03-应用层检测引擎命令
本章节下载: 03-应用层检测引擎命令 (412.92 KB)
目 录
1.1.4 display inspect file-category
1.1.5 display inspect file-type
1.1.6 display inspect md5-verify configuration
1.1.7 display inspect smb-breakpoint-resume table
1.1.12 inspect block-source parameter-profile
1.1.14 inspect capture parameter-profile
1.1.16 inspect file-fixed-length enable
1.1.17 inspect file-fixed-length
1.1.18 inspect file-uncompr-layer
1.1.19 inspect file-uncompr-len
1.1.20 inspect logging parameter-profile
1.1.21 inspect md5-fixed-length enable
1.1.22 inspect md5-fixed-length
1.1.23 inspect md5-verify all-files
1.1.24 inspect optimization disable
1.1.25 inspect real-ip detect-field priority
1.1.26 inspect real-ip detect-field tcp-option
1.1.27 inspect real-ip detect-field xff
1.1.29 inspect redirect parameter-profile
1.1.30 inspect smb-reassemble enable
1.1.31 inspect stream-fixed-length disable
1.1.32 inspect stream-fixed-length
1.1.33 inspect tcp-reassemble enable
1.1.34 inspect tcp-reassemble max-segment
1.1.38 reset inspect smb-breakpoint-resume table
app-profile命令用来创建DPI应用profile,并进入DPI应用profile视图。如果指定的DPI应用profile已经存在,则直接进入DPI应用profile视图。
undo app-profile命令用来删除指定的DPI应用profile。
【命令】
app-profile profile-name
undo app-profile profile-name
【缺省情况】
不存在DPI应用profile。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
profile-name:表示DPI应用profile的名称,为1~63个字符的字符串,不区分大小写,且只能为字母、数字、下划线。
【使用指导】
DPI(Deep Packet Inspection,深度报文检测)应用profile是一个安全业务模板,通过在DPI应用profile中引用DPI各业务策略(例如IPS策略),并将其应用于安全策略规则中来实现报文的应用层检测功能。
【举例】
# 创建一个名称为abc的DPI应用profile,并进入DPI应用profile视图。
<Sysname> system-view
[Sysname] app-profile abc
[Sysname-app-profile-abc]
block-period命令用来配置报文源IP地址被阻断的时长。
undo block-period命令用来恢复缺省情况。
【命令】
block-period period
undo block-period
【缺省情况】
报文源IP地址被阻断的时长为1800秒。
【视图】
应用层检测引擎的源阻断动作参数profile视图
【缺省用户角色】
network-admin
【参数】
period:表示报文源IP地址被阻断的时长,取值范围为1~86400,单位为秒。
【使用指导】
如果设备上同时开启了黑名单过滤功能,则报文的源IP地址被添加到IP黑名单表项后的老化时间为源阻断动作参数profile中配置的阻断时长。阻断时长之内,后续来自该源IP地址的报文将直接被黑名单过滤功能丢弃,不再进入应用层检测引擎中检测。
如果设备上未开启黑名单过滤功能,报文的源IP地址仍会被添加到IP黑名单表项中,但IP黑名单功能并未生效,后续来自该源IP地址的报文不会被黑名单过滤功能丢弃,仍将进入应用层检测引擎中处理。
有关黑名单过滤功能的详细介绍,请参见“安全配置指导”中的“攻击检测与防范”。
【举例】
# 在名称为b1的应用层检测引擎源阻断动作参数profile中,配置报文源IP地址被阻断的时长为3600秒。
<Sysname> system-view
[Sysname] inspect block-source parameter-profile b1
[Sysname-inspect-block-source-b1] block-period 3600
【相关命令】
· blacklist enable(安全命令参考/攻击检测与防范)
· blacklist global enable(安全命令参考/攻击检测与防范)
· inspect block-source parameter-profile
capture-limit命令用来配置捕获报文的最大字节数。
undo capture-limit命令用来恢复缺省情况。
【命令】
capture-limit kilobytes
undo capture-limit
【缺省情况】
捕获报文的最大字节数为512千字节。
【视图】
应用层检测引擎的捕获动作参数profile视图
【缺省用户角色】
network-admin
【参数】
kilobytes:表示捕获报文的最大字节数,取值范围为0~1024,单位为千字节。
【使用指导】
捕获到的报文将被缓存到设备本地,当缓存的报文字节数达到指定上限值时,系统会将缓存的报文上传到指定的URL上,并清空本地缓存,然后重新开始捕获报文。如果配置捕获报文的最大字节数为0,则系统会将捕获到的报文立刻上传到指定的URL上。
【举例】
# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置捕获报文的最大值为1024千字节。
<Sysname> system-view
[Sysname] inspect capture parameter-profile c1
[Sysname-inspect-capture-c1] capture-limit 1024
【相关命令】
· export repeating-at
· export url
· inspect capture parameter-profile
display inspect file-category命令用来显示应用层检测引擎支持检测的文件分类信息。
【命令】
display inspect file-category { all | name category-name }
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
all:显示所有文件分类。
name category-name:显示指定文件分类的详细信息。category-name,表示文件分类名称,不区分大小写,只可通过输入“?”获取支持的文件分类。
【使用指导】
本命令可查看应用层检测引擎支持检测的所有文件分类的名称和文件分类ID。
指定文件分类名称下可查看该分类下包含的所有文件分类,包括文件分类的总数、名称和ID等。
【举例】
# 显示显示应用层检测引擎支持检测的文件分类信息。
<Sysname> display inspect file-category all
File category count:10
File category name File category ID
Windows_Executable_File 0x00000001
Unix_Executable_File 0x00000002
