13-安全
本章节下载: 13-安全 (868.44 KB)
802.11网络很容易受到各种网络威胁的影响,如未经授权的AP用户、Ad-hoc网络、DoS攻击等。Rogue设备对于企业网络安全来说是一个很严重的威胁。WIDS(Wireless Intrusion Detection System,无线入侵检测系统)可以对有恶意的用户攻击和入侵行为进行早期检测,保护企业网络和用户不被无线网络上未经授权的设备访问。WIDS可以在不影响网络性能的情况下对无线网络进行监测,从而提供对各种攻击的实时防范。
· Rogue AP:网络中未经授权或者有恶意的AP,它可以是私自接入到网络中的AP、未配置的AP、邻居AP或者攻击者操作的AP。如果在这些AP上存在漏洞的话,黑客就有机会危害AP所在无线网络的安全。
· Rogue Client:非法客户端,网络中未经授权或者有恶意的客户端,类似于Rogue AP。
· Rogue Wireless Bridge:非法无线网桥,网络中未经授权或者有恶意的网桥。
· Monitor AP:这种AP在无线网络中通过扫描或监听无线介质,检测无线网络中的Rogue设备。
· Ad-hoc mode:把无线客户端的工作模式设置为Ad-hoc模式,Ad-hoc终端可以不需要任何设备支持而直接进行通讯。
Rogue设备检测比较适合于大型的WLAN网络。通过在已有的WLAN网络中制定非法设备检测规则,可以对整个WLAN网络中的异常设备进行监视。
Rogue设备检测可以检测WLAN网络中的多种设备,例如Rogue AP,Rogue client,无线网桥,Ad-hoc终端等等。
根据实际的无线环境,可以通过设定不同的模式来对Rogue设备进行检测。
· Monitor模式:在这种模式下,AP需要扫描WLAN中的设备,此时AP仅做监测AP,不做接入AP。当AP工作在Monitor模式时,该AP提供的所有WLAN服务都将关闭。如下图中,AP 1做接入AP,AP 2作为Monitor AP,监听所有802.11帧,检测无线网络中的非法设备,但不能提供无线接入服务。
图1-1 对Rogue设备进行检测(Monitor模式)
· Hybrid模式:在这种模式下,AP可以在监测无线环境中设备的同时传输WLAN数据。
图1-2 对Rogue设备进行检测(Hybrid模式)
在检测到Rogue设备后,根据选用不同的反制模式,Monitor AP从AC下载攻击列表,并对指定的Rogue设备进行攻击防范。对于不同的非法设备,开启反制功能后的效果如下:
· 如果Rogue设备为Rogue Client,则该Rogue Client会被强行下线;
· 如果Rogue设备为Rogue AP,那么合法客户端不会接入Rogue AP;
· 如果Rogue设备为Ad-hoc,那么Ad-Hoc客户端之间不能正常通信。
图1-3 对Rogue设备进行防攻击
为了及时发现WLAN网络的恶意或者无意的攻击,通过记录信息或者发送日志信息的方式通知网络管理者。目前设备支持的入侵检测主要包括泛洪攻击检测、Spoof检测以及Weak IV检测。
泛洪攻击(Flooding攻击)是指WLAN设备会在短时间内接收了大量的同种类型的报文。此时WLAN设备会被泛洪的攻击报文淹没而无法处理无线客户端的合法报文。
攻击检测通过持续地监控某种单一报文的流量大小来预防这种泛洪攻击。当流量超出可容忍的上限时,该无线客户端将被认定在实施泛洪攻击,如果在WLAN设备上开启动态黑名单功能,此时被检查到的攻击设备将被加入动态黑名单,在后续一段时间内将被禁止接入WLAN网络。
· 认证请求/解除认证请求(Authentication / De-authentication);
· 关联请求/解除关联请求/重新关联请求(Association / Disassociation / Reassociation);
· 802.11 Null数据帧;
Spoofing攻击是指潜在的攻击者会仿冒其它设备的名义发送攻击报文,以达到破坏无线网络正常工作的目的。例如:无线网络中的客户端已经和AP关联,并处于正常工作状态,此时如果有攻击者仿冒AP的名义给客户端发送解除认证报文就可能导致客户端下线,同样如果攻击者仿冒客户端的名义给AP发送解除认证报文也会影响无线网络的正常工作。
