Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

Supervisión de las características de seguridad

 

Esta sección contiene los siguientes temas:

Políticas de supervisión

Finalidad

Mostrar, ordenar y revisar la actividad de políticas para todas las políticas activadas configuradas en el dispositivo. Las políticas se agrupan por contexto de zona (las zonas desde y hasta del tráfico) para controlar el volumen de los datos que se muestran a la vez. En la lista de políticas, seleccione una directiva para mostrar las estadísticas y la actividad actual de la red.

Acción

Para revisar la actividad de la Directiva:

  1. Selección Monitor>Security>Policy>Activities en la interfaz de usuario de J-Web. Aparece la página de supervisión de políticas de seguridad y se enumeran las directivas del contexto de zona principal. Consulte Tabla 1 para obtener descripciones de los campos.

  2. Seleccione el Zone Context de la Directiva que desea supervisar y haga clic en Filter. Todas las políticas dentro del contexto de zona aparecen en secuencia de coincidencia.

  3. Seleccione una directiva y haga clic en Clear Statistics para establecer todos los contadores en cero para la Directiva seleccionada.

Tabla 1: Políticas de seguridad supervisión de campos de resultados

Campo

Valor

Obtener más información

Contexto de zona (Nº total)

Muestra una lista de todas las combinaciones de zonas desde y hasta para las políticas configuradas. El número total de políticas activas para cada contexto se especifica en el campo Nº total. Por defecto, se muestran las políticas del contexto de la primera zona.

Para visualizar políticas para un contexto diferente, seleccione un contexto de zona y FilterPulse en. Las políticas tanto inactivas como activas aparecen para cada contexto. Sin embargo, el campo # total de un contexto especifica únicamente el número de políticas activas.

Acción de directiva predeterminada

Especifica la acción que se va a llevar a cabo para el tráfico que no coincide con ninguna de las políticas en el contexto:

  • permitir-todos—permiten todo el tráfico que no coincida con una política.

  • deny-todos—rechazan todo el tráfico que no coincida con una directiva.

De la zona

Muestra la zona de origen que se utilizará como criterio de coincidencia para la Directiva.

A zona

Muestra la zona de destino que se utilizará como criterio de coincidencia para la Directiva.

Nombre

Muestra el nombre de la Directiva.

Dirección de origen

Muestra las direcciones de origen que se utilizarán como criterios de coincidencia para la Directiva. Los conjuntos de direcciones se resuelven en sus nombres individuales. (En este caso, solo se proporcionan los nombres, no las direcciones IP).

Dirección de destino

Muestra las direcciones de destino (o conjuntos de direcciones) que se utilizarán como criterios de coincidencia para la Directiva. Las direcciones se escriben según se especifica en’la libreta de direcciones de la zona de destino.

Identidad de origen

Muestra el nombre de las identidades de origen establecidas para la Directiva.

Para mostrar el valor de las identidades de origen, sitúe el mouse (ratón) sobre este campo. También se muestran identidades de origen desconocidas.

Desarrollo

Muestra el nombre de una firma de aplicación predefinida o personalizada que se utilizará como criterio de coincidencia para la Directiva.

Aplicación dinámica

Muestra las firmas de aplicación dinámicas que se utilizarán como criterio de coincidencia si se configura un conjunto de reglas de Firewall de la aplicación para la Directiva.

En el caso de un firewall de red, no se define ninguna aplicación dinámica.

El conjunto de reglas aparece en dos líneas. En la primera línea se muestran las firmas de aplicación dinámica configuradas en el conjunto de reglas. La segunda línea muestra la firma de aplicación dinámica predeterminada.

Si se especifican más de dos firmas de aplicación dinámicas para el conjunto de reglas, mantenga el mouse sobre el campo de salida para mostrar la lista completa en una información sobre herramientas.

Intervención

Muestra la parte de acción del conjunto de reglas si se configura un conjunto de reglas de cortafuegos de aplicaciones para la Directiva.

  • permit—permite el acceso a los servicios de red controlados por la Directiva. Un fondo verde significa permiso.

  • deny—deniega el acceso a los servicios de red controlados por la Directiva. Un fondo rojo significa denegación.