Document_File 0x00000003
Compressed_File 0x00000004
Video_File 0x00000005
Image_File 0x00000006
Web_File 0x00000007
Script_File 0x00000008
Other 0x00000009
Code_File 0x0000000a
表1-1 display inspect file-category命令显示信息描述表
字段 |
描述 |
File category count |
文件分类的总数 |
File category name |
文件分类名称 |
File category ID |
文件分类ID |
·
display inspect file-type命令用来显示应用层检测引擎支持检测的文件类型信息。
【命令】
display inspect file-type { all | name file-type-name }
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
all:显示所有文件类型的信息。
name file-type-name:显示指定文件类型的详细信息。file-type-name,表示文件类型名称,不区分大小写,只可通过输入“?”获取支持的文件类型。
【使用指导】
本命令可查看支持检测的所有文件类型和文件类型ID。
指定文件类型名称后可查看该文件类型的信息,包括文件类型的名称、描述和ID等。
【举例】
# 显示应用层检测引擎支持检测的文件类型信息。
<Sysname> system-view
[Sysname] display inspect file-type all
File count:7
File type name File type ID
PE 0x00000001
ZIP 0x00000002
DOC 0x00000003
JPE,JFIF,JPEG,JPG 0x00000004
PNG 0x00000005
DIB,BMP 0x00000006
PSD 0x00000007
表1-2 display inspect file-type命令显示信息描述表
字段 |
描述 |
File type count |
文件类型的总数 |
File type name |
文件类型名称 |
File type ID |
文件类型ID |
·
display inspect md5-verify configuration命令用来显示MD5哈希运算配置。
【命令】
display inspect md5-verify configuration
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【举例】
# 显示MD5哈希运算配置。
<Sysname> system-view
[Sysname] display inspect md5-verify configuration
MD5 file verification for all files: Enabled
表1-3 display inspect md5-verify configuration命令显示信息描述表
字段 |
描述 |
MD5 file verification for all files |
MD5哈希运算功能状态,取值包括: · Enabled:表示应用层检测引擎对所有文件进行MD5哈希运算 · Disabled:表示应用层检测引擎对部分文件进行MD5哈希运算 |
【相关命令】
· inspect md5-verify all-files
display inspect smb-breakpoint-resume table命令用来显示SMB协议断点续传表的信息。
【命令】
display inspect smb-breakpoint-resume table { ipv4 | ipv6 } [ slot slot-number ]
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【参数】
slot slot-number:显示指定成员设备上的SMB协议断点续传表的信息。slot-number为设备在IRF中的成员编号。如果不指定本参数,则表示所有成员设备。
【使用指导】
SMB协议具有断点续传的功能,即当文件在传输过程中被阻断时,后续文件可能会通过创建新会话的方式继续传输。当SMB协议传输的文件在经过DPI业务(如文件过滤)处理后,最终被执行了丢弃、源阻断、重定向或重置动作时,设备会创建SMB协议断点续传表,记录报文的源IP、目的IP、源VRF、目的VRF以及文件名称等。当设备接收到SMB协议的续传文件时,会将续传文件信息与断点续传表进行匹配,如果匹配成功,则对续传文件继续执行上一次的动作。保证文件可以被成功阻断或执行其他操作。
管理员可通过本命令查看SMB协议断点续传表的信息,便于对被执行了丢弃等动作的文件的信息进行分析。
【举例】
# 显示SMB协议断点续传表的信息。
<Sysname> display inspect smb-breakpoint-resume table ipv4
Slot 1:
Smb-breakpoint-resume table information:
Source IP: 1.1.1.1
Destination IP: 2.2.2.2
Source VRF: public
Destination VRF: public
MDC ID: 1
File name: test.txt
Source IP: 3.3.3.3
Destination IP: 4.4.4.4
Source VRF: public
Destination VRF: public
MDC ID: 2
File name: test.doc
表1-4 display inspect smb-breakpoint-resume table命令显示信息描述表
字段 |
描述 |
||
Source IP |
源IP |
|
|
Destination IP |
目的IP |
|
|
Source VRF |
源VRF,如果属于公网则显示为public |
|
|
Destination VRF |
目的VRF,如果属于公网则显示为public |
|
|
MDC ID |
MDC ID |
|
|
File name |
文件名称 |
|
|
【相关命令】
· reset inspect smb-breakpoint-resume table
display inspect status命令用来显示应用层检测引擎的工作状态。
【命令】
display inspect status
【视图】
任意视图
【缺省用户角色】
network-admin
network-operator
【举例】
# 显示应用层检测引擎的运行状态。
<Sysname> display inspect status
Chassis 0 Slot 1:
Running status: normal
表1-5 display inspect status命令显示信息描述表
字段 |
描述 |
Running status |
应用层检测引擎的运行状态,包括如下取值: · bypass by configure:因为配置原因引擎无法处理报文 · bypass by cpu busy:因为CPU使用率过高导致引擎无法处理报文 · normal:引擎工作正常 |
export repeating-at命令用来配置每天定时上传捕获报文的时间。
undo export repeating-at命令用来恢复缺省情况。
【命令】
export repeating-at time
undo export repeating-at
【缺省情况】
每天凌晨1点定时上传捕获报文。
【视图】
应用层检测引擎的捕获动作参数profile视图
【缺省用户角色】
network-admin
【参数】
time:表示每天上传捕获报文的时间,格式为hh:mm:ss,取值范围为00:00:00~23:59:59。
【使用指导】
每天指定的时间到达时,无论本地缓存是否达到最大值,系统将向指定的URL上传缓存的捕获报文,并清空本地缓存。
【举例】
# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置每天定时上传捕获报文的时间为凌晨2点。
