威胁防护
PC地址192.168.10.1/24 GW:192.168.10.254/24
防火墙:e0/0:untrust 192.168.100.218/24
E0/1:trust 192.168.10.254/24
防火墙为pc的网关,做策略全通,并做SNAT使得PC可以上外网
然后我们先做icmp大包攻击检测
首先我用pc ping 144.144.144.144 -l 1400 包大小为1400
然后再网络——安全域——untrust——威胁防护——开启并设置攻击防护
——开启拒绝服务防护——icmp大包攻击防护打开并设置告警值为100,行为丢弃
此时pc测试
此时当ping包大于100则不能通信,小于100可以通信
SYN flood防护
也是在安全域untrust的攻击防护中,fiood防护中SYN洪水攻击防护打开源警戒值100 目的警戒基于IP 100 即可
测试
用我们自己的主机,选择192.1687.100.0/24改网段的网卡,用ipop软件进行攻击
首先我们先获取192.168.100.218 的mac
先ping 192.168.100.218
再arp -a或他的mac
现在我们可以攻击了,使用攻击软件:
即可完成攻击
查看日志,监控——日志——威胁日志
威胁防御
查看模板:
对象——病毒过滤/入侵检测——模板
在策略中调用即可或者在
或者在区域(untrust)中调用 在安全域中区域中调用比在策略中调用优先
声明:本网站的文章部分内容可能来源于网络,仅供大家学习与参考,如有侵权,请联系站长,进行删除处理。本网站所有内容未经授权请勿转载。本站一切资源不代表本站立场,并不代表本站赞同其观点和对其真实性负责。本站一律禁止以任何方式发布或转载任何违法的相关信息,访客发现请向站长举报。