Interpretieren von SNMP OIDs für Scan und Flood im Zusammenhang mit Zone/DoS Protection
21343
Created On 04/24/20 17:00 PM - Last Modified 03/12/22 05:08 AM
Symptom
Was-sind- SNMP- OIDs-für-Scan-und-Flood-für-Zone-DoS-Schutz
Resolution
Zone/ DOS Schutzzähler PAN-COMMON-MIB SNMP
1. panGlobalCountersDOSCounters | ||
| Name | OID | Beschreibung |
| panFlowDosAgMaxSessLimit | .1.3.6.1.4.1.25461.2.1.2.1.19.8.1 | #Session Für Aggregatprofil, Drop-Sitzung erreicht |
| panFlowDosBlkNumEinträge | .1.3.6.1.4.1.25461.2.1.2.1.19.8.2 | #entries in DOS der Blocktabelle |
| panFlowDosClMaxSessLimit | .1.3.6.1.4.1.25461.2.1.2.1.19.8.3 | #Session Für klassifiziertes Profil, Drop-Sitzung erreicht |
| panFlowDosClSyncookieAckErr | .1.3.6.1.4.1.25461.2.1.2.1.19.8.4 | • TCP SYN Cookies:Ungültige EMPFANGENe ACKs, klassifiziertes Profil |
| panFlowDosClSyncookieAckRcv | .1.3.6.1.4.1.25461.2.1.2.1.19.8.5 | • TCP SYN Cookies:ACKs zu empfangenen Cookies, klassifiziertes Profil |
| panFlowDosClSyncookieBlkDur | .1.3.6.1.4.1.25461.2.1.2.1.19.8.6 | #Packets fallen gelassen:Flagged für Blockierung und unter Blockdauer für klassifiziertes Profil |
| panFlowDosClSyncookieMax | .1.3.6.1.4.1.25461.2.1.2.1.19.8.7 | #Packet fallen gelassen: SYN Cookie-Höchstschwelle erreicht, klassifiziertes Profil |
| panFlowDosClSyncookieGesendet | .1.3.6.1.4.1.25461.2.1.2.1.19.8.8 | • TCP SYN Cookies:gesendete Cookies, klassifiziertes Profil |
| panFlowMeterVsysThrottle | .1.3.6.1.4.1.25461.2.1.2.1.19.8.9 | #Session:Sitzungen, die durch vsys-Konfiguration gedrosselt werden |
| panFlowPolicyDeny | .1.3.6.1.4.1.25461.2.1.2.1.19.8.10 | #Session-Setup:verweigert von policy |
| panFlowPolicyNat | .1.3.6.1.4.1.25461.2.1.2.1.19.8.11 | #Session Setup:Quelle NAT IP /Port-Zuordnungsfehler |
| panFlowScanDrop | .1.3.6.1.4.1.25461.2.1.2.1.19.8.12 | #Session Setup:verweigert durch Scan-Erkennung |
| panFlowDosDropIpBlocked | .1.3.6.1.4.1.25461.2.1.2.1.19.8.13 | #Packets fallen gelassen:Flagged für Blockierung und unter Blockdauer durch andere |
| panFlowDosRedIcmp | .1.3.6.1.4.1.25461.2.1.2.1.19.8.14 | #Packets fallen:Zonenschutzprotokoll 'icmp' RED |
| panFlowDosRedIcmp6 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.15 | #Packets verworfen:Zonenschutzprotokoll 'icmpv6' RED |
| panFlowDosRedIp | .1.3.6.1.4.1.25461.2.1.2.1.19.8.16 | #Packets fallen gelassen:Zonenschutzprotokoll 'other-ip' RED |
| panFlowDosRedTcp | .1.3.6.1.4.1.25461.2.1.2.1.19.8.17 | #Packets gelöscht:Zonenschutzprotokoll 'tcp-syn' RED |
| panFlowDosRedUdp | .1.3.6.1.4.1.25461.2.1.2.1.19.8.18 | #Packets fallen:Zonenschutzprotokoll 'udp' RED |
| panFlowDosRuleAgBlkDur | .1.3.6.1.4.1.25461.2.1.2.1.19.8.19 | #Packets fallen:Flagged für Blockierung und unter Blockdauer für Aggregatprofil |