目前,Spoofing攻击检测支持对仿冒AP名义发送的广播解除认证报文和广播解除关联报文进行检测。当接收到这两种报文时,设备会将其定义为Spoofing攻击并记录到日志中。
使用WEP加密的时候,WLAN设备对于每一个报文都会使用IV(Initialization Vector,初始化向量),IV和Key一起作为输入来生成Key Stream,使相同密钥产生不同加密效果。当一个WEP报文被发送时,用于加密报文的IV也作为报文头的一部分被发送。如果WLAN设备使用不安全的方法生成IV,例如始终使用固定的IV,就可能会暴露共享的密钥,如果潜在的攻击者获得了共享的密钥,攻击者将能够控制网络资源。
检测IDS攻击可以通过识别每个WEP报文的IV来预防这种攻击,当一个有Weak IV的报文被检测到时,这个检测将立刻被记录到日志中。
在WLAN网络环境中,可以通过黑白名单功能设定一定的规则过滤无线客户端,实现对无线客户端的接入控制。
· 白名单列表:该列表包含允许接入的无线客户端的MAC地址。如果使用了白名单,则只有白名单中指定的无线客户端可以接入到WLAN网络中,其它的无线客户端将被拒绝接入。
· 静态黑名单列表:该列表包含拒绝接入的无线客户端的MAC地址。
· 动态黑名单列表:当WLAN设备检测到来自某一设备的非法攻击时,可以选择将该设备动态加入到黑名单中,拒绝接收任何来自于该设备的报文,直至该动态黑名单表项老化为止,从而实现对WLAN网络的安全保护。动态黑名单支持与ARP Detection功能联动,即当ARP Detection检测到攻击时,发送非法报文的用户(MAC地址)也会被加入到动态黑名单中。关于“ARP Detection功能”的功能介绍请参见“网络”。
当AP接收到一个802.11帧时,按照以下步骤针对该帧的源MAC进行过滤:
(1) 如果设置了白名单列表,若源MAC在白名单列表内,该帧将被作为合法帧进一步处理;若源MAC不在白名单列表内,该帧将被丢弃。
(2) 如果没有设置白名单列表,则继续搜索静态和动态的黑名单列表。
(3) 如果源MAC在静态或动态黑名单列表内,该帧将被丢。
(4) 如果源MAC没有在静态或动态黑名单列表内,或者黑名单列表为空,则该帧将被作为合法帧进一步处理。
需要注意的是,静态黑名单、白名单和动态黑名单的作用范围有所不同。在AC上设置静态黑名单、白名单后,静态黑名单、白名单会对所有与AC相连的AP生效;而动态黑名单只会对接收到攻击报文的AP生效。
· 在AC上配置白名单和静态黑名单。假设Client 1的MAC地址存在于静态黑名单列表中,则Client 1不能与任何一个AP发生关联。当只有Client 1的MAC地址存在于白名单列表中时,该客户端可以和任何一个AP发生关联,其它的客户端不能与任何一个AP发生关联。
· 在AC上开启动态黑名单功能。假设AP 1接收到Client 1发送的攻击报文,AC会将此客户端加入到动态黑名单中,但Client 1仍然可以关联到AP 2和AP 3。若AP 2或者AP 3也接收到Client 1的攻击报文,则会在列表中添加新的动态黑名单表项。
配置AP工作模式 缺省情况下,AP为普通模式,只提供WLAN服务 |
||
(1) 在界面左侧的导航栏中选择“安全> 非法设备监测”,默认进入“AP监控”页签的页面,如下图所示。
图1-5 AP监控
(2) 在列表中找到要进行配置的AP,单击对应的图标,进入AP工作模式的配置页面,如下图所示。
图1-6 AP工作模式
(3) 配置AP工作模式,详细配置如下表所示。
表1-2 AP工作模式的详细配置
配置AP工作模式: · 普通模式:AP仅传输WLAN用户的数据,不进行任何监测 · 监控模式:在这种模式下,AP需要扫描WLAN中的设备,此时AP仅做监测AP,不做接入AP。当AP工作在监控模式时,该AP提供的所有WLAN服务都将关闭。处于监控模式的AP,监听所有802.11帧 · 混合模式:在这种模式下,AP在做监测AP的同时也可以传输WLAN数据 · 当AP从普通模式切换到监控模式时,AP不会重启 · 当AP从监控模式切换到普通模式时,AP会重启 |
(4) 单击<确定>按钮完成操作。
(1) 规则列表就是制定非法设备识别策略。设备会根据设置的非法设备策略进行匹配,最终确定哪些设备为非法设备。
· 判断AP是否为非法设备:
图1-7 判断AP是否为非法设备的流程图