La parte de la acción del conjunto de reglas aparece en dos líneas. La primera línea identifica la acción que se debe llevar a cabo cuando el tráfico coincide con una firma de aplicación dinámica. La segunda línea muestra la acción predeterminada cuando el tráfico no coincide con una firma de aplicación dinámica.

Servicios de NW

Muestra los servicios de red permitidos o denegados por la Directiva si se configura un conjunto de reglas de Firewall de la aplicación. Los servicios de red incluyen:

  • GPRS-GTP-Profile—especificar un nombre de Perfil de protocolo de túnel GPRS.

  • IDP—llevar a cabo la detección y prevención de intrusiones.

  • Redirect-WX—estableció la redirección de WX.

  • redireccionamiento de redirección—inversa de WX (redireccionamiento de WX inverso).

  • UAC-directiva—habilita la aplicación de control de acceso unificada de la Directiva.

Gráfico de contadores de detección de políticas

Proporciona una representación del valor a lo largo del tiempo para un contador especificado. El gráfico estará en blanco si los contadores de directiva indican que no hay datos. Cuando un contador seleccionado acumula datos, el gráfico se actualiza en cada intervalo de actualización.

Para activar o desactivar un gráfico, haga clic en el nombre del contador debajo del gráfico.

Contadores de políticas

Enumera los contadores estadísticos de la Directiva seleccionada si cuenta está habilitada. Los siguientes contadores están disponibles para cada directiva:

  • bytes de entrada

  • Input-byte-Rate

  • bytes de salida

  • velocidad de bytes de resultados

  • paquetes de entrada

  • velocidad de paquetes de entrada

  • paquetes de salida

  • velocidad de paquetes de resultados

  • creaciones de sesión

  • velocidad de creación de sesión

  • activo: sesiones

En Graph o para quitar un contador del gráfico de contadores de visitas a la Directiva, alterne el nombre del contador. Los nombres de los contadores habilitados aparecen debajo del gráfico.

Comprobando políticas

Finalidad

Especifique los criterios de coincidencia y realice una búsqueda de políticas. Los resultados de la búsqueda incluyen todas las políticas que coinciden con los criterios de tráfico en la secuencia en la que se encontrarán.

Dado que las coincidencias de políticas se enumeran en la secuencia en la que se encontrarán, puede determinar si una directiva específica se aplica correctamente o no. La primera Directiva de la lista se aplica a todo el tráfico coincidente. Las directivas enumeradas después de ésta permanecerán en la “sombra” de la primera Directiva y nunca serán encontradas por este tráfico.

Mediante la manipulación de los criterios de tráfico y la secuencia de políticas, puede ajustar la aplicación de políticas para que se adapte a sus necesidades. Durante el desarrollo de políticas, puede utilizar esta característica para establecer la secuencia adecuada de directivas para el tráfico óptimo. Para solucionar el problema, utilice esta característica para determinar si hay tráfico específico con la Directiva apropiada.

Acción

  1. Selección Monitor>Security>Policy>Shadow Policies en la interfaz de usuario de J-Web. Aparecerá la página verificar políticas. Tabla 2 explica el contenido de esta página.
  2. En el panel superior, escriba las zonas desde y hasta para suministrar el contexto de la búsqueda.
  3. Especifique criterios de coincidencia para el tráfico, incluida la dirección de origen y el puerto, la dirección de destino y el puerto y el protocolo del tráfico.
  4. Especifique el número de políticas coincidentes que desea mostrar.
  5. Haga Search clic aquí para buscar políticas que coincidan con sus criterios. El panel inferior muestra todas las políticas que coincidan con los criterios hasta el número de políticas que especificó.
    • La primera Directiva se aplicará a todo el tráfico con este criterio de coincidencia.

    • Las políticas restantes no se encontrarán con ningún tráfico con este criterio de coincidencia.

  6. Para manipular la posición y la activación de una política, seleccione la política y haga clic en el botón apropiado:
    • Move—Mueve la política seleccionada hacia arriba o hacia abajo para colocarla en un punto adecuado de la secuencia de búsqueda.

