Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuração da tela de ataque contra inundações do ICMP

Este tópico descreve como configurar a detecção de um ataque de inundação do ICMP.

Uma inundação de ICMP normalmente ocorre quando uma solicitação de eco do ICMP sobrecarrega a vítima com muitas solicitações de modo que a solicitação de eco do ICMP gaste todos os seus recursos respondendo até que não possa mais processar o tráfego de rede válido. Ao habilitar o recurso de proteção contra enchentes do ICMP, você pode definir um limite que, uma vez excedido, invoca o recurso de proteção contra ataques contra enchentes do ICMP.

Para permitir a detecção de um ataque de inundação de ICMP:

  1. Configure interfaces e atribua um endereço IP a interfaces.
  2. Configure zonas trustZone de segurança e untrustZone atribua interfaces a elas.
  3. Configure políticas de segurança de untrustZone até trustZone.
  4. Configure telas de segurança e conecte-as a untrustZone.
  5. Configure o syslog.
  6. Confirmar a configuração.