGR_AUTHORACL_FAILURE
114.5 STAMGR_AUTHORUSERPROFILE_FAILURE
114.10 STAMGR_DOT1X_LOGIN_FAILURE
114.11 STAMGR_DOT1X_LOGIN_SUCC
114.13 STAMGR_MACA_LOGIN_FAILURE
114.16 STAMGR_STAIPCHANGE_INFO
115.3 STM_AUTO_UPDATE_FINISHED
115.4 STM_AUTO_UPDATE_FINISHED
115.12 STM_MERGE_NOT_NEED_REBOOT
116.3 STP_CONSISTENCY_RESTORATION
116.11 STP_LOOPBACK_PROTECTION
116.14 STP_PORT_TYPE_INCONSISTENCY
116.16 STP_PVST_BPDU_PROTECTION
118.4 SYSLOG_RTM_EVENT_BUFFER_FULL
120.2 TELNETD_REACH_SESSION_LIMIT
121.4 TRILL_LICENSE_EXPIRED_TIME
121.5 TRILL_LICENSE_UNAVAILABLE
122.4 VCF_AUTO_ANALYZE_USERDEF
122.18 VCF_LOOPBACK _START_FAILED
122.20 VCF_LOOPBACK_NO_FREE_IP
123.3 VLAN_VLANTRANSPARENT_FAILED
本文档介绍Comware V7系统日志信息,包含日志的参数介绍、产生原因、处理建议等,为用户进行系统诊断和维护提供参考。
本文假设您已具备数据通信技术知识,并熟悉H3C网络产品。
缺省情况下,日志采用RFC 3164定义的格式:
<Int_16>TIMESTAMP HOSTNAME %%vendorMODULE/severity/MNEMONIC: locationAttributes; description
表1-1 日志字段说明
字段 |
描述 |
<Int_16> |
优先级标识符,仅存在于输出方向为日志主机的日志信息。优先级的计算公式为:facility*8+level。 · facility表示工具名称,由info-center loghost命令设置,主要用于在日志主机端标志不同的日志来源,查找、过滤对应日志源的日志。 · level表示日志信息的等级,具体含义请参见表1-2。 |
TIMESTAMP |
时间戳记录了日志信息产生的时间,方便用户查看和定位系统事件。用户可以自定义时间显示格式。 |
HOSTNAME |
生成该日志信息的设备的名称或IP地址。 |
%%vendor |
厂家标志,%%10表示本字段表示本日志信息由H3C设备生成。 本字段只有在日志信息发往日志主机时才会存在。 |
MODULE |
生成该日志信息的功能模块的名称。 |
severity |
日志信息的等级,具体说明请参见表1-2。 |
MNEMONIC |
助记符,本字段为该日志信息的概述,是一个不超过32个字符的字符串。 |
locationAttributes |
定位信息,为该日志信息的产生者。本字段的具体内容可能为: · IRF(Intelligent Resilient Framework,智能弹性架构)的成员设备编号 · 日志发送者的源IP 本字段是可选字段,格式如下: -attribute1=x-attribute2=y…-attributeN=z 日志位置信息和日志描述之间用分号和空格“; ”分隔。 |
description |
该日志的具体内容,包含事件或错误发生的详细信息。 对于本字段中的可变参数域,本文使用表1-3定义的方式表示。 |
日志信息按严重性可划分为如表1-2所示的八个等级,各等级的严重性依照数值从0~7依次降低。
级别 |
严重程度 |
描述 |
0 |
Emergency |
表示设备不可用的信息,如系统授权已到期 |
1 |
Alert |
表示设备出现重大故障,需要立刻做出反应的信息,如流量超出接口上限 |
2 |
Critical |
表示严重信息,如设备温度已经超过预警值,设备电源、风扇出现故障等 |
3 |
Error |
表示错误信息,如接口链路状态变化,存储卡拔出等 |
4 |
Warning |
表示警告信息,如接口连接断开,内存耗尽告警等 |
5 |
Notification |
表示正常出现但是重要的信息,如通过终端登录设备,设备重启等 |
6 |
Informational |
表示需要记录的通知信息,如通过命令行输入命令的记录信息,执行ping命令的日志信息等 |
7 |
Debug |
表示调试过程产生的信息 |
本文使用表1-3定义的方式表示日志描述字段中的可变参数域。
参数标识 |
参数类型 |
INT16 |
有符号的16位整数 |
UINT16 |
无符号的16位整数 |
INT32 |
有符号的32位整数 |
UINT32 |
无符号的32位整数 |
INT64 |
有符号的64位整数 |
UINT64 |
无符号的64位整数 |
DOUBLE |
有符号的双32位整数,格式为:[INT32].[INT32] |
HEX |
十六进制数 |
CHAR |
字节类型 |
STRING |
字符串类型 |
IPADDR |
IP地址 |
MAC |
MAC地址 |
DATE |
日期 |
TIME |
时间 |
表1-4列出了所有可能生成系统日志信息的软件模块。其中,“OPENSRC”代表所有开源软件模块的日志,本文使用“OPENSRC(开源软件名称)”表示不同开源软件模块输出的日志信息。
模块名 |
模块全称 |
AAA |
Authentication, Authorization and Accounting |
ACL |
Access Control List |
ANCP |
Access Node Control Protocol |
APMGR |
Access Point Management |
ARP |
Address Resolution Protocol |
ATK |
ATK Detect and Defense |
ATM |
Asynchronous Transfer Mode |
BFD |
Bidirectional Forwarding Detection |
BGP |
Border Gateway Protocol |
BLS |
Blacklist |
CFD |
Connectivity Fault Detection |
CFGMAN |
Configuration Management |
CONNLMT |
Connect Limit |
DEV |
Device Management |
DHCP |
Dynamic Host Configuration Protocol |
DHCPR |
IPv4 DHCP Relay |
DHCPS |
IPv4 DHCP Server |
DHCPS6 |
IPv6 DHCP Server |
DHCPSP4 |
IPv4 DHCP snooping |
DHCPSP6 |
IPv6 DHCP snooping |
DIAG |
Diagnosis |
DLDP |
Device Link Detection Protocol |
DOT1X |
802.1X |
DRNI |
Distributed Resilient Network Interconnect |
EDEV |
Extender Device Management |
ERPS |
Ethernet Ring Protection Switching |
ETHOAM |
Ethernet Operation, Administration and Maintenance |
EVB |
Ethernet Virtual Bridging |
EVIISIS |
Ethernet Virtual Interconnect Intermediate System-to-Intermediate System |
FCOE |
Fibre Channel Over Ethernet |
FCLINK |
Fibre Channel Link |
FCZONE |
Fibre Channel Zone |
FIB |
Forwarding Information Base |
FILTER |
Filter |
FIPS |
FIP Snooping |
FTPD |
File Transfer Protocol Daemon |
HA |
High Availability |
HQOS |
Hierarchical QoS |
HTTPD |
Hypertext Transfer Protocol Daemon |
IFNET |
Interface Net Management |
IKE |
Internet Key Exchange |
IPSEC |
IP Security |
IPSG |
IP Source Guard |
IRDP |
ICMP Router Discovery Protocol |
ISIS |
Intermediate System-to-Intermediate System |
ISSU |
In-Service Software Upgrade |
L2TP |
Layer 2 Tunneling Protocol |
L2VPN |
Layer 2 VPN |
LAGG |
Link Aggregation |
LDP |
Label Distribution Protocol |
LLDP |
Link Layer Discovery Protocol |
LOAD |
Load Management |
LOGIN |
Login |
LPDT |
Loopback Detection |
LS |
Local Server |
LSPV |
LSP Verification |
MAC |
Media Access Control |
MACA |
MAC Authentication |
MACSEC |
MAC Security |
MBFD |
MPLS BFD |
MBUF |
Memory buffer |
MDC |
Multitenant Device Context |
MFIB |
Multicast Forwarding Information Base |
MGROUP |
Mirroring group |
MPLS |
Multiprotocol Label Switching |
MTLK |
Monitor Link |
NAT |
Network Address Translate |
NETCONF |
Network Configuration Protocol |
ND |
Neighbor Discovery |
NQA |
Network Quality Analyzer |
NTP |
Network Time Protocol |
OPENSRC |
Open Source |
OBJP |
Object Policy |
OFP |
OpenFlow Protocol |
OPTMOD |
Optical Module |
OSPF |
Open Shortest Path First |
OSPFV3 |
Open Shortest Path First Version 3 |
Packet Capture |
Packet Capture |
PBB |
Provider Backbone Bridge |
PBR |
Policy Based Route |
PCE |
Path Computation Element |
PEX |
Port Extender |
PIM |
Protocol Independent Multicast |
PING |
Packet Internet Groper |
PKI |
Public Key Infrastructure |
PKT2CPU |
Packet to CPU |
PORTSEC |
Port Security |
PPP |
Point to Point Protocol |
PWDCTL |
Password Control |
QOS |
Quality of Service |
RADIUS |
Remote Authentication Dial In User Service |
RDDC |
Redundancy |
RIP |
Routing Information Protocol |
RIPNG |
Routing Information Protocol Next Generation |
RM |
Routing Management |
RRPP |
Rapid Ring Protect Protocol |
RTM |
Real-Time Management |
SCM |
Service Control Manager |
SCRLSP |
Static CRLSP |
SESSION |
Session |
SFLOW |
Sampler Flow |
SHELL |
Shell |
SLSP |
Static LSP |
SMLK |
Smart Link |
SNMP |
Simple Network Management Protocol |
SSHS |
Secure Shell Server |
STAMGR |
Station Management |
STM |
Stack Topology Management |
STP |
Spanning Tree Protocol |
SYSEVENT |
System Event |
SYSLOG |
System Log |
TACACS |
Terminal Access Controller Access Control System |
TELNETD |
Telnet Daemon |
TRILL |
Transparent Interconnect of Lots of Links |
VCF |
Vertical Converged Framework |
VLAN |
Virtual Local Area Network |
VRRP |
Virtual Router Redundancy Protocol |
VSRP |
Virtual Service Redundancy Protocol |
WIPS |
Wireless Intrusion Prevention System |
本文将系统日志信息按照软件模块分类,每个模块以字母顺序排序,在每个模块中,系统日志信息按照助记符的名称,以字母顺序排序。在开源软件模块输出的日志信息中,助记符均为SYSLOG,本文使用日志简要描述作为该类日志信息标题,不做特殊排序。
本文以表格的形式对日志信息进行介绍。有关表中各项的含义请参考表1-5。
表项 |
说明 |
举例 |
日志内容 |
显示日志信息的具体内容 |
ACL [UINT32] [STRING] [COUNTER64] packet(s). |
参数解释 |
按照参数在日志中出现的顺序对参数进行解释。 参数顺序用“$数字”表示,例如“$1”表示在该日志中出现的第一个参数。 |
$1:ACL编号 $2:ACL规则的ID和内容 $3:与ACL规则匹配的数据包个数 |
日志等级 |
日志严重等级 |
6 |
举例 |
一个真实的日志信息举例。由于不同的系统设置,日志信息中的“<Int_16>TIMESTAMP HOSTNAME %%vendor”部分也会不同,本文表格中的日志信息举例不包含这部分内容。 |
ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s). |
日志说明 |
解释日志信息和日志生成的原因 |
匹配一条ACL规则的数据包个数。该日志会在数据包个数发生变化时输出。 |
处理建议 |
建议用户应采取哪些处理措施。级别为6的“Informational”日志信息是正常运行的通知信息,用户无需处理。 |
系统正常运行时产生的信息,无需处理。 |
本节介绍AAA模块输出的日志信息。
日志内容 |
-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA failed. |
参数解释 |
$1: AAA类型。 $2: AAA方案。 $3: 服务。 $4: 用户名称。 |
日志等级 |
5 |
举例 |
AAA/5/AAA_FAILURE: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA failed. |
日志说明 |