<Sysname> system-view
[Sysname] inspect capture parameter-profile c1
[Sysname-inspect-capture-c1] export repeating-at 02:00:00
【相关命令】
· capture-limit
· export url
· inspect capture parameter-profile
export url命令用来配置上传捕获报文的URL。
undo export url命令用来恢复缺省情况。
【命令】
export url url-string
undo export url
【缺省情况】
未配置上传捕获报文的URL。
【视图】
应用层检测引擎的捕获动作参数profile视图
【缺省用户角色】
network-admin
【参数】
url-string:表示用于上传捕获报文的URL,为1~255个字符的字符串。
【使用指导】
本地缓存的捕获的报文字节数达到指定上限值或者每天指定的时间到达时,系统会将缓存的报文上传到指定的URL。如果未配置上传捕获报文的URL,则系统依然会上传捕获到的报文并清空本地缓存,但是会上传失败。
【举例】
# 在名称为c1的应用层检测引擎捕获动作参数profile中,配置上传捕获报文的URL为tftp://192.168.100.100/upload。
<Sysname> system-view
[Sysname] inspect capture parameter-profile c1
[Sysname-inspect-capture-c1] export url tftp://192.168.100.100/upload
【相关命令】
· inspect capture parameter-profile
· capture-limit
· export repeating-at
inspect activate命令用来激活DPI各业务模块的策略和规则配置。
【命令】
inspect activate
【缺省情况】
DPI各业务模块的策略和规则被创建、修改和删除时不生效。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
执行此命令会暂时中断DPI业务的处理,可能导致其他基于DPI功能的业务同时出现中断。例如,安全策略无法对应用进行访问控制等。
当DPI各业务模块(比如URL过滤业务)的策略和规则被创建、修改和删除后,需要执行inspect activate命令来使其策略和规则配置生效。
当DPI各业务模块的策略和规则被创建、修改和删除且保存配置的情况下,设备重启之后,其相关的所有策略和规则配置也会生效。
【举例】
# 激活DPI各业务模块的策略和规则配置。
<Sysname> system-view
[Sysname] inspect activate
inspect block-source parameter-profile命令用来创建应用层检测引擎的源阻断动作参数profile,并进入源阻断动作参数profile视图。如果指定的源阻断动作参数profile已经存在,则直接进入源阻断动作参数profile视图。
undo inspect block-source parameter-profile命令用来删除应用层检测引擎的源阻断动作参数profile。
【命令】
inspect block-source parameter-profile parameter-name
undo inspect block-source parameter-profile parameter-name
【缺省情况】
不存在源阻断动作参数profile。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
parameter-name:表示源阻断动作参数profile的名称,为1~63个字符的字符串,不区分大小写。
【使用指导】
进入源阻断动作参数profile视图后,可以配置对报文执行源阻断动作时采用的特定参数,比如阻断时长。
【举例】
# 创建名称为b1的应用层检测引擎源阻断动作参数profile,并进入源阻断动作参数profile视图。
<Sysname> system-view
[Sysname] inspect block-source parameter-profile b1
[Sysname-inspect-block-source-b1]
【相关命令】
· block-period
inspect bypass命令用来关闭应用层检测引擎功能。
undo inspect bypass命令用来开启应用层检测引擎功能。
【命令】
inspect bypass
undo inspect bypass
【缺省情况】
应用层检测引擎功能处于开启状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
执行此命令会暂时中断DPI业务的处理,可能导致其他基于DPI功能的业务同时出现中断。例如,安全策略无法对应用进行访问控制等。
应用层检测引擎对报文的检测是一个复杂且会占用一定的系统资源的过程。开启应用层检测功能后,如果出现CPU使用率过高等情况时,可以通过关闭此功能来保证设备的正常运行。
【举例】
# 关闭应用层检测引擎功能。
<Sysname> system-view
[Sysname] inspect bypass
【相关命令】
· display inspect status
inspect capture parameter-profile命令用来创建应用层检测引擎的捕获动作参数profile,并进入捕获动作参数profile视图。如果指定的捕获动作参数profile已经存在,则直接进入捕获动作参数profile视图。
undo inspect capture parameter-profile命令用来删除应用层检测引擎的捕获动作参数profile。
【命令】
inspect capture parameter-profile parameter-name
undo inspect capture parameter-profile parameter-name
【缺省情况】
不存在捕获动作参数profile。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
profile-name:捕获动作参数profile的名称,为1~63个字符的字符串,不区分大小写。
【使用指导】
进入捕获动作参数profile视图后,可以配置执行报文捕获动作时采用的特定参数,比如本地缓存报文的最大值字节数。目前,仅IPS功能支持。
【举例】
# 创建名称为c1的应用层检测引擎捕获动作参数profile,并进入捕获动作参数profile视图。
<Sysname> system-view
[Sysname] inspect capture parameter-profile c1
[Sysname-inspect-capture-c1]
【相关命令】
· capture-limit
· export repeating-at
· export url
inspect coverage命令用来配置应用层检测引擎检测率模式。
undo inspect coverage命令用来恢复缺省情况。
【命令】
inspect coverage { balanced | large-coverage | high-performance | user-defined }
undo inspect coverage
【缺省情况】
应用层检测引擎检测率模式为平衡模式。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
balanced:表示平衡模式。该模式下,设备会在性能和检测率之间进行调整,以达到平衡状态。
large-coverage:表示高检测率模式。该模式下,设备会适当的牺牲性能,以达到最佳的引擎检测率。
high-performance:表示最佳性能模式。该模式下,设备会适当降低引擎检测率,以保证最佳性能。
user-defined:表示自定义模式。该模式下,用户可以根据需求调整应用层检测引擎的检测长度。
【使用指导】
