Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet
13-18
思科 ASA 系列命令参考,S 命令
第 13 章 show tcpstat 至 show traffic 命令
show threat-detection rate
show threat-detection rate
当使用
threat-detection basic-threat 命令启用基本威胁检测后,可以在特权 EXEC 模式下使用
show threat-detection rate
命令查看统计信息。
show threat-detection rate
[min-display-rate min_display_rate]
[acl-drop | bad-packet-drop |
conn-limit-drop
| dos-drop | fw-drop | icmp-drop | inspect-drop | interface-drop |
scanning-threat
| syn-attack]
语法说明
默认值
如果不指定事件类型,则显示所有事件。
命令模式
下表展示可输入此命令的模式:
acl-drop
(可选)显示由于访问列表拒绝而产生丢弃数据包的速率。
min-display-rate
min_display_rate
(可选)将显示限制为超过最小显示速率(以每秒事件数为单位)的统
计信息。可以将
计信息。可以将
min_display_rate 设置在 0 和 2147483647 之间。
bad-packet-drop
(可选)显示由于数据包格式错误(如
invalid-ip-header 或
invalid-tcp-hdr-length)而被拒绝所产生丢弃数据包的速率。
conn-limit-drop
(可选)显示由于超过连接限制(系统范围的资源限制和配置中设置的
限制)而产生丢弃数据包的速率。
限制)而产生丢弃数据包的速率。
dos-drop
(可选)显示由于检测到
DoS 攻击(如无效的 SPI,状态防火墙检查失
败)而产生丢弃数据包的速率。
fw-drop
(可选)显示由于基本防火墙检查失败而产生丢弃数据包的速率。此选
项是包括此命令中所有防火墙相关丢包的组合速率。它不包括非防火墙
相关丢包(例如
项是包括此命令中所有防火墙相关丢包的组合速率。它不包括非防火墙
相关丢包(例如
interface-drop、inspect-drop 和 scanning-threat)。
icmp-drop
(可选)显示由于检测到可疑
ICMP 数据包而被拒绝所产生丢弃数据包
的速率。
inspect-drop
(可选)显示由于数据包导致应用检查失败而产生丢弃数据包的速率
限制。
限制。
interface-drop
(可选)显示由于接口过载而产生丢弃数据包的速率限制。
scanning-threat
(可选)显示由于检测到扫描攻击而产生丢弃数据包的速率。此选项监
控扫描攻击;例如,第一个
控扫描攻击;例如,第一个
TCP 数据包并非 SYN 数据包,或者 TCP 连
接未通过三方握手。全面扫描威胁检测(请参阅
threat-detection
scanning-threat
命令)采用此扫描攻击速率信息,然后通过例如将主机
归类为攻击者并自动回避以采取相应措施。
syn-attack
(可选)显示由于会话不完整(如
TCP SYN 攻击或无数据 UDP 会话攻
击)而产生丢弃数据包的速率。
命令模式
防火墙模式
安全情景
路由
透明
单个
多个
情景
系统
特权
EXEC
•
是
•
是
•
是
—
—