由于未收到服务器响应,用户名/密码错误,或其他原因(例如用户申请的服务类型不正确),用户的AAA请求被拒绝。 |
处理建议 |
· 检查设备与服务器的连接; · 重新输入用户名和密码; · 检查服务器上的设置(例如服务类型)是否正确。 |
日志内容 |
-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA launched. |
参数解释 |
$1: AAA类型。 $2: AAA方案。 $3: 服务。 $4: 用户名称。 |
日志等级 |
6 |
举例 |
AAA/6/AAA_LAUNCH: -AAAType=AUTHEN-AAADomain=domain1-Service=login-UserName=cwf@system; AAA launched. |
日志说明 |
用户发送AAA请求。 |
处理建议 |
无。 |
日志内容 |
-AAAType=[STRING]-AAADomain=[STRING]-Service=[STRING]-UserName=[STRING]; AAA succeeded. |
参数解释 |
$1: AAA类型。 $2: AAA方案。 $3: 服务。 $4: 用户名称。 |
日志等级 |
6 |
举例 |
AAA/6/AAA_SUCCESS: -AAAType=AUTHOR-AAADomain=domain1-Service=login-UserName=cwf@system; AAA succeeded. |
日志说明 |
接受用户的AAA请求。 |
处理建议 |
无。 |
本节介绍ACL模块输出的日志信息。
日志内容 |
Failed to accelerate [STRING] ACL [UINT32]. The resources are insufficient. |
参数解释 |
$1:ACL版本 $2:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_NO_RES: Failed to accelerate IPv6 ACL 2001. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统加速ACL失败 |
处理建议 |
删除一些规则或者关闭其他ACL的加速功能,释放硬件资源 |
日志内容 |
Failed to accelerate [STRING] ACL [UINT32]. The operation is not supported. |
参数解释 |
$1:ACL版本 $2:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_NOT_SUPPORT: Failed to accelerate IPv6 ACL 2001. The operation is not supported. |
日志说明 |
因系统不支持ACL加速而导致ACL加速失败 |
处理建议 |
无 |
日志内容 |
Failed to accelerate IPv6 ACL [UINT32]. ACL acceleration does not support the rules that contain the hop-by-hop keywords. |
参数解释 |
$1:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_NOT_SUPPORTHOPBYHOP: Failed to accelerate IPv6 ACL 2001. ACL acceleration does not support the rules that contain the hop-by-hop keywords. |
日志说明 |
因IPv6 ACL中的规则指定了hop-by-hop参数,导致ACL加速失败 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to accelerate IPv6 ACL [UINT32]. ACL acceleration does not support specifying multiple TCP flags in one rule. |
参数解释 |
$1:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_NOT_SUPPORTMULTITCPFLAG: Failed to accelerate IPv6 ACL 2001. ACL acceleration does not support specifying multiple TCP flags in one rule. |
日志说明 |
因IPv6 ACL中的规则指定了多个Tcp Flag参数,导致ACL加速失败 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to accelerate ACL [UINT32]. ACL acceleration supports only contiguous wildcard masks. |
参数解释 |
$1:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_NONCONTIGUOUSMASK: Failed to accelerate ACL 2001. ACL acceleration supports only contiguous wildcard masks. |
日志说明 |
因IPv4 ACL中的规则指定了非连续的掩码,导致ACL加速失败 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to accelerate [STRING] ACL [UINT32]. |
参数解释 |
$1:ACL版本 $2:ACL编号 |
日志等级 |
4 |
举例 |
ACL/4/ACL_ACCELERATE_UNK_ERR: Failed to accelerate IPv6 ACL 2001. |
日志说明 |
因系统故障导致ACL加速失败 |
处理建议 |
无 |
日志内容 |
IPv6 ACL [UINT32] [STRING] [UINT64] packet(s). |
参数解释 |
$1:ACL编号 $2:IPv6 ACL规则的ID及内容 $3:匹配上规则的报文个数 |
日志等级 |
6 |
举例 |
ACL6/6/ACL_IPV6_STATIS_INFO: IPv6 ACL 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s). |
日志说明 |
匹配上IPv6 ACL规则的报文数量发生变化 |
处理建议 |
无 |
日志内容 |
Failed to configure [STRING] ACL [UINT] due to lack of memory |
参数解释 |
$1:ACL版本 $2:ACL编号 |
日志等级 |
3 |
举例 |
ACL/3/ACL_NO_MEM: Failed to configure ACL 2001 due to lack of memory. |
日志说明 |
内存不足导致配置ACL失败 |
处理建议 |
使用 display memory-threshold 命令检查内存使用情况 |
日志内容 |
ACL [UINT32] [STRING] [UINT64] packet(s). |
参数解释 |
$1:ACL编号 $2:IPv4 ACL规则的ID及内容 $3:匹配上规则的报文个数 |
日志等级 |
6 |
举例 |
ACL/6/ACL_STATIS_INFO: ACL 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s). |
日志说明 |
匹配上IPv4 ACL规则的报文数量发生变化 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction globally. [STRING] ACL [UINT] has already been applied globally. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:流量方向 $4:ACL类型 $5:ACL编号 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction globally. IPv6 ACL 3000 has already been applied globally. |
日志说明 |
IPv4、IPv6、MAC类型的ACL在某方向上全局应用了,系统无法在此方向上全局应用或更新相同类型的ACL规则 |
处理建议 |
删除相同类型的ACL |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction globally. The resources are insufficient. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction globally. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在某个方向上全局应用或更新IPv4缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction globally. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction globally. |
日志说明 |
因故障导致系统无法在某个方向上全局应用或更新IPv4缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction globally. The resources are insufficient. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction globally. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在某个方向上全局应用或更新IPv6缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction globally. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction globally. |
日志说明 |
因故障导致系统无法在某个方向上全局应用或更新IPv6缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction globally. The resources are insufficient. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction globally. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在某个方向上全局应用或更新MAC缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction globally. |
参数解释 |
$1:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction globally. |
日志说明 |
因故障导致系统无法在某个方向上全局应用或更新MAC缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The resources are insufficient. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:规则的ID及内容 $4:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在某个方向上全局应用或更新ACL规则 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. The ACL is not supported. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:规则的ID及内容 $4:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. The ACL is not supported. |
日志说明 |
因系统不支持ACL规则而导致无法在某个方向上全局应用或更新ACL规则 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction globally. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_GLB_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction globally. |
日志说明 |
因故障导致系统无法在某个方向上全局应用或更新ACL |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv4缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction of interface [STRING]. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of interface Ethernet 3/1/2. |
日志说明 |
因故障系统无法在接口的某个方向上应用或更新IPv4缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在接口的某个方向上应用或更新IPv6缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction of interface [STRING]. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of interface Ethernet 3/1/2. |
日志说明 |
因故障系统无法在接口的某个方向上应用或更新IPv6缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在接口的某个方向上应用或更新MAC缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction of interface [STRING]. |
参数解释 |
$1:流量方向 $2:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of interface Ethernet 3/1/2. |
日志说明 |
因故障系统无法在接口的某个方向上应用或更新MAC缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The resources are insufficient. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在接口的某个方向上应用或更新ACL规则 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. The ACL is not supported. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_NOT_SUPPORT: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. The ACL is not supported. |
日志说明 |
因系统不支持ACL规则而导致无法在接口的某个方向上应用或更新ACL规则 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction of interface [STRING]. [STRING] ACL [UINT] has already been applied to the interface. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:流量方向 $4:接口名称 $5:ACL类型 $6:ACL编号 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction of interface Ethernet 3/1/2. IPv6 ACL 3000 has already been applied to the interface. |