| panFlowDosRuleAgRedAct | .1.3.6.1.4.1.25461.2.1.2.1.19.8.20 | #Packets fallen gelassen:Aktivieren Sie den aggregierten RED Schwellenwert, der zufällige Früherkennung |
| panFlowDosRuleAgRedMax | .1.3.6.1.4.1.25461.2.1.2.1.19.8.21 | #Packets gesunken:Maximaler RED Aggregatschwellenwert erreicht |
| panFlowDosRuleDeny | .1.3.6.1.4.1.25461.2.1.2.1.19.8.22 | #Packets fallen gelassen:Verweigerte Aktion von DoS policy |
| panFlowDosRuleDrop | .1.3.6.1.4.1.25461.2.1.2.1.19.8.23 | #Packets fallen gelassen:Rate begrenzt oder IP blockiert |
| panFlowDosRuleDropAggr | .1.3.6.1.4.1.25461.2.1.2.1.19.8.24 | #Packets gesunken:aufgrund der aggregierten Zinsbegrenzung |
| panFlowDosRuleDropClBlkDur | .1.3.6.1.4.1.25461.2.1.2.1.19.8.25 | #Packets fallen gelassen:Flagged für Blockierung und unter Blockdauer für klassifiziertes Profil |
| panFlowDosRuleDropClRedAct | .1.3.6.1.4.1.25461.2.1.2.1.19.8.26 | #Packets fallen gelassen:Aktivierte klassifizierte RED Schwelle erreicht, zufällige Früherkennung |
| panFlowDosRuleDropClRedMax | .1.3.6.1.4.1.25461.2.1.2.1.19.8.27 | #Packets gesunken: Maximale klassifizierte RED Schwelle erreicht |
| panFlowDosRuleDropKlassifiziert | .1.3.6.1.4.1.25461.2.1.2.1.19.8.28 | #Packets fallen gelassen:aufgrund der klassifizierten Zinsbegrenzung |
| panFlowDosSyncookieBlkDur | .1.3.6.1.4.1.25461.2.1.2.1.19.8.29 | #Packets fallen:Flagged für Blockierung und unter Blockdauer für Aggregatprofil |
| panFlowDosSyncookieMax | .1.3.6.1.4.1.25461.2.1.2.1.19.8.30 | #Packet fallen gelassen: SYN Cookie-Höchstschwelle erreicht, Aggregatprofil |
| panFlowDosZoneRedAct | .1.3.6.1.4.1.25461.2.1.2.1.19.8.31 | #Packets fallen:Aktivieren sie den RED Zonenschwellenwert erreicht, zufälliger früher Rückgang |
| panFlowDosZoneRedMax | .1.3.6.1.4.1.25461.2.1.2.1.19.8.32 | #Packets gesunken:Maximaler RED Zonenschwellenwert erreicht |
| panFlowDosBlkSwEinträge | .1.3.6.1.4.1.25461.2.1.2.1.19.8.33 | #entries in DOS der Softwareblocktabelle |
| panFlowDosBlkHwEntries | .1.3.6.1.4.1.25461.2.1.2.1.19.8.34 | #entries in DOS Hardware der Blocktabelle |
| panFlowDosSyncookieNotTcpSyn | .1.3.6.1.4.1.25461.2.1.2.1.19.8.35 | • TCP SYN Cookies: TCP SYN Cookie nicht SYN |
| panFlowDosSyncookieNotTcpSynAck | .1.3.6.1.4.1.25461.2.1.2.1.19.8.36 | • TCP SYN Cookies: TCP SYN Cookie nicht SYN-ACK |
| panFlowDosPfIpspoof | .1.3.6.1.4.1.25461.2.1.2.1.19.8.37 | #Packets verworfen:Zonenschutzoption 'discard-ip-spoof' |
| panFlowDosPfIpfrag | .1.3.6.1.4.1.25461.2.1.2.1.19.8.38 | #Packets verworfen:Zonenschutzoption 'discard-ip-frag' |
| panFlowDosPfPing0 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.39 | #Packets verworfen:Zonenschutzoption 'discard-icmp-ping-zero-id' |
| panFlowDosPfIcmpfrag | .1.3.6.1.4.1.25461.2.1.2.1.19.8.40 | #Packets verworfen:Zonenschutzoption 'discard-icmp-frag' |
