The documentation set for this product strives to use bias-free language. For the purposes of this documentation set, bias-free is defined as language that does not imply discrimination based on age, disability, gender, racial identity, ethnic identity, sexual orientation, socioeconomic status, and intersectionality. Exceptions may be present in the documentation due to language that is hardcoded in the user interfaces of the product software, language used based on RFP documentation, or language that is used by a referenced third-party product. Learn more about how Cisco is using Inclusive Language.
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。 あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
このモジュールでは、Distributed-DoS(DDoS; 分散型 DoS)攻撃を識別して防御するための SCE プラットフォームの機能について説明し、アタック フィルタ モジュールの設定手順およびモニタ手順を示します。
• 「攻撃の検出」
• 「攻撃の処理」
SCE プラットフォームには、DDoS 攻撃を検出し、これらの攻撃から防御するための高度な機能が備わっています。
攻撃のフィルタリングは、特定 IP のアタック ディテクタを使用して実行されます。特定 IP のアタック ディテクタでは、SCE プラットフォームの(オープンしていて、疑いのあるすべての)フローレートを IP アドレスの各組み合わせ(または IP アドレスのペア)、プロトコル(TCP/UDP/ICMP/その他)、宛先ポート(TCP/UDP に関する)、インターフェイスおよび方向について、追跡します。ユーザが設定した基準を満たすレートは攻撃とみなされ、設定したアクションが実行されます(レポートおよびブロック、サブスクライバへの通知、SNMP トラップの送信)。
このメカニズムはデフォルトでイネーブルで、攻撃タイプ別にディセーブルおよびイネーブルに設定できます。
• 1 -- サブスクライバ側の特定の IP アドレスからの TCP フロー(宛先ポートに関係なく)
• 2 -- サブスクライバ側の特定の IP アドレスへの TCP フロー(宛先ポートに関係なく)
• 3-4 -- 1 および 2 と同じ。ただし、逆方向(サブスクライバ ネットワーク)
• 5 -- サブスクライバ側の特定の IP アドレスからネットワーク側の特定の IP アドレスへの TCP フロー
• 6 -- 5 と同じ。ただし、逆方向(ネットワーク側からサブスクライバ側へ)
• 7-12 -- 1 ~ 6 と同じ。ただし、攻撃のすべてのフローに共通する特定の宛先ポートを持つ(1 ~ 6 はポートレス攻撃タイプ、7 ~ 12 は、ポートベースの攻撃タイプ)
• 13-24 -- 1 ~ 12 と同じ。ただし、TCP ではなく UDP に対する攻撃。
特定の攻撃タイプについて特定 IP の攻撃フィルタがイネーブルである場合、定義されたエンティティごとに次の 2 つのレートが測定されます。
• 疑いのあるフローのレート(通常、疑いのあるフローとは SCOS が適切な確立を確認しなかったフロー [TCP]、または 1 つのパケットしか確認できなかったフロー[他のすべてのプロトコル]です)
それぞれのレート メートルは IP アドレス別に(片側)および IP アドレスのペア(所定のフローの送信元および宛先)で維持されるため、特定 IP が特定 IP を攻撃している場合、この IP アドレスのペアが 1 つのインシデントを定義します(両側)。
これらの 2 つのメトリックに基づいて、次のいずれかの状態が発生した場合に、特定 IP 攻撃が宣言されます。
• 疑いのあるフローのレートが設定されたしきい値を超過していて、疑いのあるフロー レートの新しいフローの合計レートに対する割合が設定されたしきい値を超過している。
レートがこの基準に達さなくなると、攻撃の終了が宣言されます。
• 特定の攻撃タイプに関する特定の IP フィルタリングのイネーブル化。
• 関連する攻撃タイプに関するアタック ディテクタの設定。各アタック ディテクタは、攻撃および攻撃が検出された場合に実行するアクションを定義するしきい値を指定します。
特定のアタック ディテクタのほかに、デフォルトのディテクタがあります。ここでは、ユーザが定義したしきい値およびアクションが設定されるか、またはシステム デフォルトが保持されます。
さらに、ユーザは設定されたアタック ディテクタを手動で上書きして、特定の状況での攻撃フィルタリングを強制実行または防止できます。
選択した攻撃タイプに関する特定の IP フィルタリングは、次のパラメータによりイネーブル化されます。これらのパラメータは、32 種類の攻撃タイプのどれをフィルタリング対象とするかを制御します。
• Protocol -- TCP、UDP、ICMP、またはその他
• Attack direction -- 攻撃方向が、1 つのみの IP アドレス、または 2 つの IP アドレスで識別されます。
– single side -- 攻撃は、送信元 IP アドレスまたは宛先アドレスのどちらか一方で識別されます。
フィルタ定義には、特定の側が指定されるか、またはどちらの側でもいずれか一方の攻撃が含まれる(both)場合があります。
– dual side (TCP および UDP プロトコルのみ) -- 攻撃は送信元および宛先 IP アドレスの両方で識別されます。つまり、特定 IP が特定 IP を攻撃する場合、2 つの個別のインシデントではなく、1 つのインシデントとして検出されます。
• Destination port (TCP および UDP プロトコルのみ) -- ポートベースまたはポートレス検出について、特定 IP の検出がイネーブルまたはディセーブルです。宛先ポート(または複数のポート)が固定された TCP/UDP 攻撃について、ポートベース検出をイネーブルにします。
ポートベース検出の宛先ポートのリストは、個別に設定されます(特定のアタック ディテクタ を参照)。
特定 IP の検出は、次のパラメータを使用して識別されます。
• 特定の IP アドレス(デュアルサイド検出の場合は、2 つの IP アドレス)
• ポート -- 宛先ポートが固定されている TCP/UDP 攻撃
• 側 -- 攻撃パケットの送信元であるインターフェイス(サブスクライバ/ネットワーク)
• 攻撃方向 -- 1 つの IP アドレスが指定されている場合、この IP アドレスは攻撃の送信元アドレスまたは宛先アドレスです。
攻撃を識別したあと、次のいずれかのアクションを実行するようにシステムを設定できます。
• レポート -- デフォルトでは、攻撃の開始と終了は常にレポートされます。
• ブロック -- 攻撃が持続している間、すべての攻撃トラフィックはブロックされます(IP アドレスが攻撃の送信元か宛先かに応じて、トラフィックはその IP アドレスで送信または受信されます)。
• 通知 -- サブスクライバ通知識別された IP アドレスが、特定のサブスクライバのコンテキストに対応する場合、そのサブスクライバに対し、攻撃されていること(または、そのサブスクライバのネットワーク上のコンピュータが攻撃を生成していること)を、HTTP リダイレクトで通知するようにシステムを設定できます。