日志说明 |
IPv4、IPv6、MAC类型的ACL在接口某方向上应用了,系统无法在此方向上应用或更新相同类型的ACL规则 |
处理建议 |
删除相同类型的ACL |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of interface [STRING]. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:接口名称 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_IF_UNK_ERR: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of interface Ethernet 3/1/2. |
日志说明 |
因故障系统无法在接口的某个方向上应用或更新ACL规则 |
处理建议 |
无 |
日志内容 |
[STRING] ([STRING]): Packet-filter IPv6 [UINT32] [STRING] [STRING] [UINT64] packet(s). |
参数解释 |
$1:ACL应用目的地 $2:流量方向 $3:ACL编号 $4:ACL规则的ID及内容 $5:匹配上规则的报文个数 |
日志等级 |
6 |
举例 |
ACL/6/PFILTER_IPV6_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter IPv6 2000 rule 0 permit source 1:1::/64 logging 1000 packet(s). |
日志说明 |
匹配上报文过滤中的IPv6 ACL规则的报文数量发生变化 |
处理建议 |
无 |
日志内容 |
[STRING] ([STRING]): Packet-filter [UINT32] [STRING] [UINT64] packet(s). |
参数解释 |
$1:ACL应用目的地 $2:流量方向 $3:ACL编号 $4:ACL规则的ID及内容 $5:匹配上规则的报文个数 |
日志等级 |
6 |
举例 |
ACL/6/PFILTER_STATIS_INFO: Ethernet0/4/0 (inbound): Packet-filter 2000 rule 0 permit source 1.1.1.1 0 logging 10000 packet(s). |
日志说明 |
匹配上报文过滤中的IPv4 ACL规则的报文数量发生变化 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_IPV4_DACT_NO_RES: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv4缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv4 default action to the [STRING] direction of VLAN [UINT16]. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_IPV4_DACT_UNK_ERR: Failed to apply or refresh the IPv4 default action to the inbound direction of VLAN 1. |
日志说明 |
因故障系统无法在VLAN的某个方向上应用或更新IPv4缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_IPV6_DACT_NO_RES: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在VLAN的某个方向上应用或更新IPv6缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the IPv6 default action to the [STRING] direction of VLAN [UINT16]. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_IPV6_DACT_UNK_ERR: Failed to apply or refresh the IPv6 default action to the inbound direction of VLAN 1. |
日志说明 |
因故障系统无法在VLAN的某个方向上应用或更新IPv6缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16]. The resources are insufficient. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_MAC_DACT_NO_RES: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在VLAN的某个方向上应用或更新MAC缺省动作 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh the MAC default action to the [STRING] direction of VLAN [UINT16]. |
参数解释 |
$1:流量方向 $2:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_MAC_DACT_UNK_ERR: Failed to apply or refresh the MAC default action to the inbound direction of VLAN 1. |
日志说明 |
因故障系统无法在VLAN的某个方向上应用或更新MAC缺省动作 |
处理建议 |
无 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The resources are insufficient. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_NO_RES: Failed to apply or refresh IPv6 ACL 2000 rule 1 to the inbound direction of VLAN 1. The resources are insufficient. |
日志说明 |
因硬件资源不足,系统无法在VLAN的某个方向上应用或更新ACL规则 |
处理建议 |
使用 display qos-acl resource 命令检查硬件资源使用情况 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. The ACL is not supported. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_NOT_SUPPORT: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1. The ACL is not supported. |
日志说明 |
因系统不支持ACL规则而导致无法在VLAN的某个方向上应用或更新ACL规则 |
处理建议 |
检查ACL规则并删除不支持的配置 |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] to the [STRING] direction of VLAN [UINT16]. [STRING] ACL [UINT] has already been applied to the VLAN. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:流量方向 $4:VLAN ID $5:ACL类型 $6:ACL编号 |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_RES_CONFLICT: Failed to apply or refresh IPv6 ACL 2000 to the inbound direction of VLAN 1. IPv6 ACL 3000 has already been applied to the VLAN. |
日志说明 |
IPv4、IPv6、MAC类型的ACL已经在VLAN的某方向上应用了,系统无法在此方向上应用或更新相同类型的ACL规则 |
处理建议 |
删除相同类型的ACL |
日志内容 |
Failed to apply or refresh [STRING] ACL [UINT] [STRING] to the [STRING] direction of VLAN [UINT16]. |
参数解释 |
$1:ACL版本 $2:ACL编号 $3:ACL规则的ID及内容 $4:流量方向 $5:VLAN ID |
日志等级 |
3 |
举例 |
PFILTER/3/PFILTER_VLAN_UNK_ERR: Failed to apply or refresh ACL 2000 rule 1 to the inbound direction of VLAN 1. |
日志说明 |
因故障系统无法在VLAN的某个方向上应用或更新ACL规则 |
处理建议 |
无 |
本节介绍ANCP(Access Node Control Protocol)模块输出的 日志信息。
日志内容 |
-NeighborName=[STRING]-State=[STRING]-MessageType=[STRING]; The [STRING] value [STRING] is wrong, and the value [STRING] is expected. |
参数解释 |
$1:ANCP邻居名。 $2:邻居状态。 $3:报文类型。 $4:错误字段:Sender Instance , Sender Port , Sender Name , Partition ID , Receiver Instance , Receiver Port , Receiver Name , Version , Timer , Pflag , Capabilities. $5:错误字段值。 $6:期望值。 |
日志等级 |
6 |
举例 |
ANCP/6/ANCP_INVALID_PACKET: -NeighborName=Dslam-State=SYNSENT-MessageType=SYNACK; The Sender Instance value 0 is wrong, and the value 1 is expected. |
日志说明 |
系统收到一个错误的ANCP邻接报文,报文中指定字段与预期值不一致。 |
处理建议 |
无需处理。 |
本节介绍AP管理模块输出的日志信息。
日志内容 |
The memory utilization has reached the threshold. |
参数解释 |
无。 |
日志等级 |
4 |
举例 |
APMGR/4/APMGR_AC_MEM_ALERT: The memory utilization has reached the threshold. |
日志说明 |
创建手工AP成功时触发,但由于达到内存门限值,AP不能上线。 |
处理建议 |
此时不应该继续创建AP,且不允许有新AP上线。 |
日志内容 |
AP [STRING] failed to come online using serial ID [STRING]: MAC address [STRING] is being used by AP [STRING]. |
参数解释 |
$1: AP的名称。 $2: AP的序列号。 $3: AP的MAC地址。 $4: AP的名称。 |
日志等级 |
4 |
举例 |
APMGR/4/ APMGR_ADD_AP_FAIL: AP ap1 failed to come online using serial ID 01247ef96: MAC address 0023-7961-5201 is being used by AP ap2. |
日志说明 |
AP上线过程中,由于MAC地址已存在,添加MAC地址失败,AP不能上线。 |
处理建议 |
将此AP的MAC地址或serial ID对应的手工AP删除一个,AP方能正常上线。 |
日志内容 |
Add BAS AC [STRING]. |
参数解释 |
$1:BAS AC的MAC地址。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_ADDBAC_INFO: Add BAS AC 3ce5-a616-28cd. |
日志说明 |
Master AC与BAS AC建立连接。。 |
处理建议 |
无。 |
日志内容 |
AP [STRING] went offline. State changed to Idle. |
参数解释 |
$1: AP的名称。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_AP_OFFLINE: AP ap1 went offline. State changed to Idle. |
日志说明 |
AP下线,状态变为Idle状态。 |
处理建议 |
· 若AP主动下线,则不用排查问题; · 若AP异常下线,需要根据调试信息定位并解决问题。 |
日志内容 |
AP [STRING] went online. State changed to Run. |
参数解释 |
$1: AP的名称。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_AP_ONLINE: AP ap1 went online. State changed to Run. |
日志说明 |
AP上线,状态变为运行状态。 |
处理建议 |
无。 |
日志内容 |
System software image file [STRING] downloading through the CAPWAP tunnel to AC [STRING] completed. |
参数解释 |
$1:镜像文件名 $2:AC的IP地址 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_IMG_DOWNLOAD_COMPLETE: System software image file 5800.ipe downloading through the CAPWAP tunnel to AC 192.168.10.1 completed. |
日志说明 |
AP从AC下载系统镜像成功。 |
处理建议 |
无。 |
日志内容 |
Started to download the system software image file [STRING] through the CAPWAP tunnel to AC [STRING]. |
参数解释 |
$1:下载的镜像文件名 $2:AC的IP地址 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_IMG_DOWNLOAD_START: Started to download the system software image file 5800.ipe through the CAPWAP tunnel to AC 192.168.10.1. |
日志说明 |
AP开始进行版本文件下载。 |
处理建议 |
保持AP和AC之间正常的网络连接使AP能够正常升级。 |
日志内容 |
Insufficient flash memory space for downloading system software image file [STRING]. |
参数解释 |
$1:下载的镜像文件名 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_IMG_NO_ENOUGH_SPACE: Insufficient flash memory space for downloading system software image file 5800.ipe. |
