断片化されたトラフィックの脆弱性をチェックする処理

断片化されたトラフィックの脆弱性をチェックする処理

20834
Created On 09/26/18 13:50 PM - Last Modified 06/06/23 02:45 AM


Resolution


概要

ファイアウォールは断片化されたパケットの攻撃を認識することができます。それが行われている方法:

  • システムはフラグメントをバッファリングします。
  • それらを組み立て直す
  • あらゆる脆弱性をチェック
  • フラグメントは再び、それを送信する

送信された断片化したパケットは、パケットが順番に受け取られた場合に特に、入ってきた断片化したパケットと正確に一致しない場合があります。

バッファが満杯になった場合は、断片化されたトラフィックを許可するか、またはドロップするかを選択できます。

これは、CLI から設定メニューのコマンドを使用することができます

#set deviceconfig 設定 tcp バイパスを超えて-オブジェクト指向キュー

所有者: mbutt



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClrxCAC&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language