    • Move to—Mueve la política seleccionada permitiéndole arrastrarla y colocarla en otra ubicación de la misma página.

Tabla 2: Salida de políticas de comprobación

Campo

Función

Comprobar el panel de entrada de búsqueda de políticas

De la zona

Nombre o ID. de la zona de origen. Si se especifica una zona de desde, el nombre se traducirá a su ID internamente.

A zona

Nombre o identificador de la zona de destino. Si se especifica una zona a en el nombre, el nombre se traducirá internamente a su ID.

Dirección de origen

Dirección del origen en la notación IP.

Puerto de origen

Número de puerto del origen.

Dirección de destino

Dirección del destino en la notación IP.

Puerto de destino

Número de puerto del destino.

Identidad de origen

Nombre de la identidad de origen.

Protocolo

Nombre o valor equivalente del Protocolo al que se va a hacer coincidir.

encabezado51
EGP8
sensorial50
GRE47
proporcione1
IGMP2
IGP9
ipip94
ipv641
autónomo89
PGM113
PIM103
Protocolo27
confirmar46
SCTP132
TPC6
puertos17
VRRP112

Número de resultados

Adicional Número de políticas que se mostrarán. El valor predeterminado es 1. El valor máximo es 16.

Lista de políticas de cheques

De la zona

Nombre de la zona de origen.

A zona

Nombre de la zona de destino.

Total de políticas

Número de políticas recuperadas.

Acción de directiva predeterminada

Acción que se debe llevar a cabo si no se produce ninguna coincidencia.

Nombre

Nombre de la Directiva

Dirección de origen

Nombre de la dirección de origen (no la dirección IP) de una directiva. Los conjuntos de direcciones se resuelven en sus nombres individuales.

Dirección de destino

Nombre de la dirección de destino o conjunto de direcciones. La dirección’de destino de un paquete debe coincidir con este valor para que la directiva pueda aplicarse al mismo.

Identidad de origen

Nombre de la identidad de origen de la Directiva.

Desarrollo

Nombre de una aplicación preconfigurada o personalizada de la coincidencia de la Directiva.

Intervención

Acción tomada cuando se produce una coincidencia según lo especificado en la Directiva.

Número de visitas

Número de coincidencias de esta Directiva. Este valor es el mismo que el de las búsquedas de directivas en un informe de estadísticas de políticas.

Sesiones activas

Número de sesiones activas que coinciden con esta Directiva.

De manera alternativa, para enumerar las políticas de coincidencia mediante la show security match-policies CLI, escriba el comando e incluya los criterios de coincidencia, así como el número de políticas que deben mostrarse.

Supervisar contadores de pantalla

Finalidad

Ver estadísticas de pantalla para una zona de seguridad especificada.

Acción

Selección Monitor>Security>Screen Counters en la interfaz de usuario de J-web o escriba el siguiente comando de CLI:

show security screen statistics zone zone-name

Tabla 3resume los campos de salida de teclas en los contadores de pantalla.

Tabla 3: Resumen de contadores de pantalla clave campos de salida

Campo

Valores

Obtener más información

Zonas  

Inundación de ICMP

El contador de desbordamiento del Protocolo de mensajes de control de Internet (ICMP).

Un desbordamiento ICMP suele producirse cuando las solicitudes de eco ICMP utilizan todos los recursos que responden, de modo que no se puede procesar el tráfico de red válido.

Inundación UDP

Contador de desbordamiento del Protocolo de datagramas de usuario (UDP).

El desbordamiento de UDP se produce cuando un atacante envía paquetes IP que contienen datagramas UDP con el fin de ralentizar los recursos, de tal forma que ya no se pueden controlar las conexiones válidas.

WinNuke TCP

Número de ataques de WinNuke del Protocolo de control de transporte (TCP).

WinNuke es un ataque de denegación de servicio (DoS) destinado a cualquier equipo de Internet que ejecute Windows.

Exploración de puerto TCP

Número de exploraciones de puertos TCP.

El objetivo de este ataque es examinar los servicios disponibles con el fin de que, al menos, un puerto responda, con lo que se identifica un servicio como objetivo.