日志说明 |
由于AP上的Flash剩余空间不足导致AP进行版本升级不成功。 |
处理建议 |
建议删除AP上无用的文件以进行版本升级。 |
日志内容 |
CAPWAP tunnel to Central AC [STRING] went down. Reason: [STRING]. |
参数解释 |
$1:Central AC的IP地址; $2:隧道断开的原因: · Added local AC IP address:添加新的Local AC IP地址 · Deleted local AC IP address:Local AC IP地址被删除 · Local AC interface used for CAPWAP tunnel went down:CAPWAP隧道使用的Local AC接口DOWN · Local AC config changed:Local AC配置改变 · N/A:不涉及 |
日志等级 |
4 |
举例 |
APMGR/4/APMGR_CWC_LOCAL_AC_DOWN: CAPWAP tunnel to Central AC 2.2.2.1 went down. Reason: Added local AC IP address. |
日志说明 |
Central AC与Local AC之间隧道断开及断开原因。 |
处理建议 |
· 检查Central AC与Local AC的连接是否正常; · 检查Central AC上的配置; · 检查Local AC上的配置。 |
日志内容 |
CAPWAP tunnel to Central AC [STRING] went up. |
参数解释 |
$1:Central AC的IP地址。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_LOCAL_AC_UP: CAPWAP tunnel to Central AC 2.2.2.1 went up. |
日志说明 |
Central AC与Local AC建立CAPWAP隧道。 |
处理建议 |
无。 |
日志内容 |
AP in state [STRING] is rebooting. Reason: [STRING] |
参数解释 |
$1:AP的当前状态 $2:重启原因。原因如下: · AP was reset:AP重启 · Image was downloaded successfully:版本文件下载成功 · Stayed in idle state for a long time:长时间处于idle状态 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_REBOOT: AP in State Run is rebooting. Reason: AP was reset. |
日志说明 |
AP重启及重启原因。 |
处理建议 |
无。 |
日志内容 |
File [STRING] successfully downloaded through the CAPWAP tunnel to AC [STRING]. |
参数解释 |
$1:下载文件的文件名 $2:AC的IP地址 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_RUN_DOWNLOAD_COMPLETE: File ac.cfg successfully downloaded through the CAPWAP tunnel to AC 192.168.10.1. |
日志说明 |
AP从AC下载文件成功。 |
处理建议 |
无。 |
日志内容 |
Started to download the file [STRING] through the CAPWAP tunnel to AC [STRING]. |
参数解释 |
$1:下载文件的文件名 $2:AC的IP地址 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_RUN_DOWNLOAD_START: Started to download the file ac.cfg through the CAPWAP tunnel to AC 192.168.10.1. |
日志说明 |
AP开始进行版本文件下载。 |
处理建议 |
保持AP和AC之间都处于RUN状态,AC才能够正常下载文件到AP。 |
日志内容 |
Insufficient flash memory space for downloading file [STRING]. |
参数解释 |
$1:下载文件的文件名 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_RUN_NO_ENOUGH_SPACE: Insufficient flash memory space for downloading file ac.cfg. |
日志说明 |
由于AP上的Flash剩余空间不足导致AP进行文件下载不成功。 |
处理建议 |
建议删除AP上无用的文件以进行文件下载。 |
日志内容 |
CAPWAP tunnel to AC [STRING] went down. Reason: [STRING]. |
参数解释 |
$1:AC的IP地址 $2:隧道断开原因 · Added AP IP address:添加新的AP IP地址 · Deleted AP IP address:AP IP地址被删除 · AP interface used for CAPWAP tunnel went down:CAPWAP隧道使用的AP接口DOWN · AP config changed:AP配置改变 · AP was reset:AP重启 · Number of echo retransmission attempts exceeded the limit:超过echo报文重传次数 · Full retransmission queue:重传队列满 · Data channel timer expired:数据隧道定时器超时 · Backup AC IP address changed:备AC IP地址改变 · Backup tunnel changed to master tunnel:备隧道切换成主隧道 · Failed to change backup tunnel to master tunnel:备切主失败 · Backup method changed:备份模式改变 · N/A:不涉及 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_TUNNEL_DOWN: CAPWAP tunnel to AC 192.168.10.1 went down. Reason: AP was reset. |
日志说明 |
AP与AC之间CAPWAP隧道断开以及断开原因。 |
处理建议 |
请检查AP与AC之间的网络连接是否正常。 |
日志内容 |
[STRING] CAPWAP tunnel to AC [STRING] went up. |
参数解释 |
$1:与AC连接的隧道的主备类型 · Master:主隧道 · Backup:备隧道 $2:AC的IP地址 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWC_TUNNEL_UP: Master CAPWAP tunnel to AC 192.168.10.1 went up. |
日志说明 |
AP成功连接到AC,即AP已进入Run状态。 |
处理建议 |
无。 |
日志内容 |
System software image file [STRING] downloading through the CAPWAP tunnel for AP [STRING] completed. |
参数解释 |
$1:AP已经下载完成的版本文件名 $2:AP名称 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_ CWS_IMG_DOWNLOAD_COMPLETE: System software image file 5800.ipe downloading through the CAPWAP tunnel for AP ap2 completed. |
日志说明 |
AP已经成功完成版本文件下载。 |
处理建议 |
无。 |
日志内容 |
AP [STRING] started to download the system software image file [STRING]. |
参数解释 |
$1:AC端配置的AP名称 $2:AP正在下载升级的版本文件名 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_IMG_DOWNLOAD_START: AP ap1 started to download the system software image file 5800.ipe. |
日志说明 |
AP开始进行版本文件下载。 |
处理建议 |
无。 |
日志内容 |
CAPWAP tunnel to local AC [STRING] went down. Reason: [STRING]. |
参数解释 |
$1:Local AC的IP地址。 $2:隧道断开的原因: · Neighbor dead timer expired:邻居截止定时器超时 · Local AC was deleted:Local AC被删除 · Serial number changed:序列号改变 · Processed join request in Run state:在Run状态下处理join request报文 · Failed to retransmit message:处理重传消息失败 · N/A:不涉及 |
日志等级 |
4 |
举例 |
APMGR/4/APMGR_CWS_LOCAL_AC_DOWN: CAPWAP tunnel to local AC 1.1.1.1 went down. Reason: Serial number changed. |
日志说明 |
Central AC与Local AC之间隧道断开及断开原因。 |
处理建议 |
· 检查Central AC与Local AC的连接是否正常; · 检查Central AC上的配置; · 检查Local AC上的配置。 |
日志内容 |
CAPWAP tunnel to local AC [STRING] went up. |
参数解释 |
$1:Local AC的IP地址。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_LOCAL_AC_UP: CAPWAP tunnel to local AC 1.1.1.1 went up. |
日志说明 |
Central AC与 Local AC建立CAPWAP隧道。 |
处理建议 |
无。 |
日志内容 |
File [STRING] successfully downloaded through the CAPWAP tunnel for AP [STRING]. |
参数解释 |
$1:AP已经下载完成的文件的文件名 $2:AC端配置的AP名称 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_RUN_DOWNLOAD_COMPLETE: File ac.cfg successfully downloaded through the CAPWAP tunnel for AP ap2. |
日志说明 |
AP已经成功完成文件下载。 |
处理建议 |
无。 |
日志内容 |
AP [STRING] started to download the file [STRING]. |
参数解释 |
$1:AC端配置的AP名称 $2:AP正在下载的文件的文件名 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_RUN_DOWNLOAD_START: AP ap1 started to download the file ac.cfg. |
日志说明 |
AP开始进行配置文件下载。 |
处理建议 |
无。 |
日志内容 |
CAPWAP tunnel to AP [STRING] went down. Reason: [STRING]. |
参数解释 |
$1:AC端配置的AP名称 $2:隧道断开原因 · Neighbor dead timer expired:邻居截止定时器超时 · AP was reset:AP重启 · AP was deleted:AP被删除 · Serial number changed:序列号改变 · Processed join request in Run state:在Run状态下处理join request报文 · Failed to retransmit message:处理重传消息失败 · Received WTP tunnel down event from AP:接收到来自AP 的WTP DOWN隧道事件 · Backup AC closed the backup tunnel:备AC DOWN自身的隧道 · Tunnel switched:由于隧道切换 · N/A:不涉及 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_TUNNEL_DOWN: CAPWAP tunnel to AP ap1 went down. Reason: AP was reset. |
日志说明 |
AP下线及下线原因。 |
处理建议 |
· 检查设备AP与设备AC的连接是否正常 · 检查AP上的配置 · 检查AC上的配置 |
日志内容 |
[STRING] CAPWAP tunnel to AP [STRING] went up. |
参数解释 |
$1:与AP连接的隧道的主备类型。 · Master:主隧道 · Backup:备隧道 $2:AP名称 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_CWS_TUNNEL_UP: Backup CAPWAP tunnel to AP ap1 went up. |
日志说明 |
AC端配置的AP成功上线,即此AP进入Run状态。 |
处理建议 |
无。 |
日志内容 |
Delete BAS AC [STRING]. |
参数解释 |
$1:BAS AC的MAC地址。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_DELBAC_INFO: Delete BAS AC 3ce5-a616-28cd. |
日志说明 |
Master AC断开与BAS AC的连接。 |
处理建议 |
无。 |
日志内容 |
Local AC [STRING] went offline. State changed to Idle. |
参数解释 |
$1:Local AC的名称。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_LOCAL_AC_OFFLINE: Local AC ac1 went offline. State changed to Idle. |
日志说明 |
Local AC下线,状态变为Idle状态。 |
处理建议 |
· 若Local AC主动下线,则不用排查问题; · 若Local AC异常下线,需要根据调试信息定位并解决问题。 |
日志内容 |
Local AC [STRING] went online. State changed to Run. |
参数解释 |
$1:Local AC的名称。 |
日志等级 |
6 |
举例 |
APMGR/6/APMGR_LOCAL_AC_ONLINE: Local AC ac1 went online. State changed to Run. |
日志说明 |
Local AC上线,状态变为运行状态。 |
处理建议 |
无。 |
本节介绍ARP模块输出的日志信息。
日志内容 |
No ARP reply from IP [STRING] was received on interface [STRING]. |
参数解释 |
$1: IP 地址 $2: 接口名称 |
日志等级 |
6 |
举例 |
