报文规则引擎 更多内容
  • ALM-3276800229 AP上报的组播和广播报文超过阈值告警

    APName AP的名称。 APID AP ID。 对系统的影响 AP上报的组播和广播报文过多业务会受一定程度影响。 可能原因 AP上报的组播广播报文超阈值。 处理步骤 排查组网,确认组播广播报文来源,并优化组网。检查是否继续产生此告警。 是=>2。 否=>4。 在AP系统模板视图

    来自:帮助中心

    查看更多 →

  • 连通性测试

    输入用于转发的测试数据,或单击右上角"模拟输入模板",使用模板数据,然后单击"连通性测试"。 图2 转发目标-连通性测试结果 父主题: 规则引擎

    来自:帮助中心

    查看更多 →

  • ALM-3276800475 接口上丢弃CHADDR字段与源MAC地址不一致的DHCP报文数目超过阈值

    DiscardedNumber 丢弃报文数。 对系统的影响 丢弃非法DHCP报文。 可能原因 用户发送的DHCP报文CHADDR字段与报文源MAC不匹配,被设备判断为非法DHCP报文。 处理步骤 使用端口镜像方式获取此接口收到的DHCP报文,查看源MAC地址与DHCP报文Chaddr字段不匹配的报文是否为攻击报文。

    来自:帮助中心

    查看更多 →

  • ALM-303046983 AP上报的组播和广播报文超过阈值告警

    APName AP的名称。 APID AP ID。 对系统的影响 AP上报的组播和广播报文过多业务会受一定程度影响。 可能原因 AP上报的组播广播报文超阈值。 处理步骤 排查组网,确认组播广播报文来源,并优化组网。检查是否继续产生此告警。 是=>2。 否=>4。 在AP系统模板视图

    来自:帮助中心

    查看更多 →

  • WAF获取真实IP是从报文中哪个字段获取到的?

    WAF获取真实IP是从报文中哪个字段获取到的? 根据WAF不同的接入模式判断从报文中的哪个字段来获取客户端的真实IP。 云模式-CNAME接入、独享模式接入 WAF引擎会根据防护规则确定是否代理转发请求去后端,如果WAF配置了基于IP的规则(比如黑白名单、地理位置、基于IP的精准

    来自:帮助中心

    查看更多 →

  • ALM-303046968 设备收到源MAC或目的MAC地址为全零的报文

    对系统的影响 无 可能原因 原因1:收到源MAC是全0的报文。 原因2:收到目的MAC是全0的报文。 处理步骤 当设备收到第一个源MAC或目的MAC地址为全0非法MAC地址的报文时,会对该报文进行丢弃,并向网管上报本告警。后继收到相同报文时,只会丢弃,不会再上报告警。 参考信息 无 父主题:

    来自:帮助中心

    查看更多 →

  • ALM-3276800474 接口上丢弃与绑定表不匹配的DHCPv6 Request报文数目超过阈值

    Snooping绑定表信息,根据最后丢弃报文的源MAC地址,确定用户上线的接口或者VLAN。 使用端口镜像方式获取此接口或者VLAN收到的DHCPv6 Request报文。 如果接口下某用户发送大量与绑定表不匹配的DHCPv6 Request报文,则用户为非法用户,发送的报文为攻击报文,此时攻击报文已经被丢弃

    来自:帮助中心

    查看更多 →

  • 流量镜像概述

    网络流量的镜像路径说明 镜像源 访问路径 报文 方向 说明 弹性网卡-B E CS -B访问ECS-A 请求报文报文01 出方向 从ECS-B发出的请求报文01,对弹性网卡-B来说,属于出方向。当报文01匹配上筛选条件的出方向规则时,则将报文01镜像到ELB实例。 响应报文报文02 入方向 从ECS

    来自:帮助中心

    查看更多 →

  • 什么是对等体存活检测?

    DPD请求报文,检测对端PEER是否存活。 如果本端在DPD报文的重传时间间隔内未收到对端回应的DPD报文,则重传DPD请求报文,当到达最大重传次数之后仍然没有收到对端的DPD回应报文,则认为对端已经离线,本端将删除该IKE SA和对应的IPsec SA,同时发送报文通知对端。

    来自:帮助中心

    查看更多 →

  • ALM-3276800477 接口上丢弃与绑定表不匹配的ND报文数目超过阈值

    Snooping绑定表信息,根据最后丢弃报文的源MAC地址,确定用户上线的接口或者VLAN。 使用端口镜像方式获取此接口或者VLAN收到的ND报文。 如果接口下某用户发送大量与绑定表不匹配的ND报文,则用户为非法用户,发送的报文为攻击报文,此时攻击报文已经被丢弃,请根据该用户IPv6地址或MAC地址排查攻击源头。