Barrido de direcciones ICMP

Número de barridos de direcciones ICMP.

Un barrido de dirección IP puede producirse con el propósito de activar respuestas de hosts activos.

Caída de IP

Número de ataques de lágrimas.

Los ataques de gotas aprovechan el montaje de paquetes IP fragmentados.

Ataque de TCP SYN

Número de ataques de SYN de TCP.

Imitación de IP

Número de direcciones IP falsas.

Suplantación de IP se produce cuando se inserta una dirección de origen no válida en el encabezado del paquete para que parezca que el paquete proviene de una fuente de confianza.

Ping de ICMP de muerte

Ping ICMP de contador de defunción.

Se produce un ping de la muerte cuando se envían paquetes IP que superan la longitud máxima válida (65.535 bytes).

Ruta de origen de IP

Número de ataques de ruta de origen IP.

Ataque terrestre TCP

Número de ataques terrestres.

Los ataques terrestres se producen cuando un atacante envía paquetes SYN suplantados que contienen la dirección IP de la víctima como dirección IP de destino y de origen.

Fragmento TCP SYN

Número de fragmentos TCP SYN.

Sin marca TCP

Número de encabezados TCP sin indicadores establecidos.

Un encabezado de segmento TCP normal tiene establecido al menos un indicador de control.

Protocolo IP desconocido

Número de protocolos de Internet desconocidos.

Opciones no válidas de IP

Número de opciones no válidas.

Opción de ruta de registro IP

Número de paquetes con la opción de distribución de registros IP habilitada.

Esta opción registra las direcciones IP de los dispositivos de red a lo largo de la ruta de acceso que atraviesa el paquete IP.

Opción de marca de hora IP

Número de ataques de opción de marca de hora de IP.

Esta opción registra la hora (en hora universal) en la que cada dispositivo de red recibe el paquete durante su viaje desde el punto de origen hasta su destino.

Opción de seguridad IP

Número de ataques de opciones de seguridad IP.

Opción de ruta de IP no estricta

Número de ataques por IP de opciones de rutas imprecisas.

Esta opción especifica una lista de rutas parcial para que un paquete realice su viaje del origen al destino.

Opción de enrutamiento de origen estricto de IP

Número de ataques IP estrictos de la opción de enrutamiento de origen.

Esta opción especifica la lista completa de rutas para que un paquete siga en su trayecto del origen al destino.

Opción de flujo de IP

Número de ataques por secuencias de opciones.

Esta opción proporciona un medio para que el identificador de secuencia SATNET de 16 bits se lleve a cabo a través de redes que no admiten secuencias.

Fragmento de ICMP

Número de fragmentos de ICMP.

Dado que los paquetes ICMP contienen mensajes muy cortos, no hay ninguna razón legítima para que los paquetes ICMP se fragmenten. Si un paquete ICMP es tan grande que se debe fragmentar, se amiss algo más.

Paquete grande ICMP

Número de paquetes de ICMP de gran tamaño.

Paquete TCP SYN FIN

Número de paquetes de FIN TCP SYN.

FIN de TCP sin ACK

Número de marcas de FIN TCP sin indicador de reconocimiento (ACK).

Proxy TCP SYN-ACK-ACK

Número de indicadores TCP habilitados con SYN-ACK-ACK.

Para evitar inundaciones con las sesiones SYN-ACK-ACK, puede activar la opción de pantalla de protección de proxy SYN-ACK-ACK. Una vez que el número de conexiones desde la misma dirección IP alcance el umbral de proxy de SYN-ACK-ACK, Junos OS rechaza solicitudes de conexión posteriores de esa dirección IP.

Fragmento de bloque IP

Número de fragmentos de bloque IP.

Supervisión del estado del IDP

Finalidad

Ver información detallada sobre el estado de la IDP, la memoria, los contadores, las estadísticas de la Rulebase de políticas y las estadísticas de la tabla de ataques.