攻撃の定義に使用されるしきい値は、2 つあります。これらのしきい値は、SCE プラットフォームにより IP アドレスまたはアドレスのペア、プロトコル、インターフェイス、および攻撃方向別に維持されるメートルに基づきます。
• オープン フロー レート -- いくらかのトラフィックが確認されたフロー新しいフローでパケットが確認された場合は、このフローがオープン フローであると宣言できます。
• 疑いのあるフロー レート -- 疑いのあるフローとは、オープンであるのに、未確立であるフローのことです。
• 疑いのあるフローの比率 -- 疑いのあるフロー レートのオープン フロー レートに対する比率
上記で説明されたように、次のいずれかの状態が発生した場合に、特定 IP の攻撃が宣言されます。
• 疑いのあるフロー レートおよび疑いのあるフローの比率がしきい値を超過している。
攻撃タイプごとの値では、デフォルト値がそれぞれに設定されています。
一般的に、所定のプロトコルにおいて、疑いのあるフロー レートのしきい値はポートレス検出よりポートベース検出に対する方が小さくなるよう設定されなければなりません。これは、所定の IP アドレスおよび共通の宛先ポートを持つフローでは、次のように測定が 2 回行われるからです。
• IP アドレスが同じで宛先ポートが異なるフローとともに -- ポートレス攻撃を検出する目的
ポートベース攻撃が発生して、フロー レートが両方のしきい値(ポートベース しきい値およびポートレス しきい値)を超えた場合、ポートベース攻撃がポートレス攻撃より先に検出されることが望まれます。同様に、このしきい値は、シングル IP 検出よりデュアル IP 検出に対する方が小さくなるよう設定される必要があります。
これらのしきい値について、あらかじめ設定されているデフォルトを上書きする値をユーザ側で定義できます。また、特定の IP アドレスおよびポートについて特定のしきい値を設定することもできます(アクセス リストおよびポート リストを使用して)。このようにして、ネットワーク エンティティのタイプ(サーバ ファーム、DNS サーバ、または大企業カスタマー)別に異なった検出基準を設定できます。
–レポート -- 攻撃パケットを通常どおり処理し、攻撃が発生したことをレポートします。
ブロック -- 攻撃パケットは、SCE プラットフォームによりドロップされるため、宛先に到達しません。
• どのアクションを設定するかにかかわらず、すべての攻撃で 2 つのレポートが生成されます。1 つはいつ攻撃の開始が検出されたかで、もう 1 つはいつ攻撃の終了が検出されたかです。
–イネーブル -- サブスクライバの IP アドレスが攻撃された、または攻撃されていることが検出されると、そのサブスクライバに通知します。
–ディセーブル -- サブスクライバには攻撃を通知しません。
• イネーブル -- SNMP トラップが、攻撃の開始時および終了時に送信されます。
–検出された IP アドレスが存在する インターフェイス (ユーザまたはネットワーク)以降、攻撃「側」と呼びます。
– 攻撃の方向 (IP アドレスが攻撃元または攻撃先のどちらであるか)
– 違反したしきい値のタイプ (open- flows / ddos- suspected- flows)[「attack- start」トラップのみ]。
– 違反したしきい値 [「attack- start」トラップのみ]
– 実行したアクション (レポート、ブロック) -- 検出後に SCE プラットフォームがどのようなアクションを行ったかを表します。
– ブロックまたはレポートされた攻撃フローの数 -- 攻撃中に検出されたフローの総数を表します[「attack- stop」トラップのみ]
攻撃が識別された場合、IP アドレスがサブスクライバ側で検出され、サブスクライバにマッピングされていると、攻撃に関する情報がアプリケーションに通知されます。これにより、アプリケーションはこのサブスクライバの HTTP 要求を、攻撃を通知するサーバにリダイレクトして、攻撃についてサブスクライバにオンラインで通知できます。
また、TCP トラフィックをブロックする場合は、指定したポートをブロックしないようにシステムを設定して、このリダイレクションを有効にできます。このときこのポートを、ブロック禁止に設定できます。
サブスクライバ通知が正常に動作するのは、SCE プラットフォームに現在ロードされている Service Control アプリケーションによってサポートされていて、なおかつ、この機能をアクティブ化するようにアプリケーションが設定されている場合に限られます。使用中のアプリケーションが攻撃のサブスクライバ通知をサポートしているかどうかを確認する方法、およびアプリケーションで攻撃のサブスクライバ通知をイネーブルにする方法については、該当する Service Control アプリケーションのマニュアルを参照してください。
SCE プラットフォームには、攻撃処理方法が 2 つあります(ハードウェアまたはソフトウェアによる)。通常、攻撃はソフトウェアによって処理されます。これにより、SCE プラットフォームは攻撃フローを正確に測定でき、攻撃が終了したことを直ちに検出できます。
ただし、かなり強い攻撃の場合、ソフトウェアではうまく処理できません。ソフトウェアが攻撃を十分に処理できない場合、結果として CPU 負荷が高くなり、SCE プラットフォームにより提供されるサービス(通常のトラフィック分類および制御)に悪影響が及びます。そのため、ソフトウェアを圧倒する恐れがある攻撃は、ハードウェアにより自動的にフィルタリングされます。
ハードウェアが攻撃のフィルタリングに使用される場合、ソフトウェアでは攻撃パケットについて認識していないため、次の副次的な悪影響が生じます。
• ソフトウェアが見積もる攻撃フロー数が、かなり少なくなります。これにより、CLI(show interface linecard attack-filter current-attacks)がレポートする攻撃フローの総数が、実際の数よりもかなり少なくなります。
• 同様に、(CLI が)レポートする攻撃フロー レートも実際のレートよりかなり低くなります。通常、ソフトウェアでは 0(ゼロ)のレートが測定されます。
• 攻撃終了の検出にかなりの遅延が生じます。攻撃終了の検出における遅延は、2 つの上限により制限されます。
–1 つめの上限は、次のように設定されたアクションごとに異なります。
–遅延に対する 2 番めの上限は、実際の攻撃時間より 1 分多くなります(たとえば、3 分間持続する攻撃の終了を検出する場合の最大遅延は、4 分となります)。
• 次に、これらの 2 つの上限が相互作用する例を示します。
–2 分間持続している攻撃の場合、終了を検出する場合の最大遅延は、設定されたアクションに関係なく、3 分となります。
–設定されたアクションが「レポート」で、2 時間持続している攻撃の場合、終了を検出する場合の最大遅延は、8 分となります。
–設定されたアクションが「ブロック」で、2 時間持続している攻撃の場合、終了を検出する場合の最大遅延は、64 分となります。
ハードウェアの攻撃フィルタリングは自動プロセスのため、ユーザによる設定はできません。ただし、ハードウェアの攻撃フィルタリングが攻撃レポート及ぼす影響があるため、いつハードウェア処理が実行されるかを認識することが重要となります。そのため、ハードウェア フィルタリングのモニタリングが不可欠です。方法には 2 つあります(攻撃フィルタリングをモニタする方法を参照)。
• show interface linecard attack-filter current-attacks コマンドで [ HW-filter ] フィールドを確認します。
シスコの攻撃検出メカニズムは、アタック ディテクタと呼ばれる特殊なエンティティの定義および設定によって制御されます。
「デフォルト」と呼ばれるアタック ディテクタが 1 つあり、これは常にイネーブルです。そのほかに、デフォルトでディセーブルに設定されている 99 のアタック ディテクタ(1 ~ 99 の番号付き)があります。各ディテクタ(デフォルトおよびディテクタ 1 ~ 99)は、32 の可能な攻撃タイプすべてについて、それぞれ異なるアクションおよびしきい値を使用して設定できます。