· 判断Client是否为非法设备:
图1-8 判断Client是否为非法设备的流程图
· 判断Adhoc网络或无线网桥是否为非法设备:
图1-9 判断Adhoc网络或无线网桥是否为非法设备的流程图
(1) 在界面左侧的导航栏中选择“安全> 非法设备监测”。
(2) 选择“规则列表”页签,进入规则列表的配置页面,如下图所示。
· MAC列表:添加允许的MAC地址 · 无线服务列表:添加允许的SSID · 攻击列表:添加某个设备的MAC地址到攻击列表中,将该设备配置为非法设备 |
(4) 在列表中选择MAC列表类型,单击<添加>按钮,进入MAC地址列表的配置页面,如下图所示。
图1-11 MAC地址列表配置页面
(5) 配置MAC地址列表,详细配置如下表所示。
表1-4 MAC地址列表的详细配置
MAC地址 |
手动输入允许的MAC地址列表 |
选中“选择现有设备列表”,选择表中的MAC地址作为允许通过的MAC地址列表 |
(6) 单击<确定>按钮完成操作。
其它类型列表的操作过程和添加MAC列表类似,此处不再重复。
(1) 在界面左侧的导航栏中选择“安全> 非法设备监测”,默认进入“AP监控”页签的页面,如图1-5所示。
(2) 单击<通用设置>按钮,进入通用设置的配置页面,如下图所示。
AP在提供无线服务的同时,对攻击列表里的rogue设备进行反制 · 服务时间内反制时间间隔:在AP在提供无线服务的同时,对rogue设备进行反制的时间间隔 · 服务时间内反制最大设备数:在AP在提供无线服务的同时,对rogue设备进行反制的最大设备数 |
|
· 非法设备:对非法设备(包括非法AP和非法客户端)进行反制 · 非法adhoc设备:对非法adhoc设备进行反制 |
|
如果非法设备在老化时间内没有再被检测到,那么该选项将被从监控记录列表中删除。如果被删除的是非法设备,被删除的非法设备表项会加到历史列表中。 |
(4) 单击<确定>按钮完成操作。
(1) 在界面左侧的导航栏中选择“安全> 非法设备监测”。
(2) 选择“监控记录”页签,进入查看监控记录的页面,如下图所示。监控记录的字段说明如下表所示。
· r 表示rogue · p 表示permit · a表示adhoc · w表示ap · b表示wireless-bridge, · c表示client · 比如:pw表示允许的AP;rb表示非法网桥 |
设备默认把所有检测到的Adhoc和无线网桥设定为非法设备。
(1) 在界面左侧的导航栏中选择“安全> 非法设备监测”。
(1) 在界面左侧的导航栏中选择“安全> 入侵检测”,默认进入“入侵检测设置”页签的页面,如下图所示。
Spoofing攻击检测 |
缺省情况下,Spoofing攻击检测处于关闭状态 |
Weak IV攻击检测 |
缺省情况下,Weak IV攻击检测处于关闭状态 |
(3) 单击<确定>按钮完成操作。
(1) 在界面左侧的导航栏中选择“安全> 入侵监测”。
(2) 选择“历史记录”页签,进入查看历史记录的页面,如下图所示。
(1) 在界面左侧的导航栏中选择“安全> 入侵检测”。
(2) 选择“统计信息”页签,进入查看统计信息的页面,如下图所示。
图1-17 统计信息各字段说明
静态黑名单、白名单和动态黑名单的作用范围有所不同。在AC上设置静态黑名单、白名单后,静态黑名单、白名单会对所有与AC相连的AP生效;而动态黑名单只会对接收到攻击报文的AP生效。详细内容请参考“1.1.4 2. 黑白名单的处理过程”。
(1) 在界面左侧的导航栏中选择“安全> 黑白名单”,默认进入“黑名单”页签的页面,如下图所示。
图1-18 动态黑名单配置页面
设置动态黑名单中的对应表项的生存时间,被加入到动态黑名单中的MAC表项在经过生存时间后将被删除 |
(3) 单击<确定>按钮完成操作。
目前在动态黑名单支持检测的攻击类型有以下几种:“Assoc-Flood(关联请求泛洪攻击)”、“Reassoc-Flood(重关联请求泛洪攻击)”、“Disassoc-Flood(解除关联请求泛洪攻击)”、“ProbeReq-Flood(探查请求泛洪攻击)”、“Action-Flood(802.11 Action帧泛洪攻击)”、“Auth-Flood(认证请求泛洪攻击)”、“Deauth-Flood(解除认证请求泛洪攻击)”和“Null data-Flood(802.11 Null数据帧泛洪攻击)”。