为了适应不同场景下对设备性能和检测率的不同需求,应用层检测引擎支持如下几种选项供选择:
· balanced:适用于大多数场景,设备在性能和检测率之间可以达到平衡状态。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为32千字节;MD5最大检测长度为2048千字节。
· large-coverage:适用于对检测率要求较高的场景,设备将提升检测率,但同时会对性能产生一定影响。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为128千字节;MD5最大检测长度为5120千字节。
· high-performance:适用于对设备性能要求较高的场景,设备可在保证一定检测率的前提下,提升性能。此模式下,应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流的最大检测长度均为32千字节;MD5最大检测长度为32千字节。
· user-defined:适用于对检测率和性能有精确要求的场景。此模式下,可以自定义应用层检测引擎对各协议数据流的最大检测长度(通过inspect stream-fixed-length命令配置)和MD5最大检测长度(通过inspect md5-fixed-length命令配置)。
【举例】
# 配置应用层检测引擎检测率模式为自定义模式。
<Sysname> system-view
[Sysname] inspect coverage user-defined
【相关命令】
· inspect stream-fixed-length enable
· inspect file-fixed-length enable
inspect file-fixed-length enable命令用来开启应用层检测引擎对文件的最大检测长度限制功能。
undo inspect file-fixed-length enable命令用来关闭应用层检测引擎对文件的最大检测长度限制功能。
【命令】
inspect file-fixed-length enable
undo inspect file-fixed-length enable
【缺省情况】
应用层检测引擎对文件的最大检测长度限制功能处于关闭状态,不对文件检测长度进行限制。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
本功能用于限制应用层检测引擎只检测每条数据流中固定长度内的文件内容,超出固定长度后的文件内容不再检测。
开启本功能后,会导致超过出固定长度的文件内容无法识别,可能会对数据过滤等业务产生影响。
【举例】
# 开启应用层检测引擎对文件的最大检测长度限制功能。
<Sysname> system-view
[Sysname] inspect file-fixed-length enable
【相关命令】
· inspect coverage user-defined
· inspect file-fixed-length
inspect file-fixed-length命令用来配置应用层检测引擎对文件的最大检测长度限制功能。
undo inspect file-fixed-length命令用来恢复缺省情况。
【命令】
inspect file-fixed-length { email | ftp | http | nfs | smb } * length-value
undo inspect file-fixed-length
【缺省情况】
应用层检测引擎对基于FTP协议、HTTP协议、NFS协议、SMB协议和与E-mail相关协议传输的文件最大检测长度均为32千字节。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
email:表示配置基于E-mail相关协议传输的文件的最大检测长度,支持的E-mail协议包括SMTP、POP3和IMAP。
ftp:表示配置基于FTP协议传输的文件的最大检测长度。
http:表示配置基于HTTP协议传输的文件的最大检测长度。
nfs:表示配置基于NFS协议传输的文件的最大检测长度。
smb:表示配置基于SMB协议传输的文件的最大检测长度。
length-value:文件的最大检测长度,取值范围为1~2048,单位为KB。
【使用指导】
本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
由于病毒特征一般都位于文件的前半部分,可配置文件的最大检测长度,对超过长度的文件内容不再进行检测,从而提高设备的检测效率。
如果一条数据流中包含多个文件,则每个文件均仅检测配置的最大长度内的内容。
由于文件在数据流中传输,所以配置的文件最大检测长度必须小于等于数据流最大检测长度(通过inspect stream-fixed-length命令配置)。
【举例】
# 配置应用层检测引擎检测基于HTTP协议传输的文件的最大检测长度为128KB。
<Sysname> system-view
[Sysname] inspect file-fixed-length http 128
【相关命令】
· inspect coverage user-defined
· inspect file-fixed-length enable
· inspect stream-fixed-length
inspect file-uncompr-layer命令用来配置可解压缩文件层数上限。
undo inspect file-uncompr-layer命令用来恢复缺省情况。
【命令】
inspect file-uncompr-layer max-layer
undo inspect file-uncompr-layer
【缺省情况】
可解压缩文件层数上限为3。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
max-layer:表示可解压缩文件层数上限,取值范围为0~8。当此参数配置为0时,表示不对文件进行解压缩。
【使用指导】
当需要检测的内容存在多层压缩的文件时,可配置本命令设置可解压缩文件的层数。当超过配置的可解压缩文件的层数时,设备将不对超出层数上限的文件进行解压缩,直接按照压缩文件格式进行特征匹配等处理。
如果配置的层数过大,当设备频繁收到多层压缩的文件时,设备将一直解压缩一个文件,会影响后续文件的解压缩,并消耗大量的设备内存;如果配置的层数过小,可能导致压缩文件中的原始文件内容无法正确识别,从而对DPI业务(例如防病毒和数据过滤业务)的检测结果产生影响。请管理员合理配置此参数。
设备仅支持对ZIP和GZIP类型文件进行解压缩。
【举例】
# 配置最大解压缩文件层数为5。
<Sysname> system-view
[Sysname] inspect file-uncompr-layer 5
【相关命令】
· inspect file-uncompr-len
inspect file-uncompr-len命令用来配置可解压缩数据上限。
undo inspect file-uncompr-len命令用来恢复缺省情况。
【命令】
inspect file-uncompr-len max-size
undo inspect file-uncompr-len
【缺省情况】
可解压缩数据上限为100MB。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
max-size:表示可解压缩数据上限,取值范围为1~200,单位为MB。
【使用指导】
可解压缩数据上限是指设备解压一个文件时可解压缩数据的最大值。到达上限后,该文件的剩余数据不再进行解压。
如果配置的可解压缩数据过大,当设备频繁收到过大的压缩文件时,设备将一直解压缩一个文件,会影响后续文件的解压缩,并影响设备的转发性能;如果配置的可解压缩数据过小,设备将不能识别压缩文件中的部分内容,从而对DPI业务(例如防病毒和数据过滤业务)的检测结果产生影响。请管理员合理配置此参数。
目前,仅支持解压缩ZIP格式的文件。
【举例】
# 配置最大解压缩数据大小为150MB。
<Sysname> system-view
[Sysname] inspect file-uncompr-len 150