ARP/6/ARP_ACTIVE_ACK_NO_REPLY: No ARP reply from IP 192.168.10.1 was received on interface Ethernet0/1/0. |
日志说明 |
ARP主动确认功能检测到攻击 接口向所收到ARP报文的发送端IP发送ARP请求,未收到ARP应答 |
处理建议 |
1. 检查设备上学习到的ARP表项中的IP和MAC是否对应(如果网络部署中存在网关和服务器,优先检查网关和服务器的IP和MAC是否对应) 2. 请联系系统支持 |
日志内容 |
Interface [STRING] received from IP [STRING] an ARP reply that was not requested by the device. |
参数解释 |
$1: 接口名称 $2: IP地址 |
日志等级 |
6 |
举例 |
ARP/6/ARP_ACTIVE_ACK_NOREQUESTED_REPLY: Interface Ethernet0/1/0 received from IP 192.168.10.1 an ARP reply that was not requested by the device. |
日志说明 |
ARP主动确认功能检测到攻击 接口在未向ARP报文发送端IP地址发送ARP请求的情况下,收到ARP应答 |
处理建议 |
设备丢弃该ARP应答 |
Failed to download binding rule to hardware on the interface [STRING], SrcIP [IPADDR], SrcMAC [MAC], VLAN [UINT16], Gateway MAC [MAC]. |
|
参数解释 |
$1: 接口名称. $2: 源IP地址 $3: 源MAC地址. $4: VLAN编号. $5: 网关MAC地址. |
日志等级 |
5 |
举例 |
ARP/5/ARP_BINDRULETOHW_FAILED: Failed to download binding rule to hardware on the interface Ethernet1/0/1, SrcIP 1.1.1.132, SrcMAC 0015-E944-A947, VLAN 1, Gateway MAC 00A1-B812-1108. |
日志说明 |
由于硬件资源不足、内存不足或其他硬件错误导致绑定规则下发失败 |
处理建议 |
1. 使用display qos-acl resource查看硬件ACL资源是否充足 如果充足,则请执行步骤2 如果不充足,则请取消部分ACL配置或接受当前结果 2. 使用display memory查看内存资源是否充足 如果充足,则请执行步骤3 如果不充足,则请取消部分配置或接受当前结果 3. 硬件发生错误,请取消最后一次相关配置,并重新尝试 |
日志内容 |
Detected an ARP attack on interface [STRING]: IP [STRING], MAC [STRING], VLAN [STRING]. [UINT32] packet(s) dropped. |
参数解释 |
$1:接口名称 $2:IP 地址 $3:MAC 地址 $4:VLAN ID $5:丢弃的报文数 |
日志等级 |
5 |
举例 |
ARP/5/ARP_INSPECTION: -MDC=1; Detected an ARP attack on interface GigabitEthernet1/0/1: IP 1.1.1.1, MAC 1-1-1, VLAN 100. 2 packet(s) dropped. |
日志说明 |
ARP Detection发现接口下连接的的用户发起的攻击,并丢弃了该用户发送的报文 |
处理建议 |
检查攻击来源 |
日志内容 |
Detected an IP address conflict. The device with MAC address [STRING] connected to interface [STRING] in VSI [STRING] and the device with MAC address [STRING] connected to interface [STRING] in VSI [STRING] were using the same IP address [IPADDR]. |
参数解释 |
$1:MAC 地址 $2:接口名称(包括Tunnel口、三层接口和以太网服务实例等) $3:VSI名称 $4:冲突对端的源MAC地址 $5:冲突对端的源接口名称(包括Tunnel口、三层接口和以太网服务实例等) $6:冲突对端的VSI名称 $7:冲突的IP地址 |
日志等级 |
6 |
举例 |
Detected an IP address conflict. The device with MAC address 00-00-01 connected to interface Ethernet0/0/1 service-instance 1000 in VSI vpna and the device with MAC address 00-00-02 connected to interface tunnel 10 in VSI vpna were using the same IP address 192.168.1.1. |
日志说明 |
ARP检测到重复地址 接口收到ARP报文中发送端的IP地址,与本设备学习到的ARP表项中的IP地址冲突 |
处理建议 |
修改IP地址 |
日志内容 |
The software entry for [STRING] on [STRING] and the hardware entry did not have the same [STRING]. |
参数解释 |
$1:IP地址 $2:VPN实例名。如果该ARP属于公网,显示为the public network $3: 不一致的表项参数类型 · MAC address:MAC 地址 · output interface:ARP 表项的出接口 · output port :ARP 表项的出端口 · outermost layer VLAN ID:第一层VLAN标签 · second outermost layer VLAN ID:第二层VLAN标签 · VSI index:VSI 索引 · link ID:VSI 出链路标识符 |
日志等级 |
6 |
举例 |
ARP/6/ARP_ENTRY_CONFLICT: The software entry for 1.1.1.1 on the VPN a and the hardware entry did not have the same MAC address, output port, VSI index, and link ID. ARP/6/ARP_ENTRY_CONFLICT: The software entry for 1.1.1.2 on the public network and the hardware entry did not have the same MAC address, output port, VSI index, and link ID. |
日志说明 |
ARP软件表项与硬件表项不一致,比如ARP表项的出接口 |
处理建议 |
不需要处理,ARP会主动重刷硬件表项 |
日志内容 |
The host [STRING] connected to interface [STRING] cannot communicate correctly, because it uses the same IP address as the host connected to interface [STRING]. |
参数解释 |
$1: IP地址 $2: 接口名 $3: 接口名 |
日志等级 |
4 |
举例 |
ARP/4/ARP_HOST_IP_CONFLICT: The host 1.1.1.1 connected to interface GigabitEthernet1/0/1 cannot communicate correctly, because it uses the same IP address as the host connected to interface GigabitEthernet1/0/2. |
日志说明 |
接口收到主机ARP报文中的源IP与其他接口连接的主机的IP地址冲突 |
处理建议 |
检查发送ARP报文的主机的合法性。如果非法,需要断开该主机网络 |
日志内容 |
The ARP packet rate ([UINT32] pps) exceeded the rate limit ([UINT32] pps) on interface [STRING] in the last [UINT32] seconds. |
参数解释 |
$1: ARP报文速率 $2: ARP报文限速速率 $3: 接口名称 $4: 间隔时间 |
日志等级 |
4 |
举例 |
ARP/4/ARP_RATE_EXCEEDED: The ARP packet rate (100 pps) exceeded the rate limit (80 pps) on interface Ethernet0/1/0 in the last 10 seconds. |
日志说明 |
接口接收ARP报文速率超过了接口的限速值 |
处理建议 |
检查ARP报文发送主机的合法性 |
日志内容 |
Sender IP [STRING] was not on the same network as the receiving interface [STRING]. |
参数解释 |
$1: IP地址 $2: 接口名称 |
日志等级 |
6 |
举例 |
ARP/6/ARP_SENDER_IP_INVALID: Sender IP 192.168.10.2 was not on the same network as the receiving interface Ethernet0/1/0. |
日志说明 |
接口收到ARP报文中发送端IP与本接口不在同一网段 |
处理建议 |
检查发送端IP对应主机的合法性 |
日志内容 |
Sender MAC [STRING] was not identical to Ethernet source MAC [STRING] on interface [STRING]. |
参数解释 |
$1: MAC 地址 $2: MAC 地址 $3: 接口名称 |
日志等级 |
6 |
举例 |
ARP/6/ARP_SENDER_MAC_INVALID: Sender MAC 0000-5E14-0E00 was not identical to Ethernet source MAC 0000-5C14-0E00 on interface Ethernet0/1/0. |
日志说明 |
接口收到ARP报文的以太网数据帧首部中的源MAC地址和ARP报文中的发送端MAC地址不同 |
处理建议 |
检查发送端MAC地址对应主机的合法性 |
日志内容 |
Packet was discarded because its sender MAC address was the MAC address of the receiving interface. Interface: [STRING], sender IP: [STRING], target IP: [STRING]. |
参数解释 |
$1:接口名 $2:发送端IP地址 $3:目标IP地址 |
日志等级 |
6 |
举例 |
Packet discarded for the sender MAC address is the same as the receiving interface. Interface: GE1/0/1 sender IP: 1.1.2.2 target IP: 1.1.2.1, |
日志说明 |
设备从接口GE1/0/1接收到的ARP报文中的源MAC和设备的MAC地址冲突 |
处理建议 |
无需处理 |
日志内容 |
Packet was discarded because its sender MAC address was the MAC address of the receiving interface. Interface: [STRING], sender IP: [STRING], target IP: [STRING],VSI index: [UINT32], link ID: [UINT32]. |
参数解释 |
$1:接口名 $2:发送端IP地址 $3:目标IP地址 $4:VSI索引 $5:link ID |
日志等级 |
6 |
举例 |
Packet discarded for the sender MAC address is the same as the receiving interface. Interface: VSI3 sender IP: 1.1.2.2 target IP: 1.1.2.1, VSI Index: 2, Link ID: 0 |
日志说明 |
设备从接口VSI3接收到的ARP报文中的源MAC和设备的MAC地址冲突 |
处理建议 |
无需处理 |
日志内容 |
An attack from MAC [STRING] was detected on interface [STRING]. |
参数解释 |
$1: MAC 地址 $2: 接口名称 |
日志等级 |
6 |
举例 |
ARP/6/ARP_SRC_MAC_FOUND_ATTACK: An attack from MAC 0000-5E14-0E00 was detected on interface Ethernet0/1/0. |
日志说明 |
源MAC地址固定的ARP攻击检测功能检测到攻击 5秒内,收到同一源MAC地址(源MAC地址固定)的ARP报文超过一定的阈值 |
处理建议 |
检查该源MAC地址对应主机的合法性 |
日志内容 |
Target IP [STRING] was not the IP of the receiving interface [STRING]. |
参数解释 |
$1: IP 地址 $2: 接口名称 |
日志等级 |
6 |
举例 |
ARP/6/ARP_TARGET_IP_INVALID: Target IP 192.168.10.2 was not the IP of the receiving interface Ethernet0/1/0. |
日志说明 |
接口收到ARP报文中的目标IP与本接口IP不一致 |
处理建议 |
检查发送ARP报文的主机的合法性 |
日志内容 |
Duplicate address [STRING] on interface [STRING], sourced from [STRING]. |
参数解释 |
$1: IP 地址 $2: 接口名称 $3: MAC 地址 |
日志等级 |
6 |
举例 |
ARP/6/DUPIFIP: Duplicate address 1.1.1.1 on interface Ethernet1/1/1, sourced from 0015-E944-A947. |
日志说明 |
ARP检测到重复地址 接口收到ARP报文的发送端IP地址与该接口的IP地址重复 |
处理建议 |
修改IP地址配置 |
日志内容 |
IP address [STRING] conflicted with global or imported IP address, sourced from [STRING]. |
参数解释 |
$1: IP 地址 $2: MAC 地址 |
日志等级 |
6 |
举例 |
ARP/6/DUPIP: IP address 30.1.1.1 conflicted with global or imported IP address, sourced from 0000-0000-0001. |
日志说明 |
收到ARP报文中的发送端IP地址与全局或导入的IP地址冲突 |
处理建议 |
修改IP地址配置 |
日志内容 |
IP address [STRING] conflicted with VRRP virtual IP address on interface [STRING], sourced from [STRING]. |
参数解释 |
$1: IP 地址 $2: 接口名称 $3: MAC 地址 |
日志等级 |
6 |
举例 |
ARP/6/DUPVRRPIP: IP address 1.1.1.1 conflicted with VRRP virtual IP address on interface Ethernet1/1/1, sourced from 0015-E944-A947. |
