[index] AT-DC2552XS コマンドリファレンス 2.5.3.1
モード: インターフェースモード
カテゴリー: トラフィック制御 / 攻撃検出
(config-if)# dos smurf broadcast A.B.C.D action ACTION
(config-if)# no dos smurf
対象スイッチポートにおいて、Smurf攻撃の検出機能を有効にする。
no形式で実行した場合は、Smurf攻撃の検出機能を無効にする。
初期設定は無効。
Smurf攻撃の検出条件は次のとおり。
A.B.C.D |
攻撃検出対象となるディレクティドブロードキャストアドレス。本製品に直結されているIPサブネットのブロードキャストアドレスを指定すること | ||||
ACTION |
攻撃検出時の動作。下記を指定する | ||||
shutdown |
対象スイッチポートをシャットダウン(物理的にリンクダウン)する。期間は攻撃検出後1分間(固定値)。その後ポートは自動的にリンクアップする |
■ ポート1.0.1でSmurf攻撃の検出機能を有効化する。
ここでは、本製品に直結されているIPサブネット「192.168.10.0/24」のディレクティドブロードキャストアドレス宛てPingパケットを攻撃と見なすよう設定する。
awplus(config)# interface port1.0.1 ↓ awplus(config-if)# dos smurf broadcast 192.168.10.255 action shutdown ↓ |
awplus(config)# interface port1.0.1 ↓ awplus(config-if)# no dos smurf ↓ |
■ トランクグループ(saX, poX)、および、トランクグループの所属ポートでは、攻撃検出機能を使用できない。
■ 1つのポートに対して、Smurf攻撃の検出条件となるディレクティドブロードキャストアドレスは1つしか設定できない。
■ 攻撃検出によってシャットダウン(リンクダウン)されたポートを手動でリンクアップさせるには、該当ポートに対してshutdownコマンドをno形式で実行すればよい。なお、攻撃検出によるリンクダウンは、ランニングコンフィグには反映されない。
■ 同一ポート上で攻撃検出機能、インターフェースACL、ポリシーマップを併用する場合、すべての機能を通過しないとパケットは出力されない。詳細は「トラフィック制御」/「ハードウェアパケットフィルター」の「各種フィルター機能の処理フロー」を参照のこと。
interface (グローバルコンフィグモード)
|
+- dos smurf(インターフェースモード)
show dos interface(特権EXECモード)
show platform classifier statistics utilization brief(特権EXECモード)
(C) 2011-2012 アライドテレシスホールディングス株式会社
PN: 613-001633 Rev.C