inspect logging parameter-profile命令用来创建应用层检测引擎的日志动作参数profile,并进入日志动作参数profile视图。如果指定的日志动作参数profile已经存在,则直接进入日志动作参数profile视图。
undo inspect logging parameter-profile命令用来删除应用层检测引擎的日志动作参数profile。
【命令】
inspect logging parameter-profile parameter-name
undo inspect logging parameter-profile parameter-name
【缺省情况】
不存在日志动作参数profile。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
profile-name:日志动作参数profile的名称,为1~63个字符的字符串,不区分大小写。
【使用指导】
进入日志动作的参数profile视图后,可以配置生成报文日志时采用的特定参数,比如输出日志的方式。
【举例】
# 创建名称为log1的应用层检测引擎的日志动作参数profile,并进入日志动作参数profile视图。
<Sysname> system-view
[Sysname] inspect logging parameter-profile log1
[Sysname-inspect-logging-log1]
【相关命令】
· log
inspect md5-fixed-length enable命令用来开启应用层检测引擎计算固定长度文件MD5值功能。
undo inspect md5-fixed-length enable命令用来关闭应用层检测引擎计算固定长度文件MD5值功能。
【命令】
inspect md5-fixed-length enable
undo inspect md5-fixed-length enable
【缺省情况】
应用层检测引擎计算固定长度文件MD5值功能处于开启状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
本功能用于限制应用层检测引擎对数据流中每个文件MD5的最大计算长度。当引擎检测的文件长度达到配置的值时,将停止计算该文件的MD5值。
【举例】
# 关闭应用层检测引擎计算固定长度文件MD5值功能。
<Sysname> system-view
[Sysname] undo inspect md5-fixed-length enable
【相关命令】
· inspect coverage user-defined
· inspect md5-fixed-length
inspect md5-fixed-length命令用来配置应用层检测引擎MD5固定检测长度功能。
undo inspect md5-fixed-length命令用来恢复缺省情况。
【命令】
inspect md5-fixed-length { email | ftp | http | nfs | smb } * length
undo inspect md5-fixed-length
【缺省情况】
应用层检测引擎对FTP协议、HTTP协议、SMB协议、NFS协议和与E-mail相关协议数据流中文件的MD5固定检测长度功能均为2048千字节。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
email:表示E-mail相关协议,支持的E-mail协议包括SMTP、POP3和IMAP。
ftp:表示FTP协议。
http:表示HTTP协议。
nfs:表示NFS协议。
smb:表示SMB协议。
length:表示指定协议类型的数据流中文件MD5固定检测长度功能。取值范围为1~5120,单位为千字节。MD5固定检测长度功能必须大于报文的最大检测长度(通过inspect stream-fixed-length 命令配置)。
【使用指导】
本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
对于一些DPI业务(例如防病毒),应用层检测引擎对报文的特征检测和MD5检测是同时进行的,当引擎检测的报文长度达到最大数据流检测长度后,将不再进行特征检测,但MD5检测仍然会进行,直到达到MD5最大检测长度时才会停止。
调高此参数后,设备性能会略微下降,但是MD5检测的成功率会提高;调低此参数后,设备性能会提升,但是MD5检测的成功率会降低。
【举例】
# 配置应用层检测引擎对FTP协议的MD5固定检测长度为1024千字节、HTTP协议为512千字节。
<Sysname> system-view
[Sysname] inspect md5-fixed-length ftp 1024 http 512
【相关命令】
· inspect coverage user-defined
· inspect md5-fixed-length enable
inspect md5-verify all-files命令用来配置应用层检测引擎对所有文件进行MD5哈希运算。
undo inspect md5-verify all-files命令用来恢复缺省情况。
【命令】
inspect md5-verify all-files
undo inspect md5-verify all-files
【缺省情况】
只对可执行文件、office文件和压缩文件等文件进行MD5哈希运算。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
开启此功能后,应用层检测引擎将对所有文件进行MD5哈希运算,并将生成的MD5值与特征库中的MD5规则进行匹配。如果匹配成功,则认为该文件携带病毒。
开启此功能后将对设备业务处理性能产生影响,请管理员根据设备实际情况进行配置。
【举例】
# 配置应用层检测引擎对所有文件进行MD5哈希运算。
<Sysname> system-view
[Sysname] inspect md5-verify all-files
【相关命令】
· display inspect md5-verify configuration
inspect optimization disable命令用来关闭指定的应用层检测引擎的优化调试功能。
undo inspect optimization disable命令用来开启指定的应用层检测引擎的优化调试功能。
【命令】
inspect optimization [ chunk | no-acsignature | raw | uncompress | url-normalization ] disable
undo inspect optimization [ chunk | no-acsignature | raw | uncompress | url-normalization ] disable
【缺省情况】
应用层检测引擎的所有优化调试功能的缺省情况与设备型号有关,请以设备实际情况为准。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
chunk:表示应用层检测引擎对Chunk格式报文进行解码的优化调试功能。
no-acsignature:表示应用层检测引擎对没有关键字检测规则进行检测的优化调试功能。
raw:表示应用层检测引擎对未经解码TCP/UDP的应用层载荷字段进行检测的优化调试功能。
uncompress:表示应用层检测引擎对HTTP Body字段进行解压缩的优化调试功能。
url-normalization:表示应用层检测引擎对HTTP URL字段进行正规化校准的优化调试功能。
【使用指导】
如果不指定任何参数,则表示关闭或开启应用层检测引擎的所有优化调试功能。
有关应用层检测引擎的各种优化调试功能的详细介绍如下:
· 应用层检测引擎对Chunk格式报文进行解码的优化调试功能:Chunk是HTTP协议载荷(Body)的一种传输方式,对于以Chunk方式传输的HTTP协议的载荷,需要先对其进行解码以获取真正的载荷内容。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,关闭应用层检测引擎解码Chunk格式报文的功能,可以提高设备的吞吐量。但是配置关闭应用层检测引擎解码Chunk格式报文的功能后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。