(1) 在界面左侧的导航栏中选择“安全> 黑白名单”,默认进入“黑名单”页签的页面。
(2) 选择“静态”页签,进入静态黑名单的配置页面,如下图所示。
(3) 单击<添加静态表项>按钮,进入添加静态黑名单表项的页面,如下图所示。
MAC地址 |
选中“MAC地址”前面单选按钮,在输入框中添加指定的MAC地址到静态黑名单 |
从当前连接的客户端中,通过指定客户端MAC地址的方式把某些客户端加入到静态黑名单 |
(5) 单击<确定>按钮完成操作。
(1) 在界面左侧的导航栏中选择“安全> 黑白名单”。
(2) 选择“白名单”页签,进入白名单的配置页面,如下图所示。
(3) 单击<添加>按钮,进入添加白名单表项的页面,如下图所示。
MAC地址 |
选中“MAC地址”前面单选按钮,在输入框中添加指定的MAC地址到白名单 |
从当前连接的客户端中,通过指定客户端MAC地址的方式把某些客户端加入到白名单 |
(5) 单击<确定>按钮完成操作。
AC连接到一个交换机,监控AP 2、提供无线服务的AP 1通过二层交换机和AC相连。
· AP 1为普通模式,只提供WLAN服务。
· AP 2的工作模式为监控模式,对非法设备进行检测。
· Client 1(MAC地址为000f-e215-1515)、Client 2(MAC地址为000f-e215-1530)、Client 3(MAC地址为000f-e213-1235)连接到无线网络中,享受AP 1提供的WLAN服务。
· Client 4(MAC地址为000f-e220-405e)为非法客户端(Rogue Client),并对AP 1进行攻击。
(1) 配置AP 1为普通模式
AP 1为普通模式,只提供WLAN接入服务。相关配置请参见“无线服务”,可以完全参照相关举例完成配置。
(2) 配置AP 2为监控模式
步骤1:在界面左侧的导航栏中选择“AP > AP设置”。
步骤2:单击<新建>按钮,进入AP新建页面。
步骤3:进行如下配置,如下图所示。
· 设置AP名称为“ap”。
· 选择型号为“WA3628i-AGN”。
· 选择序列号方式为“手动”,并输入AP的序列号。
步骤4:单击<确定>按钮完成操作。
步骤5:在界面左侧的导航栏中选择“安全> 非法设备监测”,默认进入“AP监控”页签的页面。
步骤6:在列表中找到要进行配置的AP,单击对应的图标,进入AP工作模式的配置页面。
步骤7:选择工作模式为“监控”,如下图所示。
步骤8:单击<确定>按钮完成操作。
图1-25 设置AP为监控模式
步骤1:在界面左侧的导航栏中选择“射频 > 射频设置”,进入绑定AP的射频配置页面。
步骤2:在列表里找到需要开启的AP名称及相应的射频模式,选中表项前的复选框,如下图所示。
步骤3:单击<开启>按钮完成操作。
步骤1:在界面左侧的导航栏中选择“安全> 非法设备监测”。
步骤2:选择“规则列表”页签,单击<添加>按钮,进入添加规则事项的页面。
步骤3:进行如下配置。
· 在MAC地址表项里依次输入000f-e215-1515,000f-e215-1530和000f-e213-1235,并单击<确定>按钮,完成允许接入的各个MAC地址的添加,如下图所示。
图1-27 MAC地址规则列表
· 在列表类型下拉框中选择“攻击列表”,单击<添加>按钮,在MAC地址表项里输入000f-e220-405e,单击<确定>按钮,将该设备的MAC地址到攻击列表中,如下图所示。
步骤1:在界面左侧的导航栏中选择“安全> 非法设备监测”。
步骤2:选择“AP监控”页签,单击<通用设置>按钮,进入通用设置的配置页面。
步骤3:选中“静态非法设备”复选框,如下图所示。
步骤4:单击<确定>按钮完成操作。
· 在修改AP工作模式之前,Radio应该处于关闭状态,否则不能修改AP工作模式。
· 如果需要设置多条检测规则,请明确非法设备的类型(AP,客户端,网桥或是adhoc)及规则匹配顺序,具体可以参见“1.2.3 规则列表匹配顺序”。
· 如果AP工作模式为“监控”,就不需要配置“无线服务”;如果AP工作模式为“混合”,需要配置“无线服务”。
授权IP功能是指通过将HTTP服务或Telnet服务与ACL关联,对客户端发出的请求进行过滤,只允许通过ACL过滤的客户端访问设备。