日志说明 |
收到ARP报文中的发送端IP与VRRP虚拟IP地址冲突 |
处理建议 |
修改IP地址配置 |
本节介绍ATK模块输出的日志信息。
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_REQ: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP地址掩码请求报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_REQ_RAW: IcmpType(1058)=17; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP地址掩码请求报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码请求报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_REQ_RAW_SZ: IcmpType(1058)=17; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP地址掩码请求报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码请求报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_REQ_SZ: IcmpType(1058)=17; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP地址掩码请求报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_RPL: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP地址掩码应答报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_RPL_RAW: IcmpType(1058)=18; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP地址掩码应答报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码应答报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_RPL_RAW_SZ: IcmpType(1058)=18; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP地址掩码应答报文首包触发日志;日志聚合开关关闭,每个ICMP地址掩码应答报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ADDRMASK_RPL_SZ: IcmpType(1058)=18; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP地址掩码应答报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_REQ: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1004)=[UINT16]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:目的端口 $7:VPN名称 $8:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_REQ_RAW: IcmpType(1058)=8; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DstPort(1004)=22; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文首包触发日志;日志聚合开关关闭,每个ICMP请求回显报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1004)=[UINT16]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:目的端口 $7:VPN名称 $8:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_REQ_RAW_SZ: IcmpType(1058)=8; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DstPort(1004)=22; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文首包触发日志;日志聚合开关关闭,每个ICMP请求回显报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_REQ_SZ: IcmpType(1058)=8; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_RPL: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP回显应答报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_RPL_RAW: IcmpType(1058)=0; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP回显应答报文首包触发日志;日志聚合开关关闭,每个ICMP回显应答报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_RPL_RAW_SZ: IcmpType(1058)=0; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP回显应答报文首包触发日志;日志聚合开关关闭,每个ICMP回显应答报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_ECHO_RPL_SZ: IcmpType(1058)=0; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP回显应答报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]. |
参数解释 |
$1:入接口名称 $2:目的IP地址 $3:目的端口 $4:VPN名称 $5:速率上限 $6:动作类型 $7:攻击开始时间 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPAddr(1007)=6.1.1.5; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351. |
日志说明 |
单位时间内指定目的地址的ICMP报文数超过阈值,触发日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; DstIPAddr(1007)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]. |
参数解释 |
$1:入域名称 $2:目的IP地址 $3:目的端口 $4:VPN名称 $5:速率上限 $6:动作类型 $7:攻击开始时间 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_FLOOD_SZ: SrcZoneName(1025)=Trust; DstIPAddr(1007)=6.1.1.5; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351. |
日志说明 |
单位时间内指定目的地址的ICMP报文数超过阈值,触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_REQ: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP信息请求的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_REQ_RAW: IcmpType(1058)=15; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP信息请求的报文首包触发日志;日志聚合开关关闭,每个ICMP信息请求的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_REQ_RAW_SZ: IcmpType(1058)=15; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP信息请求的报文首包触发日志;日志聚合开关关闭,每个ICMP信息请求的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_REQ_SZ: IcmpType(1058)=15; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP信息请求的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_RPL: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP信息应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_RPL_RAW: IcmpType(1058)=16; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP信息应答的报文首包触发日志;日志聚合开关关闭,每个ICMP信息应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_RPL_RAW_SZ: IcmpType(1058)=16; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP信息应答的报文首包触发日志;日志聚合开关关闭,每个ICMP信息应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_INFO_RPL_SZ: IcmpType(1058)=16; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP信息应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP超大报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP超大报文首包触发日志;日志聚合开关关闭,每个ICMP超大报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_LARGE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP超大报文首包触发日志;日志聚合开关关闭,每个ICMP超大报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_LARGE_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP超大报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_PARAPROBLEM: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP参数错误的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_PARAPROBLEM_RAW: IcmpType(1058)=12; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP参数错误的报文首包触发日志;日志聚合开关关闭,每个ICMP参数错误的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_PARAPROBLEM_RAW_SZ: IcmpType(1058)=12; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP参数错误的报文首包触发日志;日志聚合开关关闭,每个ICMP参数错误的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_PARAPROBLEM_SZ: IcmpType(1058)=12; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP参数错误的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_PINGOFDEATH: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_PINGOFDEATH_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文首包触发日志;日志聚合开关关闭,每个标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_PINGOFDEATH_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文首包触发日志;日志聚合开关关闭,每个标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_PINGOFDEATH_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,标志位设置为最后一片并且(IP offset * 8) + (IP data lenth) > 65535 的ICMP报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_REDIRECT: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP重定向报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_REDIRECT_RAW: IcmpType(1058)=5; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP重定向报文首包触发日志;日志聚合开关关闭,每个ICMP重定向报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_REDIRECT_RAW_SZ: IcmpType(1058)=5; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP重定向报文首包触发日志;日志聚合开关关闭,每个ICMP重定向报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_REDIRECT_SZ: IcmpType(1058)=5; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP重定向报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_SMURF: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_SMURF_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文首包触发日志。 日志聚合开关关闭,符合上述条件的ICMP请求回显报文,每个报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_SMURF_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文首包触发日志。 