    来自:帮助中心

    查看更多 →

  • ALM-3276800080 不支持VXLAN的单板收到VXLAN报文时无法解封装

    OCTET2 VXLAN报文的源端IP地址 OCTET3 VXLAN报文的对端IP地址 对系统的影响 会导致VXLAN隧道业务流量无法转发。 可能原因 不支持VXLAN报文解封装的设备收到VXLAN报文无法解封装。 处理步骤 根据告警提示信息中报文的源端IP地址,通过命令display

    来自:帮助中心

    查看更多 →

  • ALM-3276800476 接口上丢弃与绑定表不匹配的DHCP Request报文数目超过阈值

    使用端口镜像方式获取此接口收到的DHCP Request报文,查看与绑定表不匹配的DHCP报文的用户IP地址和MAC地址。 如果接口下某用户发送大量与绑定表不匹配的DHCP Request报文,则用户为非法用户,发送的DHCP报文为攻击报文,此时攻击报文已经被丢弃,请根据该用户地址或MAC地址排查攻击源头。

    来自:帮助中心

    查看更多 →

  • ALM-3276800479 在不信任接口丢弃的DHCP reply报文数目超过阈值

    DiscardedNumber 丢弃报文数。 对系统的影响 丢弃非法DHCP报文。 可能原因 有用户仿冒DHCP 服务器 。 处理步骤 在对应端口获取报文头,查看端口下是否有非法用户仿冒DHCP服务器。 通过判断端口下收到的DHCP reply报文中携带的服务器地址是否为配置指定的服

    来自:帮助中心

    查看更多 →

  • 平台简介(联通用户专用)

    设备联动规则 设备联动规则是规则引擎的一种,通过设置一个规则的触发条件(如温度阈值、时间等),在满足触发条件时,物联网平台会触发一个指令来使设备执行一个操作(如上报信息、打开设备开关、上报告警等)。详细请参见规则引擎。 告警管理 支持管理通过规则引擎里定义触发的设备告警,包括查看

    来自:帮助中心

    查看更多 →

  • 准入认证、授权、计费

    费请求报文,以避免因付费用户异常下线导致的不合理计费。 (可选)HACA服务器返回实时计费响应报文,并实时计费。 用户发起下线请求。 HACA服务器向接入设备发送用户下线请求报文。 接入设备向HACA服务器返回用户下线响应报文。 接入设备向HACA服务器提交计费结束请求报文。 H

    来自:帮助中心

    查看更多 →

  • ALM-3276800096 网关冲突攻击

    SourceMAC 报文源MAC地址。 OuterVlan 报文外层VLAN。 InnerVlan 报文内层VLAN。 对系统的影响 如果产生了该告警,用户的网关信息可能被攻击者改写,导致用户受到攻击,用户业务中断。 可能原因 设备受到源IP与网关IP相同的报文攻击。 处理步骤 根

    来自:帮助中心

    查看更多 →

  • ALM-303046944 系统检测到源IP与网关IP相同的攻击报文时,会发出该告警

    报文源IP地址 SourceMAC 报文源MAC PVLAN 报文外层VLAN CVLAN 报文内层VLAN 对系统的影响 如果产生了该告警,用户的网关信息可能被攻击者改写,导致用户受到攻击,用户业务中断。 可能原因 设备受到源IP与网关IP相同的报文攻击。 处理步骤 根据告警信息中的Sour

    来自:帮助中心

    查看更多 →

  • ALM-3276800094 风暴控制攻击

    风暴控制告警(端口索引)。 BroadcastMinRate 广播报文低水位线。 BroadcastMaxRate 广播报文高水位线。 MulticastMinRate 组播报文低水位线。 MulticastMaxRate 组播报文高水位线。 Action 风暴控制惩罚动作。 Interval

    来自:帮助中心

    查看更多 →

  • 802.1X认证

    服务器发送计费开始请求报文(Accounting-Request)。 RADIUS服务器返回计费开始响应报文(Accounting-Response),并开始计费。 华为乾坤云平台作为RADIUS服务器不支持计费功能,通过计费报文判断用户是否在线,计费报文的发送周期在接入控制设备和华为乾坤云平台上必配且必须一致。

    来自:帮助中心

    查看更多 →

  • 业务对接适配和验证

    业务应用调用API是否正常。 业务应用向ROMA Connect的Topic收发消息是否正常。 设备向ROMA Connect收发数据是否正常,规则引擎是否正常转发数据。 父主题: 恢复/迁移集成资产

    来自:帮助中心

    查看更多 →

  • ALM-303046945 系统检测到企图修改ARP表项的攻击报文

    SourceMAC 报文源MAC PVLAN 报文外层VLAN CVLAN 报文内层VLAN 对系统的影响 如果产生了该告警,用户在设备上的arp表项可能被刷新成攻击者的arp表项,导致用户流量被攻击者截取,用户业务中断。 可能原因 设备受到企图修改ARP表项的报文攻击。 处理步骤

    来自:帮助中心

    查看更多 →

共105条
看了本文的人还看了