Cisco Cisco ASA 5510 Adaptive Security Appliance Leaflet

Page of 1264
 
13-18
Cisco ASA Series 명령 참조 , S 명령
  
13      show tcpstat through show traffic 명령              
  show threat-detection rate
show threat-detection rate
threat-detection basic-threat
 명령을 사용하여 기본 위협 감지를 활성화한 경우 특권 EXEC 모드에
서 show threat-detection rate 명령을 사용합니다.
show threat-detection rate
 [min-display-rate min_display_rate]
 
[acl-drop | bad-packet-drop | 
conn-limit-drop
 | dos-drop | fw-drop | icmp-drop | inspect-drop | interface-drop | 
scanning-threat 
syn-attack]
구문 설명
기본값
이벤트 유형을 지정하지 않으면 모든 이벤트가 표시됩니다.
acl-drop
(선택 사항) 액세스 목록 거부로 인해 삭제된 패킷의 비율을 표시합니다.
min-display-rate
 
min_display_rate
(선택 사항) 최소 표시 비율(초당 이벤트 수)을 초과하는 통계로 표시를 
제한합니다. 0~2147483647 범위에서 min_display_rate를 설정할 수 있습
니다.
bad-packet-drop
(선택 사항) 잘못된 패킷 형식(예: invalid-ip-header 또는 
invalid-tcp-hdr-length) 거부로 인해 삭제된 패킷의 비율을 표시합니다.
conn-limit-drop
(선택 사항) 연결 제한(시스템 수준 리소스 제한 및 컨피그레이션에 설정
된 제한) 초과로 인해 삭제된 패킷의 비율을 표시합니다.
dos-drop
(선택 사항) 감지된 DoS 공격(예: 잘못된 SPI, 상태 저장 방화벽 확인 실
패)으로 인해 삭제된 패킷의 비율을 표시합니다.
fw-drop
(선택 사항) 기본 방화벽 확인 실패로 인해 삭제된 패킷의 비율을 표시합
니다. 이 옵션은 이 명령의 모든 방화벽 관련 패킷 삭제를 포함하는 통합 
속도입니다. 방화벽과 관련되지 않은 삭제(예: interface-drop
inspect-drop
 및 scanning-threat)는 포함하지 않습니다.
icmp-drop
(선택 사항) 의심스러운 ICMP 패킷 감지 거부로 인해 삭제된 패킷의 비
율을 표시합니다.
inspect-drop
(선택 사항) 애플리케이션 검사에 실패한 패킷으로 인해 삭제된 패킷의 
비율 제한을 표시합니다.
interface-drop
(선택 사항) 인터페이스 오버로드로 인해 삭제된 패킷의 비율 제한을 표
시합니다.
scanning-threat
(선택 사항) 감지된 스캔 공격으로 인해 삭제된 패킷의 비율을 표시합니
다. 이 옵션은 스캔 공격을 모니터링합니다. 예를 들어 첫 번째 TCP 패킷
이 SYN 패킷이 아닌 경우 또는 3방향 핸드셰이크에 실패한 TCP 연결을 
모니터링합니다. 전체 스캔 위협 감지(threat-detection scanning-threat 
명령 참고)에서는 이 스캔 공격 속도 정보를 가져와 호스트를 공격자로 
분류하고 이를 자동으로 차단하는 등의 방식으로 조치를 취합니다.
syn-attack
(선택 사항) 불완전한 세션(예: TCP SYN 공격 또는 데이터 없는 UDP 세
션 공격)으로 인해 삭제된 패킷의 비율을 표시합니다.