日志聚合开关关闭,符合上述条件的ICMP请求回显报文,每个报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_SMURF_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP请求回显报文,目的IP为:(1)A、B、C类广播地址或者网络地址;D类或者E类地址;(2)入接口IP地址对应的广播地址或者网络地址特征的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_SOURCEQUENCH: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP源端被关闭的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_SOURCEQUENCH_RAW: IcmpType(1058)=4; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP源端被关闭的报文首包触发日志;日志聚合开关关闭,每个ICMP源端被关闭的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_SOURCEQUENCH_RAW_SZ: IcmpType(1058)=4; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP源端被关闭的报文首包触发日志;日志聚合开关关闭,每个ICMP源端被关闭的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_SOURCEQUENCH_SZ: IcmpType(1058)=4; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP源端被关闭的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TIMEEXCEED: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP超时的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TIMEEXCEED_RAW: IcmpType(1058)=11; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP超时的报文首包触发日志;日志聚合开关关闭,每个ICMP超时的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TIMEEXCEED_RAW_SZ: IcmpType(1058)=11; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP超时的报文首包触发日志;日志聚合开关关闭,每个ICMP超时的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TIMEEXCEED_SZ: IcmpType(1058)=11; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP超时的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_TRACEROUTE: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP类型为11且代码为0的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_TRACEROUTE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP类型为11且代码为0的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为11且代码为0的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_TRACEROUTE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP类型为11且代码为0的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为11且代码为0的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IP地址 $3:DS-Lite Tunnel对端地址 $4:目的IP地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMP_TRACEROUTE_SZ: SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011074913; EndTime_c(1012)=20131011075413; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP类型为11且代码为0的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_REQ: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP时间戳请求的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_REQ_RAW: IcmpType(1058)=13; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP时间戳请求的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳请求的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_REQ_RAW_SZ: IcmpType(1058)=13; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP时间戳请求的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳请求的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_REQ_SZ: IcmpType(1058)=13; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP时间戳请求的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_RPL: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP时间戳应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_RPL_RAW: IcmpType(1058)=14; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP时间戳应答的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_RPL_RAW_SZ: IcmpType(1058)=14; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP时间戳应答的报文首包触发日志;日志聚合开关关闭,每个ICMP时间戳应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TSTAMP_RPL_SZ: IcmpType(1058)=14; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP时间戳应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TYPE: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP用户自定义类型的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TYPE_RAW: IcmpType(1058)=38; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP用户自定义类型的报文首包触发日志;日志聚合开关关闭,每个ICMP用户自定义类型的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TYPE_RAW_SZ: IcmpType(1058)=38; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP用户自定义类型的报文首包触发日志;日志聚合开关关闭,每个ICMP用户自定义类型的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_TYPE_SZ: IcmpType(1058)=38; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP用户自定义类型的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_UNREACHABLE: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP目的不可达的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入接口名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_UNREACHABLE_RAW: IcmpType(1058)=3; RcvIfName(1023)=Ethernet0/0/2; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMP目的不可达的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_UNREACHABLE_RAW_SZ: IcmpType(1058)=3; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMP目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMP目的不可达的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
IcmpType(1058)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPAddr(1003)=[IPADDR]; DSLiteTunnelPeer(1040)=[STRING]; DstIPAddr(1007)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMP类型 $2:入域名称 $3:源IP地址 $4:DS-Lite Tunnel对端地址 $5:目的IP地址 $6:VPN名称 $7:动作类型 $8:攻击开始时间 $9:攻击结束时间 $10:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMP_UNREACHABLE_SZ: IcmpType(1058)=3; SrcZoneName(1025)=Trust; SrcIPAddr(1003)=9.1.1.1; DSLiteTunnelPeer(1040)=--; DstIPAddr(1007)=6.1.1.1; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011091319; EndTime_c(1012)=20131011091819; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP目的不可达的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_DEST_UNREACH: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6目的不可达的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_DEST_UNREACH_RAW: Icmpv6Type(1059)=133; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMPV6目的不可达的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_DEST_UNREACH_RAW_SZ: Icmpv6Type(1059)=133; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6目的不可达的报文首包触发日志;日志聚合开关关闭,每个ICMPV6目的不可达的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_DEST_UNREACH_SZ: Icmpv6Type(1059)=133; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6目的不可达的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_REQ: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6请求回显的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_REQ_RAW: Icmpv6Type(1059)=128; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6请求回显的报文首包触发日志;日志聚合开关关闭,每个ICMPV6请求回显的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_REQ_RAW_SZ: Icmpv6Type(1059)=128; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6请求回显的报文首包触发日志;日志聚合开关关闭,每个ICMPV6请求回显的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_REQ_SZ: Icmpv6Type(1059)=128; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6请求回显的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_RPL: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6回显应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_RPL_RAW: Icmpv6Type(1059)=129; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6回显应答的报文首包触发日志;日志聚合开关关闭,每个ICMPV6回显应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_RPL_RAW_SZ: Icmpv6Type(1059)=129; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6回显应答的报文首包触发日志;日志聚合开关关闭,每个ICMPV6回显应答的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_ECHO_RPL_SZ: Icmpv6Type(1059)=129; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6回显应答的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; DstIPv6Addr(1037)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]. |
