ZyXEL Communications Corporation IX253P Manuel D’Utilisation

Page de 325
Chapter 18 The Logs Screens
User’s Guide
198
NetBIOS TCP
The firewall detected a TCP NetBIOS attack.
ip spoofing - no routing 
entry [ TCP | UDP | IGMP 
| ESP | GRE | OSPF ]
The firewall classified a packet with no source routing 
entry as an IP spoofing attack.
ip spoofing - no routing 
entry ICMP (type:%d, 
code:%d)
The firewall classified an ICMP packet with no source 
routing entry as an IP spoofing attack.
vulnerability ICMP 
(type:%d, code:%d)
The firewall detected an ICMP vulnerability attack. 
traceroute ICMP (type:%d, 
code:%d)
The firewall detected an ICMP traceroute attack. 
ports scan UDP
The firewall detected a UDP port scan attack.
Firewall sent TCP packet 
in response to DoS attack 
TCP
The firewall sent TCP packet in response to a DoS attack
ICMP Source Quench ICMP
The firewall detected an ICMP Source Quench attack.
ICMP Time Exceed ICMP
The firewall detected an ICMP Time Exceed attack.
ICMP Destination 
Unreachable ICMP
The firewall detected an ICMP Destination Unreachable 
attack.
ping of death. ICMP
The firewall detected an ICMP ping of death attack.
smurf ICMP
The firewall detected an ICMP smurf attack.
Table 88   Remote Management Logs
LOG MESSAGE
DESCRIPTION
Remote Management: FTP denied
Attempted use of FTP service was blocked according 
to remote management settings.
Remote Management: TELNET 
denied
Attempted use of TELNET service was blocked 
according to remote management settings.
Remote Management: WWW denied
Attempted use of WWW service was blocked 
according to remote management settings.
Remote Management: HTTPS 
denied
Attempted use of HTTPS service was blocked 
according to remote management settings.
Remote Management: SSH denied
Attempted use of SSH service was blocked 
according to remote management settings.
Remote Management: ICMP Ping 
response denied
Attempted use of ICMP service was blocked 
according to remote management settings.
Remote Management: DNS denied
Attempted use of DNS service was blocked 
according to remote management settings.
Table 87   Attack Logs (continued)
LOG MESSAGE
DESCRIPTION