Cisco Cisco ASA 5580 Adaptive Security Appliance Leaflet

Page of 1214
 
13-18
思科 ASA 系列命令参考,命令
 
 13       show tcpstat  show traffic 命令
  show threat-detection rate
show threat-detection rate
当使用
 threat-detection basic-threat 命令启用基本威胁检测后,可以在特权 EXEC 模式下使用 
show threat-detection rate
 命令查看统计信息。
show threat-detection rate
 [min-display-rate min_display_rate]
 
[acl-drop | bad-packet-drop | 
conn-limit-drop
 | dos-drop | fw-drop | icmp-drop | inspect-drop | interface-drop | 
scanning-threat 
syn-attack]
语法说明
默认值
如果不指定事件类型,则显示所有事件。
命令模式
下表展示可输入此命令的模式:
acl-drop
(可选)显示由于访问列表拒绝而产生丢弃数据包的速率。
min-display-rate
 
min_display_rate
(可选)将显示限制为超过最小显示速率(以每秒事件数为单位)的统
计信息。可以将
 min_display_rate 设置在 0 和 2147483647 之间。
bad-packet-drop
(可选)显示由于数据包格式错误(如
 invalid-ip-header 或 
invalid-tcp-hdr-length)而被拒绝所产生丢弃数据包的速率。
conn-limit-drop
(可选)显示由于超过连接限制(系统范围的资源限制和配置中设置的
限制)而产生丢弃数据包的速率。
dos-drop
(可选)显示由于检测到
 DoS 攻击(如无效的 SPI,状态防火墙检查失
败)而产生丢弃数据包的速率。
fw-drop
(可选)显示由于基本防火墙检查失败而产生丢弃数据包的速率。此选
项是包括此命令中所有防火墙相关丢包的组合速率。它不包括非防火墙
相关丢包(例如
 interface-dropinspect-drop 和 scanning-threat)。
icmp-drop
(可选)显示由于检测到可疑
 ICMP 数据包而被拒绝所产生丢弃数据包
的速率。
inspect-drop
(可选)显示由于数据包导致应用检查失败而产生丢弃数据包的速率
限制。
interface-drop
(可选)显示由于接口过载而产生丢弃数据包的速率限制。
scanning-threat
(可选)显示由于检测到扫描攻击而产生丢弃数据包的速率。此选项监
控扫描攻击;例如,第一个
 TCP 数据包并非 SYN 数据包,或者 TCP 连
接未通过三方握手。全面扫描威胁检测(请参阅
 threat-detection 
scanning-threat
 命令)采用此扫描攻击速率信息,然后通过例如将主机
归类为攻击者并自动回避以采取相应措施。
syn-attack
(可选)显示由于会话不完整(如
 TCP SYN 攻击或无数据 UDP 会话攻
击)而产生丢弃数据包的速率。
命令模式
防火墙模式
安全情景
路由
透明
单个
多个
情景
系统
特权
 EXEC