Acción

Para ver la información de la tabla de detección y prevención de intrusiones (IDP), siga uno de estos procedimientos:

  • Si utiliza plataformas SRX5400, SRX5600 o SRX5800, seleccione Monitor>Security>IDP>Status en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

    • show security idp status

    • show security idp memory

  • Selección Monitor>Security>IPS>Status en la interfaz de usuario de J-Web.

Tabla 4resume los campos de salida de clave en la visualización de IDP.

Tabla 4: Resumen de los campos de salida de estado de IDP

Campo

Valores

Obtener más información

Estado de IDP  

Estado de IDP

Muestra el estado de la Directiva de IDP actual.

Hacia arriba desde

Muestra el tiempo que transfiere cuando la Directiva de IDP comenzó a ejecutarse por primera vez en el sistema.

Paquetes/segundo

Muestra el número de paquetes recibidos y devueltos por segundo.

Límite

Muestra el número máximo de paquetes recibidos por segundo y la hora a la que se alcanzó el máximo.

Kbits/segundo

Muestra el rendimiento agregado (kilobits por segundo) del sistema.

Kbits máximos

Muestra el número máximo de kilobits por segundo y la hora a la que se alcanzó el máximo.

Latencia (microsegundos)

Muestra el retardo en microsegundos de un paquete para que lo reciba y lo devuelva un nodo.

Directiva actual

Muestra el nombre de la Directiva IDP instalada actual.

Estado de memoria de IDP  

Estadísticas de memoria de IDP

Muestra el estado de toda la memoria del plano de datos de IDP.

Nombre PIC

Muestra el nombre del PIC.

Total de memoria de plano de datos de IDP (MB)

Muestra el espacio de memoria total, en megabytes, que se ha asignado para el plano de datos de IDP.

Utilizado (MB)

Muestra el espacio de memoria utilizado, en megabytes, para el plano de datos.

Disponible (MB)

Muestra el espacio de memoria disponible, en megabytes, para el plano de datos.

Supervisión de información de puerta de flujo

Finalidad

Ver información acerca de las aberturas temporales conocidas como pinholes o puertas en el cortafuegos de seguridad.

Acción

Seleccione Monitor>Security>Flow Gate en la interfaz de usuario de J-web o escriba show security flow gate el comando.

Tabla 5resume los campos de resultados clave en la pantalla de la puerta de flujo.

Tabla 5: Resumen de los campos de salida de puerta de flujo clave

Campo

Valores

Obtener más información

Información de puerta de flujo

Negras

Rango de flujos permitidos por el pinhole.

Converti

Tuplas usadas para crear la sesión si coincide con pinhole:

  • Dirección y puerto de origen

  • Dirección de destino y Puerto

Protocolo

Protocolo de aplicación, como UDP o TCP.

Desarrollo

Nombre de la aplicación.

Tiempo

Tiempo de espera de inactividad del pinhole.

Indicadores

Marcadores internos de depuración para pinhole.

Zona

Zona entrante.

Contador de referencias

Número de referencias del administrador de recursos a pinhole.

Recursos

Información de administrador de recursos acerca de pinhole.

Supervisar la tabla de autenticación del firewall

Finalidad

Ver información acerca de la tabla de autenticación, que divide la información de usuario de autenticación del cortafuegos en varias partes.

Acción

Seleccione Monitor>Security>Firewall Authentication>Authentication Table en la interfaz de usuario de J-Web. Para ver información detallada sobre el usuario con un identificador determinado, seleccione el ID en la página de la tabla autenticación. Para ver información detallada sobre el usuario en una dirección IP de origen determinada, seleccione la IP de origen en la página de la tabla de autenticación.

De manera alternativa, escriba los siguientes show comandos de la CLI:

  • show security firewall-authentication users

  • show security firewall-authentication users address ip-address

  • show security firewall-authentication users identifier identifier

Tabla 6resume los campos de resultados clave en la visualización de la tabla de autenticación del cortafuegos.

Tabla 6: Resumen de campos de salida de tabla de autenticación de cortafuegos clave

Campo

Valores

Obtener más información

Usuarios de autenticación de Firewall

Total de usuarios en la tabla

Número de usuarios en la tabla de autenticación.

Tabla de autenticación

ID

Número de identificación de autenticación.