ディテクタ 1 ~ 99 がディセーブルの場合、デフォルトのアタック ディテクタの設定により、攻撃の検出に使用されるしきい値と、攻撃検出された際に SCE プラットフォームが実行するアクションが決まります。攻撃タイプごとに、それぞれ異なるしきい値およびアクションのセットを設定できます。また、サブスクライバ通知および SNMP トラップ(アラーム)についても、同じ粒度でイネーブルまたはディセーブルに設定できます。
デフォルトのアタック ディテクタは、SCE プラットフォームを通過する大部分のトラフィックに対する、SCE プラットフォームの望ましい動作を反映した値に設定する必要があります。ただし、SCE プラットフォームを通過するすべてのトラフィックに同じ値のセットを使用することはできません。一部のネットワーク エンティティは、他のネットワーク要素から送信されるとき、通常のトラフィックであっても、その特性によって攻撃とみなされる場合があるからです。次に、一般的な例を 2 つ示します。
• DNS サーバは、多くの短い DNS クエリーの送信先になります。これらのクエリーは一般に UDP フローであり、各フローが 2 つのパケット(要求および応答)で構成されています。これらのフローはパケット数が 3 未満なので、SCE プラットフォームは通常、DNS サーバに対してオープンされたすべての UDP フローを DDoS の疑いのあるフローとみなします。DNS サーバはピーク時には毎秒何百もの DNS 要求を処理することがあるので、protocol = UDP および direction = attack-destination については、DDoS の疑いのあるフローのしきい値を適切に設定する必要があります。このしきい値を 1000 フロー/秒にすれば、DNS サーバに適していると考えられます。一方、他の大部分のネットワーク要素については、このような大きなレートの UDP フローの宛先になるのは、攻撃される可能性があるので、このしきい値は不適切です。したがって、すべてのトラフィックに 1000 というしきい値を設定するのは得策ではありません。
• SCE プラットフォームのサブスクライバ側には、それぞれ複数のコンピュータをインターネット経由で接続し、コンピュータごとに異なる IP アドレスを使用している一般家庭サブスクライバが数多く存在すると考えられます。さらに、NAT を使用して何百台ものコンピュータを 1 つの IP アドレスで代表させている企業サブスクライバもいくつか存在すると考えられます。企業サブスクライバの IP アドレスでは、一般家庭サブスクライバの IP アドレスよりも、明らかに多くのフローがトラフィックに含まれます。これら 2 つのケースに同じしきい値を適用できません。
このような特殊なケースを SCE プラットフォームが異なった方法で取り扱えるようにするため、非デフォルトのアタック ディテクタ 1 ~ 99 を設定できます。非デフォルトのアタック ディテクタでも、デフォルトのアタック ディテクタと同様に、すべての攻撃タイプごとに、異なるアクションおよびしきい値のセットを指定できます。ただし、非デフォルトのアタック ディテクタに効力を持たせるには、このようなディテクタをイネーブルにして、Access Control List(ACL; アクセス コントロール リスト)を割り当てる必要があります。ACL によって許可された IP アドレスについてのみ、この種のアタック ディテクタに設定されたアクションおよびしきい値が有効になります。非デフォルトのアタック ディテクタには、その目的を記述したラベル(「DNS servers」、「Server farm」など)を付けることができます。
非デフォルトのアタック ディテクタは、特別に設定された攻撃タイプに対してのみ有効です。そのため、デフォルトのアタック ディテクタの設定を、非デフォルトのアタック ディテクタの設定に重複して組み込む必要がありません。次に、具体的な例を示します。SCE プラットフォームのサブスクライバ側に存在する、ある HTTP サーバに着信する要求が多いので、着信 TCP フロー レートのしきい値を大きい値に設定した非デフォルトのアタック ディテクタを使用しなければなりません。この目的で、アタック ディテクタ 4 を使用すると仮定します。このアタック ディテクタをイネーブルにし、この HTTP サーバの IP アドレスを許可する ACL を割り当てます。また、サブスクライバを UDP 攻撃から保護するために、デフォルトのアタック ディテクタは、ネットワークから着信する UDP 攻撃をブロックするように設定されていると仮定します(デフォルトの設定では、攻撃をレポートするだけでブロックしません)。HTTP サーバがネットワークからの UDP 攻撃を受けた場合には、デフォルトのアタック ディテクタの設定が、この HTTP サーバについても有効になります。アタック ディテクタ 4 は、UDP 攻撃には対応していないからです。
非デフォルトの各アタック ディテクタには、32 の攻撃タイプそれぞれについて、4 つの設定可能な設定があります。
これら 4 つの設定について、それぞれ設定(1 つの値または値のセットにより)または未設定のどちらでも可能です。デフォルト ステートは、すべての設定に関して未設定です。
アタックのタイプごとにイネーブルに設定したアタック ディテクタの集合と、デフォルトのアタック ディテクタは、1 つのデータベースを形成します。このデータベースによって、攻撃を検出するしきい値および実行するアクションが決まります。プラットフォームが潜在的な攻撃を検出すると、次のアルゴリズムを使用して、攻撃検出のしきい値を判断します。
• イネーブルに設定されたアタック ディテクタを、番号の小さい順にスキャンします。
• アタック ディテクタに指定された ACL によって IP アドレスが許可され、なおかつ、該当する攻撃タイプに対してしきい値が設定されている場合、そのアタック ディテクタで指定されるしきい値を使用します。そうでない場合、次のアタック ディテクタをスキャンします。
• IP アドレスとプロトコルの組み合わせに一致するアタック ディテクタがない場合、デフォルトのアタック ディテクタを使用します。
残りの設定(アクション、サブスクライバ通知、およびアラーム)で使用される値を決定する場合にも、同じ論理が適用されます。使用される値は、攻撃タイプに対する値が設定されていて、最も小さい値で番号付けされたイネーブルなアタック ディテクタが指定する値です。このようなアタック ディテクタが存在しない場合には、デフォルトのアタック ディテクタの設定が使用されます。
アタック ディテクタを設定してイネーブルにするには、次のコマンドを使用します。
• [no] attack-filter protocol protocol attack-direction direction
• attack-detector (default| number ) protocol protocol attack-direction direction side side action action [open-flows number suspected-flows-rate number suspected-flows-ratio number ]
• attack-detector (default| number ) protocol protocol attack-direction direction side side (notify-subscriber|don't-notify-subscriber)
• attack-detector (default| number ) protocol protocol attack-direction direction side side (alarm|no-alarm)
• default attack-detector (default| number ) protocol protocol attack-direction direction side side
• default attack-detector default
• default attack-detector number
• default attack-detector (all-numbered|all)
