Globale Optionen
Sie befinden sich hier: Sicherheitsrichtlinien & Objekte > Sicherheitsrichtlinien.
So fügen Sie globale Optionen hinzu:
In Tabelle 1 werden die Felder auf der Seite "Globale Optionen" beschrieben.
Feld |
Aktion |
---|---|
Standardrichtlinie vor der ID | |
Sitzungs-Timeout |
|
ICMP |
Geben Sie den Timeout-Wert für ICMP-Sitzungen im Bereich von 4 bis 86400 Sekunden ein. |
ICMP6 |
Geben Sie den Timeout-Wert für ICMP6-Sitzungen zwischen 4 und 86400 Sekunden ein. |
OSPF |
Geben Sie den Timeout-Wert für OSPF-Sitzungen im Bereich von 4 bis 86400 Sekunden ein. |
TCP |
Geben Sie den Timeoutwert für TCP-Sitzungen zwischen 4 und 86400 Sekunden ein. |
UDP |
Geben Sie den Timeout-Wert für UDP-Sitzungen zwischen 4 und 86400 Sekunden ein. |
Andere |
Geben Sie den Timeout-Wert für andere Sitzungen zwischen 4 und 86400 Sekunden ein. |
Protokollierung | |
Session initiieren |
Aktivieren Sie diese Option, um die Protokollierung zu Beginn einer Sitzung zu starten.
Warnung:
Durch die Konfiguration der session-init-Protokollierung für die pre-id-default-policy kann eine große Anzahl von Protokollen generiert werden. |
Sitzung beenden |
Aktivieren Sie diese Option, um die Protokollierung am Ende einer Sitzung zu starten.
Hinweis:
Durch die Konfiguration der Protokollierung zum Schließen von Sitzungen wird sichergestellt, dass die Firewall der SRX-Serie die Sicherheitsprotokolle generiert, wenn ein Datenstrom die pre-id-default-policy nicht verlassen kann. |
Fluss | |
Aggressive Sitzungsalterung
Hinweis:
Diese Option wird für logische Systeme und Mandanten nicht unterstützt. |
|
Frühes Ageout |
Geben Sie einen Wert zwischen 1 und 65.535 Sekunden ein. Der Standardwert ist 20 Sekunden. Gibt an, wie lange es dauert, bis das Gerät eine Sitzung aggressiv aus der Sitzungstabelle entfernt. |
Niedriger Grenzwert |
Geben Sie einen Wert zwischen 0 und 100 Prozent ein. Der Standardwert ist 100 Prozent. Gibt den Prozentsatz der Sitzungstabellenkapazität an, bei dem der aggressive Alterungsprozess endet. |
Hoher Grenzwert |
Geben Sie einen Wert zwischen 0 und 100 Prozent ein. Der Standardwert ist 100 Prozent. Gibt den Prozentsatz der Sitzungstabellenkapazität an, bei dem der aggressive Alterungsprozess beginnt. |
SYN Hochwasserschutz | |
SYN Hochwasserschutz |
Aktivieren Sie diese Option, um sich gegen SYN-Angriffe zu verteidigen. |
Modus |
Wählen Sie eine der folgenden Optionen aus:
|
TCP MSS | |
Alle TCP-Pakete |
Geben Sie einen Wert für die maximale Segmentgröße zwischen 64 und 65.535 ein, um alle TCP-Pakete für den Netzwerkverkehr zu überschreiben. |
Pakete, die in den IPsec-Tunnel eingehen |
Geben Sie einen Wert für die maximale Segmentgröße zwischen 64 und 65.535 Byte ein, um alle Pakete zu überschreiben, die in einen IPsec-Tunnel eingehen. Der Standardwert ist 1320 Byte. |
GRE-Pakete, die in den IPsec-Tunnel gelangen |
Geben Sie einen Wert für die maximale Segmentgröße zwischen 64 und 65.535 Byte ein, um alle generischen Routing-Kapselungspakete zu überschreiben, die in einen IPsec-Tunnel gelangen. Der Standardwert ist 1320 Byte. |
GRE-Pakete, die den IPsec-Tunnel verlassen |
Geben Sie einen Wert für die maximale Segmentgröße zwischen 64 und 65.535 Byte ein, um alle generischen Routing-Kapselungspakete zu überschreiben, die einen IPsec-Tunnel verlassen. Der Standardwert ist 1320 Byte. |
TCP-Sitzung | |
Laufende Nummernprüfung |
Standardmäßig ist diese Option aktiviert, um Sequenznummern in TCP-Segmenten während zustandsbehafteter Überprüfungen zu überprüfen. Das Gerät überwacht die Sequenznummern in TCP-Segmenten. |
SYN-Flag-Prüfung |
Standardmäßig ist diese Option aktiviert, um das TCP-SYN-Bit vor dem Erstellen einer Sitzung zu überprüfen. Das Gerät prüft, ob das SYN-Bit im ersten Paket einer Sitzung gesetzt ist. Wenn sie nicht festgelegt ist, verwirft das Gerät das Paket. |