[index] CentreCOM IS230シリーズ リファレンスマニュアル(Web GUI編) 1.0.0
セキュリティー機能では、ストーム制御、ポートセキュリティー、保護ポート、攻撃検出機能、アプリケーション、802.1X、およびIPセキュリティーの設定を行います。
Unit | 受信レート上限値の単位を「pps」または「bps」から選択します。 |
Preamble & IFG | プリアンブルおよびフレーム間ギャップ(IFG)を、「Excluded」(除外する)または「Included」(含む)から選択します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Port | スイッチポートを選択します。 |
Port State | パケットストームプロテクションの「Disabled」(無効)または「Enabled」(有効)を選択します。 |
Action | 受信レートの上限を超えたポートのアクションを選択します。 ・Drop: 設定値以上のパケットを破棄する ・Shutdown: ポートを無効化する |
Type Enable | ブロードキャストパケットの受信レートの上限を設定する場合は、「Broadcast」のチェックボックスを「チェックあり」にし、kbps単位で上限値を設定します。 未学習のマルチキャストパケットの受信レートに上限を設定する場合は、「Unknown Multicast」のチェックボックスを「チェックあり」にし、kbps単位で上限値を設定します。 未学習のユニキャストパケットの受信レートに上限を設定する場合は、「Unknown Unicast」のチェックボックスを「チェックあり」にし、kbps単位で上限値を設定します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Port Select | スイッチポートを選択します。 |
Enabled | ポートセキュリティーの「Enabled」(有効)または「Disabled」(無効)を選択します。 デフォルトは「Disabled」です。 |
FDB Learn Limit (0-64) | 対象ポートで学習可能なMACアドレスの最大数を、0~64の数値で設定します。 デフォルトは「0」です。 |
Violation MAC Notification | 不正なMACアドレスを通知するか否かを、「Enabled」(通知する)または「Disabled」(通知しない)から選択します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Port List | スイッチポートまたはトランクグループを選択します。 |
Port Type | 「Unprotected」(保護しない)または「Protected」(保護する)を選択します。 「Protected」に設定されたスイッチポートまたはトランクグループは、「Protected」に設定された別のスイッチポートまたはトランクグループとは、通信できなくなります。 「Protected」に設定されたスイッチポートまたはトランクグループと、「Unprotected」に設定されたスイッチポートまたはトランクグループとは、通信できます。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
DMAC = SMAC | 送信元MACアドレスと宛先MACアドレスが同じパケットによるDoS攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
LAND | Land攻撃(送信元IPアドレスと宛先IPアドレスが同じパケットによるDoS攻撃)を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
UDP Blat | UDP Blat攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
TCP Blat | TCP Blat攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
POD | Ping of Death攻撃(不正に大きなPingパケットによるDoS攻撃)を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
IPv6 Min Fragment | 小さなIPv6フラグメントによるDoS攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 IPv6フラグメントの最小サイズを、0~65535の数値(単位:バイト)で設定します。 |
ICMP Fragments | ICMPフラグメントによるDoS攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
IPv4 Ping Max Size | 大きなIPv4 PingパケットによるDoS攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
IPv6 Ping Max Size | 大きなIPv6 PingパケットによるDoS攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
Ping Max Size Setting | 受信可能なIPv4/IPv6 Pingパケットの最大サイズを、0~65535の数値(単位:バイト)で設定します。 |
Smurf Attack | Smurf攻撃(送信元として標的のIPアドレスを、宛先として標的の属するディレクテッドブロードキャストアドレスを指定したICMP EchoパケットによるDoS攻撃)を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 Smurf攻撃と見なすディレクテッドブロードキャストアドレスのネットマスク長を0~32の数値(単位:ビット)で設定します。 |
TCP Min Hdr Size | 小さなTCPヘッダーを持つパケットによる攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 受信可能なTCPヘッダーの最小サイズを0~31の数値(単位:バイト)で設定します。 |
TCP-SYN (SPORT < 1024) | TCPポート番号0~1023のいずれかを送信元TCPポートとするTCP SYNパケットによる攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
Null Scan Attack | Nullスキャン(シーケンス番号が0かつ、すべてのフラグがセットされていないTCPパケットを利用したポートスキャン)による攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
X-Mas Scan Attack | X-Masスキャン(シーケンス番号が0かつ、FIN/URG/PSHの3つの矛盾するフラグがセットされたTCPパケットを利用したポートスキャン)による攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
TCP SYN-FIN Attack | SYN/FINの2つの矛盾するフラグがセットされたTCPパケットによる攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
TCP SYN-RST Attack | SYN/RSTの2つの矛盾するフラグがセットされたTCPパケットによる攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
TCP Fragment (Offset = 1) | フラグメント化されたTCPパケットによる攻撃を検出するか否かを、「Enabled」(有効)または「Disabled」(無効)から選択します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Port | スイッチポートまたはトランクポートを選択します。 |
DoS Protection | 攻撃検出機能の「Enabled」(有効)または「Disabled」(無効)を選択します。 デフォルトは「Disabled」です。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Telnet Service | Telnetサーバー機能の「Enabled」(有効)または「Disabled」(無効)を選択します。 デフォルトは「Enabled」です。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
SSH Service | SSHサーバー機能の「Enabled」(有効)または「Disabled」(無効)を選択します。 デフォルトは「Disabled」です。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
HTTP Service | HTTPサーバー機能の「Enabled」(有効)または「Disabled」(無効)を選択します。 |
Session Timeout | HTTPサーバーにログイン時、無操作状態でのセッションタイムアウト時間を、0~86400の数値(単位:分)で設定します。 「0」に設定した場合、無操作時のセッションタイムアウトを行いません。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
HTTPS Service | HTTPSサーバー機能の「Enabled」(有効)または「Disabled」(無効)を選択します。 |
Session Timeout | HTTPSサーバーにログイン時、無操作状態でのセッションタイムアウト時間を、0~86400の数値(単位:分)で設定します。 「0」に設定した場合、無操作時のセッションタイムアウトを行いません。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
State | 802.1X認証機能の「Disabled」(無効)または「Enabled」(有効)を選択します。 デフォルトは「Disabled」です。 |
Server IP | RADIUSサーバーのIPアドレスを指定します。 |
Server Port | RADIUSサーバーとの通信に使用するUDPポート番号を、0~65535の数値で設定します。 デフォルトは「1812」です。 |
Accounting Port | RADIUSのアカウンティング用UDPポート番号を、0~65535の数値で設定します。 デフォルトは「1813」です。 |
Security Key | RADIUSサーバーとの通信に使う共有パスワードを、1~128文字で入力します。 |
Reauth Period | 認証間隔を、0~65535の数値(単位:秒)で設定します。 デフォルトは「3600」です。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Authentication based | 認証に成功した機器のMACアドレステーブルへの登録方法を設定します。 Port: ダイナミックエントリーとして登録する(エージングされる) Mac: スタティックエントリーとして登録する(エージングされない) |
Port Select | スイッチポートを選択します。 |
State | 802.1X認証の「Authorize」(有効)または「Disabled」(無効)を選択します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
Status | IPセキュリティー設定の「Enabled」(有効)または「Disabled」(無効)を選択します。 「Enabled」を選択した場合、「IP Security」/「Entry Settings」画面で条件を指定します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
IP Address | IPアドレスを設定します。 |
IP Mask | サブネットマスクを設定します。 |
Services | サービスを選択します。 |
Apply | 設定の変更をランニングコンフィグに保存し、動作に反映します。 |
(C) 2018 アライドテレシスホールディングス株式会社
PN: 613-002598 Rev.A