Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren des ICMP-Flood-Angriffsbildschirms

In diesem Thema wird beschrieben, wie die Erkennung eines ICMP-Flood-Angriffs konfiguriert wird.

Eine ICMP-Flood tritt in der Regel auf, wenn eine ICMP-Echoanforderung das Opfer mit vielen Anfragen überlastet, sodass die ICMP-Echoanforderung alle ihre Ressourcen für die Beantwortung verbraucht, bis sie keinen gültigen Netzwerkverkehr mehr verarbeiten kann. Wenn Sie die ICMP-Flood-Schutzfunktion aktivieren, können Sie einen Schwellenwert festlegen, der bei Überschreitung die ICMP-Flood-Attack-Schutzfunktion aufruft.

So aktivieren Sie die Erkennung eines ICMP-Flood-Angriffs:

  1. Konfigurieren Sie Schnittstellen und weisen Sie Schnittstellen eine IP-Adresse zu.
  2. Konfigurieren Sie Sicherheitszonen trustZone und untrustZone weisen Sie ihnen Schnittstellen zu.
  3. Konfigurieren Sie Sicherheitsrichtlinien von untrustZone bis trustZone.
  4. Konfigurieren Sie Sicherheitsbildschirme und fügen Sie sie an untrustZonean.
  5. Konfigurieren Sie das Syslog.
  6. Bestätigen Sie die Konfiguration.