· 应用层检测引擎对没有关键字检测规则进行检测的优化调试功能:没有关键字的检测规则是指此规则不是基于字符串匹配进行检测,而是基于报文的端口号、错误码等字段进行检测。缺省情况下应用层检测引擎对没有关键字的检测规则进行检测,但是在某些场景下,如果设备的吞吐量较差,不能满足客户基本的通信需求,此时可以配置应用层检测引擎对没有关键字的检测规则不进行检测,以提高设备的性能,保证用户最基础的网络通信。
· 应用层检测引擎对未经解码TCP/UDP的应用层载荷字段进行检测的优化调试功能:有些TCP/UDP数据流的应用层协议(例如HTTP、SMTP、POP3、IMAP4)涉及编码和解码处理,而对该类数据流的应用层内容的检测需要在对报文载荷进行解码之后进行。如果当前设备的处理性能不能满足用户基本的通信需求,可以通过该命令取消对未解码的应用层载荷字段的检测,以提高设备的吞吐量。但是配置此功能后,应用层检测引擎对报文载荷内容的应用或行为的识别能力会受到影响。
· 应用层检测引擎对HTTP Body字段进行解压缩的优化调试功能:如果报文的HTTP Body字段是压缩编码,应用层检测引擎需要先对HTTP Body字段进行解压缩后,才能对此字段的内容进行检测。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,可以通过配置此命令来取消对HTTP Body字段的压缩编码进行解压缩处理,以提高设备的吞吐量。但是配置此功能后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。
· 应用层检测引擎对HTTP URL字段进行正规化校准的优化调试功能:对HTTP URL字段进行正规化校准功能是指把URL中绝对路径字调整为常规路径格式,对特殊的路径字段进行调整和正确性检查。例如报文URL中绝对路径部分输入的是test/dpi/../index.html,正规化处理后是test/index.html。但是在某些应用场景下,设备的处理性能不能满足用户基本的通信需求,这时,可以通过配置此命令来取消对HTTP URL字段进行正规化校准处理,以提高设备的吞吐量。但是配置此功能后,应用层检测引擎对某些针对安全漏洞的攻击行为不能被识别。
【举例】
# 关闭应用层检测引擎的所有优化调试功能。
<Sysname> system-view
[Sysname] inspect optimization disable
inspect real-ip detect-field priority命令用来配置提取真实源IP地址的字段优先级。
undo inspect real-ip detect-field priority命令用来取消配置提取真实源IP地址的字段优先级。
【命令】
inspect real-ip detect-field { cdn-src-ip | tcp-option | x-real-ip | xff } priority priority-value
undo inspect real-ip detect-field { cdn-src-ip | tcp-option | x-real-ip | xff } priority
【缺省情况】
未配置提取真实源IP地址的字段优先级,各字段优先级均为0。设备使用默认的提取顺序,从高到底依次为xff、cdn-src-ip、x-real-ip、tcp-option。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
cdn-src-ip:表示HTTP报文扩展头中的Cdn-Src-IP字段。
tcp-option:表示TCP报文中的选项字段。
xff:表示HTTP报文扩展头中的X-Forwarded-For字段。
x-real-ip:表示HTTP报文扩展头中的X-Real-IP字段。
priority priority-value:表示各检测字段生效的优先级,取值范围为1~100,数值越大表示优先级越高,且不同的字段优先级不能相同。
【使用指导】
开启真实源IP地址检测功能后,设备默认会通过检测报文的多个字段获取客户端的真实源IP地址。当检测出多个IP地址时,将使用优先级最高的字段中提取出的IP地址作为最终的真实源IP地址。
【举例】
# 配置真实源IP地址检测字段X-Forwarded-For生效的优先级为10。
<Sysname> system-view
[Sysname] inspect real-ip detect-field xff priority 10
inspect real-ip detect-field tcp-option命令用来配置TCP Option字段的检测参数。
undo inspect real-ip detect-field tcp-option命令用来恢复缺省情况。
【命令】
inspect real-ip detect-field tcp-option hex hex-vector [ offset offset-value ] [ depth depth-value ] [ ip-offset ip-offset-value ]
undo inspect real-ip detect-field tcp-option
【缺省情况】
未配置TCP Option字段的检测参数,设备不从TCP Option字段获取真实源IP地址。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
hex hex-vector:表示作为标志的十六进制字符内容,为6~66个字符的字符串,且必须输入偶数个字符,输入参数必须在两个竖杠“|”之间,区分大小写,例如|1234f5b6|。
offset offset-value:表示标志内容的偏移量,即从TCP Option字段起始位置开始偏移的字节数,取值范围为0~32。若不配置该参数,则表示从TCP Option字段的起始位置开始检测标志内容。
depth depth-value:表示标志内容的检测深度,即从标志内容检测起始位置开始,检测的字节数,取值范围为2~40。若不配置该参数,则表示检测整个TCP Option字段。
ip-offset ip-offset-value:表示真实源IP地址与标志内容的偏移量,即从标志内容的结束位置开始偏移的字节数,取值范围为0~32。若不配置该参数,则表示真实源IP地址与标志内容不存在偏移,标志内容后的数据即为真实源IP地址。
【使用指导】
当需要通过检测TCP Option字段获取真实源IP地址时,需要通过配置检测参数,首先找到一个特定的标志,然后基于此标记去获取源IP地址。
需要配置的检测参数如下:
· 标志内容(hex hex-vector):TCP Option字段中,真实源IP地址位于一个“标志”的后面,只有检测到标志,设备才会继续向后检测真实源IP地址。如果没有检测到标志,则表示不存在真实源IP地址,设备会停止对TCP Option字段的检测。
· 标志内容的检测范围:包括偏移量(offset offset-value)和检测深度(depth depth-value)。偏移量确定了检测的起始位置,检测深度确定了检测的终止位置。
· 真实源IP地址与标志的偏移量(ip-offset ip-offset-value):即检测真实源IP地址的起始位置。
【举例】
# 真实源IP地址的标志内容为十六进制向量|0102|,标志内容的偏移量为2字节,检测深度为10字节,真实源IP地址与标示内容的偏移量为2字节。
<Sysname> system-view
[Sysname] inspect real-ip detect-field tcp-option hex |0102| offset 2 depth 10 ip-offset 2
inspect real-ip detect-field xff命令用来配置X-Forwarded-For字段的提取位置。
undo inspect real-ip detect-field xff命令用来缺省情况。
【命令】
inspect real-ip detect-field xff { head | tail }
undo inspect real-ip detect-field xff
【缺省情况】