IP de origen

Dirección IP del origen de autenticación.

Tiempo

Tiempo de espera de inactividad del usuario.

Estado

Estado de autenticación (success o failure).

usuario

Nombre del usuario.

Informe detallado por ID seleccionado: ID

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Perfil

Nombre del perfil.

Información de los usuarios.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de directiva.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Informe detallado por dirección IP de origen seleccionado

Entradas de IP de origen

Dirección IP del origen de autenticación.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Perfil

Nombre del perfil.

Tiempo

Tiempo de espera de inactividad del usuario.

Estado

Estado de autenticación (success o failure).

usuario

Nombre del usuario.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de directiva.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Supervisión del historial de autenticación de Firewall

Finalidad

Permite ver información acerca del historial de autenticación, que está dividido en varias partes.

Acción

Seleccione Monitor>Security>Firewall Authentication>Authentication History en la interfaz de usuario de J-Web. Para ver el historial detallado de la autenticación con este identificador, seleccione el ID en la página historial de autentificación del cortafuegos. Para ver un historial de autenticación detallado de esta dirección IP de origen, seleccione la IP de origen en la página historial de autentificación del cortafuegos.

De manera alternativa, escriba los siguientes show comandos de la CLI:

  • show security firewall-authentication history

  • show security firewall-authentication history address ip-address

  • show security firewall-authentication history identifier identifier

Tabla 7resume los campos de resultados clave en la pantalla historial de autenticación del cortafuegos.

Tabla 7: Resumen de campos de resultados del historial de autenticación de Firewall clave

Campo

Valores

Obtener más información

Historial de datos de autenticación del firewall

Total de autenticaciones

Número de autenticación.

Tabla de historial

ID

Número de identificación.

IP de origen

Dirección IP del origen de autenticación.

Fecha de inicio

Fecha de autenticación.

Hora de inicio

Tiempo de autenticación.

Periodo

Duración de autenticación.

Estado

Estado de autenticación (success o failure).

Usuario

Nombre del usuario.

Historial detallado del ID. seleccionado: ID

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de la Directiva de seguridad.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Historial detallado de la dirección IP de origen seleccionada:IP de origen

Usuario

Nombre del usuario.

Fecha de inicio

Fecha de autenticación.

Hora de inicio

Tiempo de autenticación.

Periodo

Duración de autenticación.

Estado

Estado de autenticación (success o failure).

Perfil

Nombre del perfil.

Método de autenticación

Ruta de acceso elegida para autenticación.

ID. de Directiva

Identificador de la Directiva de seguridad.

Zona de origen

Nombre de la zona de origen.

Zona de destino

Nombre de la zona de destino.

Nombre de interfaz

Nombre de la interfaz.

Bytes enviados por este usuario

Número de paquetes en bytes enviados por este usuario.

Bytes recibidos por este usuario

Número de paquetes de bytes recibidos por este usuario.

Grupos de cliente

Nombre del grupo de clientes.

Monitoring 802.1 x

Finalidad

Ver información acerca de las propiedades de 802.1 X.

Acción

Seleccione Monitor>Security>802.1x en la interfaz de usuario de J-web o escriba los siguientes comandos de la CLI:

  • show dot1x interfaces interface-name

  • show dot1x authentication-failed-users

Tabla 8resume los campos de salida Dot1X.

Tabla 8: Resumen de campos de salida de Dot1X

Campo

Valores

Obtener más información

Seleccionar puerto

Lista de puertos para selección.

Número de hosts conectados

Número total de hosts conectados al puerto.

Número de hosts omitidos de autenticación

Número total de hosts que se han omitido en la autenticación con respecto al puerto.

Resumen de usuarios autenticados

Dirección MAC

Dirección MAC del host conectado.

Nombre de usuario

Nombre del usuario.

Estado

Información acerca del estado de conexión del host.

Autenticación debida

Información acerca de la autenticación de host.

Resumen de usuarios erróneos de autenticación

Dirección MAC

Dirección MAC del host del sistema en el que se produjo un error de autenticación.

Nombre de usuario

Nombre del usuario con errores de autenticación.