参数解释 |
$1:入接口名称 $2:目的IPv6地址 $3:目的端口 $4:VPN名称 $5:速率上限 $6:动作类型 $7:攻击开始时间 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_FLOOD: RcvIfName(1023)=Ethernet0/0/2; DstIPv6Addr(1007)=2002::2; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351. |
日志说明 |
单位时间内指定目的地址的ICMPV6报文数超过阈值,触发日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; DstIPv6Addr(1037)=[IPADDR]; DstPort(1008)=[UINT16]; RcvVPNInstance(1041)=[STRING]; UpperLimit(1048)=[UINT32]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]. |
参数解释 |
$1:入域名称 $2:目的IPv6地址 $3:目的端口 $4:VPN名称 $5:速率上限 $6:动作类型 $7:攻击开始时间 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_FLOOD_SZ: SrcZoneName(1025)=Trust; DstIPv6Addr(1007)=2002::2; DstPort(1008)=22; RcvVPNInstance(1041)=--; UpperLimit(1048)=10; Action(1049)=logging; BeginTime_c(1011)=20131009093351. |
日志说明 |
单位时间内指定目的地址的ICMPV6报文数超过阈值,触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPQUERY: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者查询的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPQUERY_RAW: Icmpv6Type(1059)=130; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者查询的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者查询的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPQUERY_RAW_SZ: Icmpv6Type(1059)=130; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者查询的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者查询的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPQUERY_SZ: Icmpv6Type(1059)=130; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者查询的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREDUCTION: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者Done的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREDUCTION_RAW: Icmpv6Type(1059)=132; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者Done的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者Done的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREDUCTION_RAW_SZ: Icmpv6Type(1059)=132; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者Done的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者Done的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREDUCTION_SZ: Icmpv6Type(1059)=132; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者Done的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREPORT: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者报告的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREPORT_RAW: Icmpv6Type(1059)=131; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者报告的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者报告的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREPORT_RAW_SZ: Icmpv6Type(1059)=131; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者报告的报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6组播侦听者报告的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_GROUPREPORT_SZ: Icmpv6Type(1059)=131; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6组播侦听者报告的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_LARGE: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6超长报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_LARGE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6超长报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6超长报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_LARGE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6超长报文首包触发日志;日志聚合开关关闭,每个每个ICMPV6超长报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_LARGE_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6超长报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PACKETTOOBIG: Icmpv6Type(1059)=136; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6数据超长的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PACKETTOOBIG_RAW: Icmpv6Type(1059)=136; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6数据超长的报文首包触发日志;日志聚合开关关闭,每个ICMPV6数据超长的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PACKETTOOBIG_RAW_SZ: Icmpv6Type(1059)=136; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6数据超长的报文首包触发日志;日志聚合开关关闭,每个ICMPV6数据超长的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PACKETTOOBIG_SZ: Icmpv6Type(1059)=136; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6数据超长的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PARAPROBLEM: Icmpv6Type(1059)=135; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6参数问题的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PARAPROBLEM_RAW: Icmpv6Type(1059)=135; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6参数问题的报文首包触发日志;日志聚合开关关闭,每个ICMPV6参数问题的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PARAPROBLEM_RAW_SZ: Icmpv6Type(1059)=135; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6参数问题的报文首包触发日志;日志聚合开关关闭,每个ICMPV6参数问题的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_PARAPROBLEM_SZ: Icmpv6Type(1059)=135; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6参数问题的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_TIMEEXCEED: Icmpv6Type(1059)=134; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6超时的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_TIMEEXCEED_RAW: Icmpv6Type(1059)=134; RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6超时的报文首包触发日志;日志聚合开关关闭,每个ICMPV6超时的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_TIMEEXCEED_RAW_SZ: Icmpv6Type(1059)=134; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging. |
日志说明 |
日志聚合开关开启,ICMPV6超时的报文首包触发日志;日志聚合开关关闭,每个ICMPV6超时的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入域名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |
日志等级 |
5 |
举例 |
ATK/5/ATK_ICMPV6_TIMEEXCEED_SZ: Icmpv6Type(1059)=134; SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMPV6超时的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入接口名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_TRACEROUTE: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP类型为3的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]. |
参数解释 |
$1:入接口名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_TRACEROUTE_RAW: RcvIfName(1023)=Ethernet0/0/2; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435. |
日志说明 |
日志聚合开关开启,ICMP类型为3的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为3的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]. |
参数解释 |
$1:入域名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_TRACEROUTE_RAW_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435. |
日志说明 |
日志聚合开关开启,ICMP类型为3的报文首包触发日志;日志聚合开关关闭,每个ICMP类型为3的报文触发一个日志。 |
处理建议 |
无 |
日志内容 |
SrcZoneName(1025)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:入域名称 $2:源IPv6地址 $3:目的IPv6地址 $4:VPN名称 $5:动作类型 $6:攻击开始时间 $7:攻击结束时间 $8:攻击次数 |
日志等级 |
3 |
举例 |
ATK/3/ATK_ICMPV6_TRACEROUTE_SZ: SrcZoneName(1025)=Trust; SrcIPv6Addr(1036)=5600::12; DstIPv6Addr(1037)=1200:0:3400:0:5600:0:7800:0; RcvVPNInstance(1041)=--; Action(1049)=logging; BeginTime_c(1011)=20131011100935; EndTime_c(1012)=20131011101435; AtkTimes(1050)=2. |
日志说明 |
日志聚合开关开启,ICMP类型为3的报文数超过1,聚合后触发日志。 |
处理建议 |
无 |
日志内容 |
Icmpv6Type(1059)=[UINT32]; RcvIfName(1023)=[STRING]; SrcIPv6Addr(1036)=[IPADDR]; DstIPv6Addr(1037)=[IPADDR]; RcvVPNInstance(1041)=[STRING]; Action(1049)=[STRING]; BeginTime_c(1011)=[STRING]; EndTime_c(1012)=[STRING]; AtkTimes(1050)=[UINT32]. |
参数解释 |
$1:ICMPv6类型 $2:入接口名称 $3:源IPv6地址 $4:目的IPv6地址 $5:VPN名称 $6:动作类型 $7:攻击开始时间 $8:攻击结束时间 $9:攻击次数 |