• attack-detector number access-list comment
• attack-detector number (TCP-dest-ports|UDP-dest-ports) (all|( port1[port2 ...]))
デフォルトでは、特定 IP 検出はすべての攻撃タイプに関してイネーブルです。ユーザは、次のオプションに基づいて、特定 IP 検出を特定の定義された状況についてのみイネーブルまたはディセーブルに設定できます。
• protocol -- 特定 IP 検出をイネーブルまたはディセーブルにする特定のプロトコル。
–デフォルト -- すべてのプロトコル(プロトコルは指定されません)
• attack direction -- 特定 IP 検出が、片側または両側攻撃についてイネーブルかディセーブルかを定義します。
• destination port (TCP および UDP プロトコルのみ) -- ポートベースまたはポートレス検出について、特定 IP の検出がイネーブルまたはディセーブルです。
ステップ 1 SCE(config if)# プロンプトに、
attack-filter [protocol (((TCP|UDP) [dest-port (specific|not-specific|both)])|ICMP|other)] [attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all)]
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
attack-filter protocol TCP
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
attack-filter protocol TCP dest-port specific attack-direction dual-sided
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter protocol other
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter protocol ICMP attack-direction single-side-source
を入力して、Enter キーを押します。
• 「オプション」
• 「デフォルトのアクションおよび任意でデフォルトのしきい値を定義する方法」
• 「選択した攻撃タイプのセットをシステムのデフォルト設定に戻す方法」
• 「すべての攻撃タイプをシステムのデフォルト設定に戻す方法」
デフォルトのアタック ディテクタで以下のパラメータに関して値を設定するには、次のコマンドを使用します。
特定の攻撃タイプに対して定義された特定のアタック ディテクタは、設定済みのデフォルト アタック ディテクタを上書きします。
• attack-detector -- 設定されるアタック ディテクタ。この場合は、デフォルトのアタック ディテクタ。
• protocol -- デフォルトのアタック ディテクタが適用するプロトコルを定義します。
• attack-direction -- デフォルトのアタック ディテクタが片側の攻撃または両側の攻撃のどちらに対して適用されるかを定義します。
• destination port (TCP および UDP プロトコルのみ) -- デフォルトのアタック ディテクタがポートベース検出またはポートレス検出のどちらに適用されるかを定義します。
• side -- デフォルトのアタック ディテクタがサブスクライバ側かネットワーク側のどちらからの攻撃に適用されるかを定義します。
– report (デフォルト) -- 攻撃の開始、終了時を攻撃ログに書き込むことにより、レポートします。
– block -- SCE プラットフォームは、この攻撃の一部であるすべての継続フローをブロックして、パケットをドロップします。
– open-flows-rate -- オープン フロー レートに関するデフォルトのしきい値suspected-flows-rate -- 疑いのある DDoS フローのレートに関するデフォルトのしきい値
– suspected-flows-ratio -- 疑いのあるフロー レートのオープン フロー レートに対する比率に関するデフォルトのしきい値
• サブスクライバ通知をデフォルトでイネーブルまたはディセーブルにするには、該当するキーワードを使用します。
– notify-subscriber -- サブスクライバ通知をイネーブルにします。
– don't-notify-subscriber -- サブスクライバ通知をディセーブルにします。
• SNMP トラップの送信をデフォルトでイネーブルまたはディセーブルにするには、該当するキーワードを使用します。
• 「デフォルト」
デフォルトのアタック ディテクタのデフォルト値は、次のとおりです。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector default protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both) [action (report|block)] [open-flows-rate
number suspected-flows-rate
rate suspected-flows-ratio
ratio ]
を入力して、Enter キーを押します。
定義した攻撃タイプにデフォルトのアタック ディテクタが設定されます。
ステップ 2 SCE(config if)# プロンプトに、
attack-detector default protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both) (notify-subscriber|don't-notify-subscriber)
を入力して、Enter キーを押します。
定義した攻撃タイプに対して、デフォルトでのサブスクライバ通知がイネーブルまたはディセーブルになります。
攻撃タイプは、ステップ 1 と同じように定義されている必要があります。
ステップ 3 SCE(config if)# プロンプトに、
attack-detector default protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction(single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both)(alarm|no-alarm)
を入力して、Enter キーを押します。
定義した攻撃タイプに対して、デフォルトでの SNMP トラップの送信がイネーブルまたはディセーブルになります。
攻撃タイプは、ステップ 1 と同じように定義されている必要があります。
選択された攻撃タイプのセットについて、ユーザが定義したアクション、しきい値、サブスクライバ通知、および SNMP トラップ送信のデフォルト値を削除して、システムのデフォルト設定に戻すには、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector default protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both)
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector default
を入力して、Enter キーを押します。
選択された攻撃タイプのセットについて、特定のアタック ディテクタのしきい値、アクション、サブスクライバ通知の設定、および SNMP トラップの送信を定義するには、次のコマンドを使用します。
• 「オプション」
• 「特定のアタック ディテクタをイネーブルにして ACL に割り当てる方法」
• 「特定のアタック ディテクタのアクションおよび任意でしきい値を定義する方法」
• 「特定のアタック ディテクタのサブスクライバ通知設定を定義する方法」