X-Forwarded-For字段的提取位置为最后一项。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
head:表示X-Forwarded-For字段中的第一项。
tail:表示X-Forwarded-For字段中的最后一项。
【使用指导】
在客户端通过HTTP代理连接到Web服务器的场景中,HTTP报文的首部可能会携带X-Forwarded-For字段。X-Forwarded-For字段中携带多个地址,标准的格式为X-Forwarded-For: <client>, <proxy1>, <proxy2>,…<proxyn>。如果一个报文通过多个代理,则会列出每个代理服务器的IP地址。即,最右边(tail)的proxyn是最新的代理服务器的IP地址,最左边(head)的client是原始客户端的IP地址。
【举例】
# 配置X-Forwarded-For字段的提取位置为第一项。
<Sysname> system-view
[Sysname] inspect real-ip detect-field xff head
【相关命令】
· inspect real-ip enable
inspect real-ip enable命令用来开启真实源IP地址检测功能。
undo inspect real-ip enable命令用来关闭真实源IP地址检测功能。
【命令】
inspect real-ip enable
undo inspect real-ip enable
【缺省情况】
真实源IP地址检测功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
本功能适用于客户端使用代理方式访问服务器的场景。
当客户端使用代理方式访问服务器时,源IP地址将会发生改变,设备无法获取客户端的真实IP地址,可能造成一些攻击无法准确识别。开启真实源IP检测功能后,设备将从客户端请求报文的相关字段获取真正的源IP地址,避免上述问题。
【举例】
# 开启真实源IP地址检测功能。
<Sysname> system-view
[Sysname] inspect real-ip enable
inspect redirect parameter-profile命令用来创建应用层检测引擎的重定向动作参数profile,并进入重定向动作参数profile视图。如果指定的重定向动作参数profile已经存在,则直接进入重定向动作参数profile视图。
undo inspect redirect parameter-profile命令用来删除应用层检测引擎的重定向动作参数profile。
【命令】
inspect redirect parameter-profile parameter-name
undo inspect redirect parameter-profile parameter-name
【缺省情况】
不存在重定向动作参数profile。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
parameter-name:重定向动作参数profile的名称,为1~63个字符的字符串,不区分大小写。
【使用指导】
进入重定向动作参数profile视图后,可以配置对报文执行重定向动作时采用的特定参数,比如对报文重定向的URL。
【举例】
# 创建名称为r1的应用层检测引擎重定向动作参数profile,并进入重定向动作参数profile视图。
<Sysname> system-view
[Sysname] inspect redirect parameter-profile r1
[Sysname-inspect-redirect-r1]
inspect smb-reassemble enable命令用来开启SMB协议报文重组功能。
undo inspect smb-reassemble enable命令用来关闭SMB协议报文重组功能。
【命令】
inspect smb-reassemble enable
undo inspect smb-reassemble enable
【缺省情况】
SMB协议报文重组功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
大量的SMB协议的乱序报文极有可能会造成应用层检测引擎对此协议报文检测失败。为了提高应用层检测引擎对SMB协议报文检测的准确率,可以在设备上开启SMB协议报文重组功能。
当设备接收到乱序的SMB报文时,会将此报文和来自于同一条数据流的后续报文暂时保存至缓冲区,进行报文重组,完成重组再送往后续流程处理。
【举例】
# 开启SMB协议报文重组功能。
<Sysname> system-view
[Sysname] inspect smb-reassemble enable
inspect stream-fixed-length disable命令用来关闭应用层检测引擎对报文的最大检测长度限制功能。
undo inspect stream-fixed-length disable命令用来开启应用层检测引擎对报文的最大检测长度限制功能。
【命令】
inspect stream-fixed-length disable
undo inspect stream-fixed-length disable
【缺省情况】
应用层检测引擎对报文的最大检测长度限制功能处于开启状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
应用层检测引擎对报文的最大检测长度限制功能,是指应用层检测引擎只检测每条数据流首包后固定长度内的数据,不再检测超出固定长度后的数据。
【举例】
# 关闭应用层检测引擎对报文的最大检测长度限制功能。
<Sysname> system-view
[Sysname] inspect stream-fixed-length disable
【相关命令】
· inspect coverage user-defined
· inspect cpu-threshold disable
· inspect stream-fixed-length
inspect stream-fixed-length命令用来配置应用层检测引擎对报文的最大检测长度限制功能。
undo inspect stream-fixed-length命令用来恢复缺省情况。
【命令】
inspect stream-fixed-length { dns | email | ftp | http | https | nfs | sip | smb | telnet | tftp } * length
undo inspect stream-fixed-length
【缺省情况】
应用层检测引擎对FTP协议、HTTP协议、NFS协议、SMB协议和与E-mail相关协议数据流的最大检测长度均为32千字节,对DNS协议、HTTPS协议、SIP协议、Telnet协议和TFTP协议报文的检测长度不进行限制。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
email:表示设置与E-mail协议相关类型协议报文的最大检测长度,支持的E-mail协议包括SMTP、POP3和IMAP。
ftp:表示设置检测FTP协议协议报文的最大检测长度。
http:表示设置检测HTTP协议协议报文的最大检测长度。
dns:表示设置DNS协议报文的最大检测长度。
https:表示设置HTTPS协议报文的最大检测长度。
nfs:表示设置NFS协议报文的最大检测长度。
smb:表示设置SMB协议报文的最大检测长度。
sip:表示设置SIP协议报文的最大检测长度。
telnet:表示设置Telnet协议报文的最大检测长度。
tftp:表示设置HTTPS协议报文的最大检测长度。
length:表示设置对指定类型协议报文的最大检测长度,取值范围为1~2048,单位为千字节。
【使用指导】
本命令仅在应用层检测引擎检测率模式为自定义模式时(通过inspect coverage user-defined命令配置)支持配置。
调高此参数后,设备的吞吐量性能会下降,但是应用层信息识别的成功率会提高;同理调低参数后,设备的吞吐量会增加,但是应用层信息识别的成功率会降低。
【举例】
# 配置应用层检测引擎对FTP协议协议报文的最大检测长度为35千字节,检测HTTP协议协议报文的最大检测长度为40千字节。
<Sysname> system-view