在配置授权IP前需先创建并配置ACL,详细内容请参见“QoS”。
(1) 在界面左侧的导航栏中选择“安全 > 授权IP”。
(2) 选择“设置”页签,进入授权IP的配置页面,如下图所示。
(3) 配置授权IP,详细配置如下表所示。
表2-1 授权IP的详细配置
设置Telnet服务与IPv4 ACL关联 在下拉框中进行选择,可选的IPv4 ACL可在“QoS > ACL IPv4”中配置 |
||
设置Telnet服务与IPv6 ACL关联 在下拉框中进行选择,可选的IPv6 ACL可在“QoS > ACL IPv6”中配置 |
||
设置HTTP服务与IPv4 ACL关联 在下拉框中进行选择,可选的IPv4 ACL可在“QoS > ACL IPv4”中配置 |
(4) 单击<确定>按钮完成操作。
采用用户隔离前,处于同一VLAN的用户是能够互访的,这可能带来安全性问题,采用无线用户隔离,可以解决此问题。开启用户隔离后,在同一个VLAN内,对于报文的处理机制如下:
· AC收到无线用户发往无线用户的单播/组播/广播报文,AC会根据配置的用户隔离允许列表来判断是否隔离该VLAN内的用户。
· AC收到无线用户发往有线用户的单播报文,AC会根据配置的用户隔离允许列表来判断是否隔离该VLAN内的用户,但是无线用户发往有线用户的组播/广播报文不受配置影响,AC允许组播/广播报文通过。
· AC收到有线用户发往有线用户的单播报文,AC会根据配置的用户隔离允许列表来判断是否隔离该VLAN内的用户,但是有线用户发往有线用户的组播/广播报文不受配置影响,AC允许组播/广播报文通过。
· AC收到有线用户发往无线用户的单播报文,AC会根据配置的用户隔离允许列表来判断是否隔离该VLAN内的用户。对于组播/广播报文的受限情况和命令user-isolation permit broadcast设置有关。关于user-isolation permit broadcast命令可参考“可靠性配置指导”中的“WLAN可靠性”。
由此可见,用户隔离一方面为用户提供了网络服务;另一方面对用户进行隔离,使之不能互访,保证用户业务的安全性。为了使用户隔离不会影响用户与网关的互通,可以将网关地址加入用户隔离允许列表。
如下图所示,AC上关闭用户隔离后,VLAN 2内的无线用户Client、Server和有线用户Host可以在该VLAN内互访,同时也可以访问Internet。
如上图所示,在AC上开启用户隔离功能后,VLAN 2内的无线用户Client、Server和有线用户Host通过同一个网关连接到Internet。
· 将网关的MAC地址添加到“可通过MAC”列表中,那么处于同一VLAN内的无线用户Client、Server和Host被隔离,但是Client、Server和Host都可以访问Internet。
· 将用户的MAC地址添加到“可通过MAC”列表中,如把Client的MAC地址添加到“可通过MAC”列表中,那么Client和Server可以互通,Client和Host可以互通,但是Server和Host不能互通。
如果需要同时达到以上两项需求,需要将网关的MAC地址和用户的MAC地址同时添加到“可通过MAC”列表中。“可通过MAC”列表的设置请参见“3.2.1 用户隔离设置”。
(1) 在界面左侧的导航栏中选择“安全 > 用户隔离”。
(2) 单击<添加>按钮,进入用户隔离的配置页面,如下图所示。
设置允许通过的MAC地址,请根据具体需求添加MAC地址,关于该选项的介绍可参见“3.1.2 用户间隔离”: · 在右侧的空格中填入MAC地址; · 点击<添加>按钮,将该MAC地址添加到可通过MAC地址列表中; · 从可通过MAC地址列表中选中某个表项,点击<删除>按钮,可以将该表项删除 · 该MAC地址不允许为广播或组播地址 · 每个VLAN下最多可以配置16个可通过MAC |
(4) 单击<确定>按钮完成操作。
· 为了避免在指定VLAN上先开启用户隔离功能后,出现断网的现象,建议先配置网关的MAC地址为该VLAN的允许MAC地址,再开启该VLAN的用户隔离功能。
· 如果对Super VLAN配置用户隔离功能,此配置不会对Super VLAN内的子VLAN生效,在这种情况下,可以直接对子VLAN配置用户隔离功能。