• 「特定のアタック ディテクタの SNMP トラップ設定を定義する方法」
• 「特定のアタック ディテクタに対する TCP または UDP プロトコルの宛先ポートのリストを定義する方法」
プロトコル、攻撃方向、および側の組み合わせごとに、固有のアタック ディテクタを設定できます。SCE プラットフォームは、最大 100 のアタック ディテクタをサポートします。各アタック ディテクタは、1 ~ 100 の番号で識別されます。各ディテクタを、ディセーブル(デフォルト)またはイネーブルに設定できます。イネーブルのアタック ディテクタには、次のパラメータを設定する必要があります。
• access-list -- 指定されたアタック ディテクタに関連付けられた Access-Control List(ACL; アクセス コントロール リスト)の番号ACL は、このディテクタで選択される IP アドレスを識別します(アクセス コントロール リストを参照)。
–dual-ip 検出の場合、ACL との照合に宛先 IP アドレスが使用されます。
–このアタック ディテクタがすべての IP アドレスを許可することを示すには、「none」キーワードを使用します。
このオプションは、ポート リストを定義するコマンドを使用する場合に役立ちます。すべての IP アドレスに対して必要な設定を設定する必要があります。
イネーブルにするアタック ディテクタには、そのほかに次の設定値も含めることができます。
• TCP-port-list/UDP-port-list -- 指定したプロトコルの宛先ポート リストTCP および UDP プロトコルは、指定したポートにのみ設定される場合があります。これは、指定した宛先ポートのプロトコルごとのリストです。
最大 15 の異なる TCP ポート番号および最大 15 の異なる UDP ポート番号を指定できます。
所定のアタック ディテクタに TCP/UDP ポート リストを設定すると、同じプロトコル(TCP/UDP)を持つ攻撃タイプ(ポートベース)にのみ影響します(つまり、特定の宛先ポートを検出します)。設定したポート リストは、その他の攻撃タイプの設定には影響しません。
以下は、各アタック ディテクタで攻撃タイプごとに設定可能な設定です。それぞれ、「未設定」ステート(デフォルト)または特定の値により設定するステートのいずれかに設定できます。
– report (デフォルト) -- 攻撃の開始、終了時を攻撃ログに書き込むことにより、レポートします。
– block -- SCE プラットフォームは、この攻撃の一部であるすべての継続フローをブロックして、パケットをドロップします。
– open-flows-rate -- オープン フロー レートに関するデフォルトのしきい値suspected-flows-rate -- 疑いのある DDoS フロー レートに関するデフォルトのしきい値
– suspected-flows-ratio -- 疑いのあるフロー レートのオープン フロー レートに対する比率に関するデフォルトのしきい値
• サブスクライバ通知をデフォルトでイネーブルまたはディセーブルにするには、該当するキーワードを使用します。
– notify-subscriber -- サブスクライバ通知をイネーブルにします。
– don't-notify-subscriber -- サブスクライバ通知をディセーブルにします。
• SNMP トラップの送信をデフォルトでイネーブルまたはディセーブルにするには、該当するキーワードを使用します。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector
number access-list (
aclnumber |none) [comment
comment ]
を入力して、Enter キーを押します。
アタック ディテクタがイネーブルになり、指定した ACL に割り当てられます。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector
number protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both) [action (report|block)] [open-flows-rate
number suspected-flows-rate
rate suspected-flows-ratio
ratio ]
を入力して、Enter キーを押します。
所定のアタック ディテクタおよび選択された攻撃タイプのセットにサブスクライバ通知を設定するには、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector
number protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both) (notify-subscriber|don't-notify-subscriber)
を入力して、Enter キーを押します。
指定したアタック ディテクタのサブスクライバ通知設定が定義されます。
所定のアタック ディテクタおよび選択された攻撃タイプのセットで SNMP トラップをイネーブルまたはディセーブルにするには、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector
number protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both) (alarm|no-alarm)
を入力して、Enter キーを押します。
指定したアタック ディテクタの SNMP トラップ設定が定義されます。
TCP または UDP プロトコルの特定ポート検出について、宛先ポートのリストを定義するには、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
attack-detector
number TCP-port-list|UDP-port-list (all|(
port1 [
port2, port3... ])
を入力して、Enter キーを押します。
指定したプロトコルおよびアタック ディテクタのポート リストが定義されます。
特定のアタック ディテクタおよび選択された攻撃タイプのセットのしきい値、アクション、サブスクライバ通知の設定、および SNMP トラップの送信を削除するには、次のコマンドを使用します。
所定の攻撃タイプでこれらの設定を削除すると、デフォルトの「未設定」ステートに戻されます。これは、アタック ディテクタが、この攻撃タイプの応答の決定に関与していないことを意味します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector
number protocol (((TCP|UDP) [dest-port (specific|not- specific|both)])|ICMP|other|all) attack-direction (single-side-source|single-side-destination|single-side-both|dual-sided|all) side (subscriber|network|both)
を入力して、Enter キーを押します。
特定のアタック ディテクタをディセーブルにして、すべてのプロトコル、攻撃方向、および側で、デフォルトのアクション、しきい値、およびサブスクライバ通知を使用するように設定する場合は、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector
number を入力して、Enter キーを押します。
すべての非デフォルトのアタック ディテクタをディセーブルにして、デフォルトの値を使用するように設定する場合は、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector all-numbered
を入力して、Enter キーを押します。
すべての非デフォルトのアタック ディテクタがディセーブルになります。