[Sysname] inspect stream-fixed-length ftp 35 http 40
【相关命令】
· inspect coverage user-defined
· inspect cpu-threshold disable
· inspect stream-fixed-length disable
inspect tcp-reassemble enable命令用来开启TCP数据段重组功能。
undo inspect tcp-reassemble enable命令用来关闭TCP数据段重组功能。
【命令】
inspect tcp-reassemble enable
undo inspect tcp-reassemble enable
【缺省情况】
TCP数据段重组功能处于关闭状态。
【视图】
系统视图
【缺省用户角色】
network-admin
【使用指导】
大量的TCP乱序数据段极有可能会造成应用层检测引擎对此TCP数据流检测失败。例如应用层检测引擎需要检测TCP载荷中是否包含关键字“this is a secret”,由于数据段乱序,可能含有“a secret”的数据段先到达设备,含有“this is”的数据段后到达设备,这样就会造成应用层检测引擎对此TCP数据流检测失败。
为了提高应用层检测引擎对TCP数据流检测的准确率,可以在设备上开启TCP数据段重组功能。当接收到乱序的TCP数据段时,设备会将此数据段和来自于同一条数据流的后续数据段暂时保存至缓冲区,进行TCP数据段重组,完成数据段重组再送往后续流程处理。
若缓冲区中已缓存的数据段数目达到最大值(可以通过inspect tcp-reassemble max-segment命令来配置)时仍无法成功重组,则设备直接将已缓存的乱序数据段和此条数据流的所有后续TCP数据段送往后续流程处理,不再进行TCP重组。这样可以降低对设备转发性能的影响。
【举例】
# 开启TCP数据段重组功能。
<Sysname> system-view
[Sysname] inspect tcp-reassemble enable
【相关命令】
· inspect tcp-reassemble max-segment
inspect tcp-reassemble max-segment命令用来配置TCP重组缓冲区可缓存的TCP数据段最大数目。
undo inspect tcp-reassemble max-segment命令用来恢复缺省情况。
【命令】
inspect tcp-reassemble max-segment max-number
undo inspect tcp-reassemble max-segment
【缺省情况】
TCP重组缓冲区可缓存的TCP数据段最大数目为10。
【视图】
系统视图
【缺省用户角色】
network-admin
【参数】
max-number:表示TCP重组缓冲区可缓存的TCP数据段最大数目,取值范围为10~50。
【使用指导】
在存在大量TCP乱序数据段的网络环境中,调高此参数,则可提高应用层检测引擎对TCP数据段检测的准确率,但是设备转发性能可能会下降。若调低此参数可避免因长时间缓存TCP数据段而造成设备转发性能下降,但是应用层检测引擎对TCP数据段检测的准确率会降低。请根据实际情况调整此参数。
本命令仅在开启TCP数据段重组功能后生效。
【举例】
# 配置TCP重组缓冲区中可缓存的TCP数据段最大数目为20。
<Sysname> system-view
[Sysname] inspect tcp-reassemble max-segment 20
【相关命令】
· inspect tcp-reassemble enable
log language命令用来配置记录IPS日志使用的语言为中文。
undo log language命令用来恢复缺省情况。
【命令】
log language chinese
undo log language chinese
【缺省情况】
记录报文日志使用的语言为英文。
【视图】
应用层检测引擎的日志动作参数profile视图
【缺省用户角色】
network-admin
【使用指导】
执行本命令后,设备输出的日志中,仅IPS日志的威胁名称字段使用中文描述,其它日志信息仍然为英文。有关IPS日志的详情介绍,请参见“DPI深度安全命令参考”中的“IPS”。
【举例】
# 在名称为log1的应用层检测引擎日志动作参数profile中,配置记录IPS日志使用的语言为中文。
<Sysname> system-view
[Sysname] inspect logging parameter-profile log1
[Sysname-inspect-log-para-log1] log language chinese
【相关命令】
· inspect logging parameter-profile
log命令用来配置记录报文日志的方式。
undo log命令用来取消指定的记录报文日志的方式。
【命令】
log { email | syslog }
undo log { email | syslog }
【缺省情况】
报文日志被输出到信息中心。
【视图】
应用层检测引擎的日志动作参数profile视图
【缺省用户角色】
network-admin
【参数】
email:表示将日志以邮件的方式发送到指定的收件人邮箱。
syslog:表示将日志输出到信息中心。
【举例】
# 在名称为log1的应用层检测引擎日志动作参数profile中,配置将生成的报文日志输出到信息中心。
<Sysname> system-view
[Sysname] inspect logging parameter-profile log1
[Sysname-inspect-logging-log1] log syslog
【相关命令】
· inspect logging parameter-profile
redirect-url命令用来配置重定向URL。
undo redirect-url命令用来恢复缺省情况。
【命令】
redirect-url url-string
undo redirect-url
【缺省情况】
未配置重定向URL。
【视图】
应用层检测引擎的重定向动作参数profile视图
【缺省用户角色】
network-admin
【参数】
url-string:表示重定向URL,为9~63个字符的字符串,区分大小写。该URL必须以http://或https://开头,例如https://www.example.com。
【使用指导】
当需要把匹配成功的报文重定向到某个Web界面时,可以通过执行此命令来指定重定向URL。
【举例】
# 配置重定向URL为https://www.example.com/upload。
<Sysname> system-view
[Sysname] inspect redirect parameter-profile r1
[Sysname-inspect-redirect-r1] redirect-url https://www.example.com/upload
【相关命令】
· inspect redirect parameter-profile
reset inspect smb-breakpoint-resume table命令用来清除SMB协议断点续传表的信息。
【命令】
reset inspect smb-breakpoint-resume table { ipv4 | ipv6 } [ slot slot-number ]
【视图】
用户视图
【缺省用户角色】
network-admin
network-operator
【参数】
slot slot-number:清除指定成员设备上的SMB协议断点续传表的信息。slot-number为设备在IRF中的成员编号。如果不指定本参数,则表示所有成员设备。
【举例】
# 清除SMB协议断点续传表的信息。
<Sysname> reset inspect smb-breakpoint-resume table ipv4
【相关命令】
· display inspect smb-breakpoint-resume table
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!