在界面左侧的导航栏中选择“安全 > 用户隔离”,进入查看用户隔离信息的页面,如下图所示。
网关Gateway的MAC地址为000f-e212-7788。要求通过配置实现用户隔离,要求VLAN 2中的用户Client A、Client B和Host A可以访问Internet,但是VLAN 2中的用户之间都不可以相互访问。
步骤1:在界面左侧的导航栏中选择“安全 > 用户隔离”。
步骤2:单击<添加>按钮,进入用户隔离的配置页面。
步骤3:进行如下配置,如下图所示。
· 输入VLAN ID为“2”。
· 将网关的MAC地址“000f-e212-7788”添加到可通过MAC地址列表。
步骤4:单击<确定>按钮完成操作。
会话管理主要基于传输层协议对报文进行检测。其实质是通过检测传输层协议信息(即通用TCP协议和UDP协议)来对连接的状态进行跟踪,并对所有连接的状态信息进行统一维护和管理。
· 配置长连接会话规则,只对处于ESTABLISHED状态的TCP会话有效。
· 配置各协议状态的会话老化时间,只对正在建立过程中的会话有效。
· 配置应用层协议的会话老化时间,只对已经建立并处于READY/ESTABLISHED状态的会话有效。
当会话数目过多(大于80万条)时,建议不要将各协议状态的会话老化时间和应用层协议的会话老化时间设置得过短,否则会造成控制台响应速度过慢。
(1) 在导航栏中选择“安全 > 会话管理”,选择“基本设置”页签,进入如下图所示的页面。
(3) 单击<确定>按钮完成操作。
根据ACL ID设置长连接会话规则 长连接会话规则同时引用的ACL只能有一个,新设置的ACL会覆盖旧的ACL,不输入ACL ID表示删除长连接会话 |
||
“0”表示长连接会话永不老化 |
||
TCP协议 |
SYN_SENT和SYN_RCV状态老化时间 |
设置TCP协议SYN_SENT和SYN_RCV状态的会话老化时间 |
FIN_WAIT状态老化时间 |
设置TCP协议FIN_WAIT状态的会话老化时间 |
|
ESTABLISHED状态老化时间 |
设置TCP协议ESTABLSHED状态的会话老化时间 |
|
UDP协议 |
OPEN状态老化时间 |
设置UDP协议OPEN状态的会话老化时间 |
READY状态老化时间 |
设置UDP协议READY状态的会话老化时间 |
|
ICMP协议 |
OPEN状态老化时间 |
设置ICMP协议OPEN状态的会话老化时间 |
CLOSED状态老化时间 |
设置ICMP协议CLOSED状态的会话老化时间 |
|
RAWIP协议 |
OPEN状态老化时间 |
设置RAWIP_OPEN状态的会话老化时间 |
READY状态老化时间 |
设置RAWIP_READY状态的会话老化时间 |
|
DNS会话的老化时间 |
设置DNS协议的会话老化时间 |
|
FTP会话的老化时间 |
设置FTP协议的会话老化时间 |
|
MSN会话的老化时间 |
设置MSN协议的会话老化时间 |
|
QQ会话的老化时间 |
设置QQ协议的会话老化时间 |
|
SIP会话的老化时间 |
设置SIP协议的会话老化时间 |
(1) 在导航栏中选择“安全 > 会话管理 ”,选择“会话列表”页签,进入当前虚拟设备的会话信息显示页面,如下图所示。对会话信息列表中各标题项的详细说明如表4-2所示。
发起方源IP地址 |
会话发起方的源IP地址和端口号 |
发起方目的IP地址 |
会话发起方的目的IP地址和端口号 |
会话的正向报文所属的VPN实例/二层转发时正向报文所属的VLAN ID/二层转发时正向报文所属的INLINE |
|
响应方源IP地址 |
会话响应方的源IP地址和端口号 |
响应方目的IP地址 |
会话响应方的目的IP地址和端口号 |
会话的反向报文所属的VPN实例/二层转发时反向报文所属的VLAN ID/二层转发时反向报文所属的INLINE |
|
(2) 单击某条会话对应的图标,进入该会话详细信息的显示页面,如下图所示。会话详细信息的说明如表4-3所示。
传输层协议类型,包括:TCP、UDP、ICMP、RAWIP |
|
发起方所属的虚拟设备/安全域/VPN实例/IP地址/端口号 |
|
响应方所属的虚拟设备/安全域/VPN实例/IP地址/端口号 |
|
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!