すべてのアタック ディテクタをディセーブルにして、デフォルトの値を使用するように設定する場合は、次のコマンドを使用します。
ステップ 1 SCE(config if)# プロンプトに、
default attack-detector all
を入力して、Enter キーを押します。
次のコンフィギュレーションでは、ICMP 攻撃の検出に使用するデフォルトのユーザしきい値を変更するとともに、2 つの DNS サーバ(10.1.1.10 および 10.1.1.13)が攻撃されているという誤認を防ぐために、UDP 攻撃に関するしきい値の大きいアタック ディテクタを設定しています。
1. SCE(config)# プロンプトに、
interface linecard 0
を入力して、Enter キーを押します。
2. SCE(config if)# プロンプトに、
attack-detector default protocol
ICMP attack-direction
single-side-source action
report open-flow-rate
1000 suspected-flows-rate
100 suspected-flows-ratio
10 を入力して、Enter キーを押します。
3. SCE(config if)# プロンプトに、
attack-detector
1 access-list
3 UDP-ports-list
53 comment
"DNS servers" を入力して、Enter キーを押します。
4. SCE(config if)# プロンプトに、
attack-detector
1 protocol
UDP dest-port
specific attack-direction
single-side-destination action report open-flow-rate
1000000 suspected-flows-rate
1000000 を入力して、Enter キーを押します。
5. SCE(config if)# プロンプトに、
attack-detector
1 protocol
UDP dest-port
specific attack-direction
single-side-destination side
subscriber notify-subscriber を入力して、Enter キーを押します。
ステップ 1 SCE(config)# プロンプトに、
interface linecard 0
を入力して、Enter キーを押します。
ラインカード インターフェイス コンフィギュレーション モードを開始します。
ステップ 2 SCE(config if)# プロンプトに、
attack-detector default protocol
ICMP attack-direction
single-side-source action
report open-flow-rate
1000 suspected-flows-rate
100 suspected-flows-ratio
10 を入力して、Enter キーを押します。
デフォルトの ICMP しきい値およびアクションが設定されます。
ステップ 3 SCE(config if)# プロンプトに、
attack-detector
1 access-list
3 UDP-ports-list
53 comment
"DNS servers" を入力して、Enter キーを押します。
アタック ディテクタ #1 をイネーブルにして、ACL #3 を割り当て、1 つのポート(ポート 53 を含む)UDP 宛先ポートのリストを定義します。
ステップ 4 SCE(config if)# プロンプトに、
attack-detector
1 protocol
UDP dest-port
specific attack-direction
single-side-destination action report open-flow-rate
1000000 suspected-flows-rate
1000000 を入力して、Enter キーを押します。
アタック ディテクタ #1 にしきい値およびアクションが定義されます。
ステップ 5 SCE(config if)# プロンプトに、
attack-detector
1 protocol
UDP dest-port
specific attack-direction
single-side-destination side
subscriber notify-subscriber を入力して、Enter キーを押します。
アタック ディテクタ #1 で、サブスクライバ通知をイネーブルにします。
ステップ 6 SCE(config if)# プロンプトで、
exit
と入力し、Enter キーを押します。
ラインカード インターフェイス コンフィギュレーション モードを終了します。
ステップ 7 アタック ディテクタに割り当てられている ACL #3 が設定されます。
サブスクライバ通知は、サブスクライバにマッピングされた IP アドレスに関連する現在の攻撃について、サブスクライバにリアルタイムで通知する機能です。サブスクライバ通知は、前述の方法に従って、アタック ディテクタ レベルで設定します。また、該当する Service Control アプリケーションのユーザ ガイドの説明に従って、SCE プラットフォームにロードしたアプリケーションでイネーブル化および設定されている必要があります。
現在のソリューションでは、SCE プラットフォームはサブスクライバから発信された HTTP フローをプロバイダのサーバ(サブスクライバが攻撃を受けていることを通知する)にリダイレクトすることで、サブスクライバに攻撃を通知します。これにより、block アクションを設定した、サブスクライバから発信された TCP 攻撃についての問題が生じます。通常このような攻撃は、HTTP リダイレクションを使用してサブスクライバに通知することはできません。サブスクライバから発信される HTTP フローはすべて TCP フローであるため、これらは他の攻撃フローとともにブロックされるからです。HTTP リダイレクトを効率的に使用するために、上記のような状況が発生しても、サブスクライバから特定の TCP ポートに発信される TCP フローがブロックされないようにする CLI コマンドがあります。
ポートを、サブスクライバ通知ポートとして使用されるように定義できます。SCE プラットフォームのサブスクライバ側からこのポートへの TCP トラフィックは攻撃フィルタによってブロックされないので、これらのポートは常にサブスクライバ通知のために使用できます。
• 「オプション」
• portnumber -- サブスクライバ通知ポートとして使用するポートの数
ステップ 1 SCE(config if)# プロンプトに、
attack-filter subscriber-notification ports
portnumber を入力し、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter subscriber-notification ports
を入力し、Enter キーを押します。
• 「オプション」
アタック ディテクタを設定すると、SCE プラットフォームは自動的に攻撃を検出し、設定に従って攻撃に対処します。ただし、デバッグを行うときや、SCE アタック ディテクタの設定変更が短時間でできる作業ではないときなど、手動で介入することが望ましい場合があります。次に例を示します。
• SCE プラットフォームが攻撃を検出したが、それが本当のアラームではないことがわかっている場合。この場合、ユーザが行うべき適切な措置は、(該当する IP 範囲全体で、または特定の IP アドレスについて)しきい値を大きくすることです。しかし、この作業には時間がかかる場合があります。また、攻撃へのアクションが「block」と指定されている場合には、この特定の攻撃についてブロック アクションをとりあえず停止させ、設定変更はあとで、必要な変更を正しくプランニングする時間があるときに行うことが望まれます。
このような場合には、後述する don't-filter コマンドを使用します。
• ISP で、あるサブスクライバがネットワーク側から UDP 攻撃を受けているという通知がありました。ISP は、このサブスクライバへのすべての UDP トラフィックをブロックすることで、サブスクライバをこの攻撃から保護したいと考えますが、不都合なことに SCE プラットフォームは攻撃を認識していません(あるいは、プラットフォームは攻撃を認識していますが、設定されているアクションが「block」ではなく「report」です)。
このような場合には、後述する force-filter コマンドを使用します。
CLI の攻撃フィルタリング コマンドを使用して、次の操作を実行できます。
• don't-filter コマンドを設定して、指定した IP アドレスに関連する攻撃のフィルタリングを阻止または停止する。
• force-filter コマンドを設定して、指定した IP アドレスに関連する攻撃のフィルタリング(特定のアクションを含む)を強制実行する。
攻撃のフィルタリングを実行または停止するには、次のコマンドを使用します。
• [no] attack-filter don't-filter
• [no] attack-filter force-filter
前述のアタック ディテクタ オプションに加え、次のオプションを使用できます。
• ip-address -- 攻撃フィルタリングを回避する IP アドレス
attack -direction が両側である場合、送信元( source-ip-address )と宛先( dest-ip-address )の両側に IP アドレスを設定する必要があります。
特定の IP アドレスおよび攻撃タイプについて攻撃フィルタリングを停止するには、don't-filter CLI コマンドを実行します。フィルタリングがすでに実行中であれば、その動作が停止されます。攻撃フィルタリングが停止している場合、別の CLI コマンド(force-filter または no don't-filter)で明示的に復元するまで、停止した状態を続けます。
• 「指定した状況に don't-filter 設定を設定する方法」
ステップ 1 SCE(config if)# プロンプトに、
attack-filter don't-filter protocol (((TCP|UDP) [dest-port ( port-number |not-specific))|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) (ip
ip-address )|(dual-sided source-ip
source-ip-address destination-ip
dest-ip-address )) side (subscriber|network|both)
を入力し、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter don't-filter protocol (((TCP|UDP) [dest-port ( port-number |not-specific))|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) (ip
ip-address )|(dual-sided source-ip
source-ip-address destination-ip
dest-ip-address )) side (subscriber|network|both)
を入力し、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter don't-filter all
を入力して、Enter キーを押します。
特定の IP アドレスおよびプロトコルについて、攻撃フィルタリングを強制的に実行できます。フィルタリングがすでに実行中であれば、その動作が停止されます。強制的な攻撃フィルタリングは、明示的な CLI コマンド(no force-filter または don't-filter)で取り消すまで続行されます。
• 「指定した状況に force-filter 設定を設定する方法」
ステップ 1 SCE(config if)# プロンプトに、
attack-filter force-filter protocol (((TCP|UDP) [dest-port ( port-number |not-specific))|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) (ip
ip-address )|(dual-sided source-ip
source-ip-address destination-ip
dest-ip-address )) side (subscriber|network|both)[notify-subscriber]
を入力して、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter force-filter protocol (((TCP|UDP) [dest-port ( port-number |not-specific))|ICMP|other) attack-direction (((single-side-source|single-side-destination|single-side-both) (ip
ip-address )|(dual-sided source-ip
source-ip-address destination-ip
dest-ip-address )) side (subscriber|network|both)
を入力し、Enter キーを押します。
ステップ 1 SCE(config if)# プロンプトに、
no attack-filter force-filter all
を入力して、Enter キーを押します。
• 「SNMP トラップを使用した攻撃フィルタリングのモニタ」
• 「CLI コマンドを使用した攻撃フィルタリングのモニタ」
攻撃フィルタリングおよび検出のモニタには 3 つのオプションがあります。
システムは、次のように、特定の攻撃検出イベントの開始時、および終了時にトラップを送信します。
• STARTED_FILTERING トラップ -- 攻撃情報を持つ文字列
攻撃開始時に送信された攻撃情報文字列の形式は、次のとおりです。
•
Attack detected: Attack 'IP-info>from 'side>side, protocol 'protocol>. 'rate1>open flows per second detected, 'rate2' Ddos-suspected flows per second detected.Action is:'action'.
• force-filter コマンドの結果として攻撃が明らかになった場合:
•
Attack Filter: Forced 'forced-action' 'IP-info' from 'side' side, protocol 'protocol'. Attack forced using a force-filter command.
攻撃終了時に送信された攻撃情報文字列の形式は、次のとおりです。
•
End-of-attack detected: Attack 'IP-info' from 'side' side, protocol 'protocol'.Action is:'action' Duration 'duration' seconds, 'total-flows' 'hw-filter'
• no force-filter コマンドまたは新しい don't-filter コマンドの結果として攻撃の終了が明らかになった場合:
•
Attack Filter: Forced to end 'action2' 'IP-info' from 'side' side, protocol 'protocol'. Attack end forced using a 'no force-filter' or a 'don't-filter' command.
• no force-filter コマンドまたは新しい don't-filter コマンドの結果として攻撃の終了が明らかになった場合:
情報文字列('')で示されるフィールドに表示される可能性のある値は次のとおりです。
• 'forced-action' は、設定された force-filter アクションに従い、次の値のいずれかになります。
• 'IP-info' は、攻撃の方向および検出された IP アドレスが 1 つか 2 つかによって、次の形式のいずれかになります。
–IP アドレス A.B.C.D から IP アドレス A.B.C.D
• 'total-flows' は、攻撃アクションに従い、次の文字列のいずれかになります。
–'action' が block の場合:ブロックされた 'number' フロー
–'action' が report の場合:'number' フローで構成される攻撃
–攻撃がハードウェア フィルタでフィルタリングされなかった場合:空の文字列
–攻撃がハードウェア フィルタでフィルタリングされた場合:使用される HW フィルタ、実際の攻撃時間は前述のレポートより少なくなる可能性があり、処理される実際のフローの量は前述のレポートより多くなる可能性があります。
• 「デフォルトのアタック ディテクタの設定を表示する方法」
• 「フィルタの状態(イネーブルまたはディセーブル)を表示する方法」
• 「既存 force-filter 設定をすべて表示する方法」
• 「既存 don't-filter 設定をすべて表示する方法」
• 「サブスクライバ通知に選択したポートのリストを表示する方法」
• 「ハードウェア攻撃フィルタリングがアクティブになっているかどうかを調べる方法」
攻撃の検出およびフィルタリングをモニタするには、次のコマンドを使用します。
• show interface linecard 0 attack-detector
• show interface linecard 0 attack-filter
• show interface linecard 0 attack-filter query
• show interface linecard 0 attack-filter current-attacks
• show interface linecard 0 attack-filter don't-filter
• show interface linecard 0 attack-filter force-filter
• show interface linecard 0 attack-filter subscriber-notification ports
• 「オプション」
• 「例」
• プロトコル側 -- アタック ディテクタがサブスクライバ側かネットワーク側のどちらからの攻撃に適用されるか。
• 方向 -- アタック ディテクタが片側攻撃または両側攻撃のどちらに適用されるか。攻撃が検出された場合に実行するアクション。
–open-flows-rate -- オープン フロー レート(秒単位の新しいオープン フロー)に関するデフォルトのしきい値
–suspected-flows-rate -- 疑いのある DDoS フローのレート(秒単位の新しい疑いのあるフロー)に関するデフォルトのしきい値
–suspected-flows-ratio -- 疑いのあるフロー レートのオープン フロー レートに対する比率に関するデフォルトのしきい値
• アラーム ― SNMP トラップの送信がイネーブルまたはディセーブル
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-detector
number を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-detector default
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-detector all
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter
を入力して、Enter キーを押します。
各種特定アタック ディテクタのアクセス リストの設定を考慮に入れて、指定した IP アドレス(およびポート)に設定されたしきい値およびアクションを表示するには、次のコマンドを使用します。
• 「オプション」
• 「例」
前述のアタック ディテクタ オプションに加え、次のオプションを使用できます。
• ip-address -- 情報を表示する IP アドレス
attack -direction が両側である場合、送信元( source-ip-address )と宛先( dest-ip-address )の両側に IP アドレスを設定する必要があります。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter query ((single-sided ip
ip-address )|(dual-sided source-IP
source-ip-address destination-IP
dest-ip-address )) [dest-port
portnumber ] configured
を入力して、Enter キーを押します。
• 「例 1」
• 「例 2」
次に、指定したポートでの IP アドレス 1 つのクエリーの例を示します。
指定した IP アドレスについて、アタック ディテクタの指定した攻撃タイプに関する現在のカウンタを表示するには、次のコマンドを使用します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter query ((single-sided ip
ip-address )|(dual-sided source-IP
source-ip-address destination-IP
dest-ip-address )) [dest-port
portnumber ] current
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter current-attacks
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter force-filter
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter don't-filter
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter subscriber-notification ports
を入力して、Enter キーを押します。
ステップ 1 SCE> プロンプトに、
show interface linecard 0 attack-filter current-attacks
を入力して、Enter キーを押します。
このコマンドの出力で [HW-filter] フィールドを確認します。このフィールドが [yes] である場合、ユーザは攻撃レポートに誤りがある可能性を考慮に入れる必要があります。
• 「攻撃ログ」
攻撃ログには、特定 IP 検出ごとの攻撃の開始および終了に関するメッセージが含まれます。メッセージは csv 形式です。
攻撃開始の検出に関するメッセージには、次のデータが含まれます。
• IP アドレスのインターフェイス(サブスクライバまたはネットワーク)
• 攻撃検出時のオープンフローレート、疑いのああるフローレート、疑いのあるフローの比率
攻撃終了の検出に関するメッセージには、次のデータが含まれます。
他のログ ファイルと同様に、2 つの攻撃ログ ファイルがあります。どちらか一方のファイルが最大キャパシティに達するまで攻撃イベントが書き込まれ、その時点でこのファイルに記録されたイベントは一時的にアーカイブされます。もう 1 つのログ ファイルに新しい攻撃イベントが自動的に記録されます。2 番めのログ ファイルが最大キャパシティに達すると、最初のログ ファイルが再び使用され、そのファイルに保存されて一時的にアーカイブされた情報が上書きされます。
次の SNMP トラップは攻撃ログが満杯で、新しいログ ファイルがオープンされたことを示しています。
(注) 大容量の攻撃ログを表示することは推奨できません。大容量のログ ファイルは、コピーしてから表示してください。
ステップ 1 SCE# プロンプトに、
more line-attack-log
を入力して、Enter キーを押します。
ステップ 1 SCE# プロンプトに、
more line-attack-log redirect
filename を入力して、Enter キーを押します。