| panFlowDosPfIcmplpkt | .1.3.6.1.4.1.25461.2.1.2.1.19.8.41 | #Packets verworfen:Zonenschutzoption 'discard-icmp-large-packet' |
| panFlowDosPfIcmperr | .1.3.6.1.4.1.25461.2.1.2.1.19.8.42 | #Packets verworfen:Zonenschutzoption 'discard-icmp-error' |
| panFlowDosPfNoreplyttl | .1.3.6.1.4.1.25461.2.1.2.1.19.8.43 | #Packets verworfen:Zonenschutzoption 'suppress-icmp-timeexceeded' |
| panFlowDosPfNoreplyneedfrag | .1.3.6.1.4.1.25461.2.1.2.1.19.8.44 | #Packets fallen:Zonenschutzoption 'suppress-icmp-needfrag' |
| panFlowDosPfStrictsource | .1.3.6.1.4.1.25461.2.1.2.1.19.8.45 | #Packets verworfen:Zonenschutzoption 'discard-strict-source-routing' |
| panFlowDosPfLoosesource | .1.3.6.1.4.1.25461.2.1.2.1.19.8.46 | #Packets verworfen:Zonenschutzoption 'discard-loose-source-routing' |
| panFlowDosPfTimestamp | .1.3.6.1.4.1.25461.2.1.2.1.19.8.47 | #Packets verworfen:Zonenschutzoption 'discard-timestamp' |
| panFlowDosPfRecordroute | .1.3.6.1.4.1.25461.2.1.2.1.19.8.48 | #Packets verworfen:Zonenschutzoption 'discard-record-route' |
| panFlowDosPfSecurity | .1.3.6.1.4.1.25461.2.1.2.1.19.8.49 | #Packets fallen gelassen:Zonenschutzoption 'discard-security' |
| panFlowDosPfSatnetid | .1.3.6.1.4.1.25461.2.1.2.1.19.8.50 | #Packets verworfen:Zonenschutzoption 'discard-stream-id' |
| panFlowDosPfUnbekannt | .1.3.6.1.4.1.25461.2.1.2.1.19.8.51 | #Packets verworfen:Zonenschutzoption 'discard-unknown-option' |
| panFlowDosPfBadoption | .1.3.6.1.4.1.25461.2.1.2.1.19.8.52 | #Packets fallen:Zonenschutzoption 'discard-malformed-option' |
| panFlowDosPfTcpoverlappingmismatch | .1.3.6.1.4.1.25461.2.1.2.1.19.8.53 | #Packets verworfen:Zonenschutzoption 'discard-overlapping-tcp-segment-mismatch' |
| panFlowDosPfStrictip | .1.3.6.1.4.1.25461.2.1.2.1.19.8.54 | #Packets fallen:Zonenschutzoption 'strict-ip-check' |
| panFlowDosPfTcpsplithandshake | .1.3.6.1.4.1.25461.2.1.2.1.19.8.55 | #Packets verworfen:Zonenschutzoption 'discard-tcp-split-handshake' |
| panFlowDosPfTcpsyndata | .1.3.6.1.4.1.25461.2.1.2.1.19.8.56 | #Packets verworfen:Zonenschutzoption 'discard-tcp-syn-with-data' |
| panFlowDosPfTcpsynackdata | .1.3.6.1.4.1.25461.2.1.2.1.19.8.57 | #Packets verworfen:Zonenschutzoption 'discard-tcp-synack-with-data' |
| panFlowDosIp6Route0 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.58 | #Packets verworfen:Zonenschutzoption 'routing-header-0' |
| panFlowDosIp6Route1 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.59 | #Packets verworfen:Zonenschutzoption 'routing-header-1' |
| panFlowDosIp6Route3 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.60 | #Packets verworfen:Zonenschutzoption 'routing-header-3' |
| panFlowDosIp6Route4bis252 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.61 | #Packets verworfen:Zonenschutzoption 'routing-header-4-252' |
| panFlowDosIp6Route253 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.62 | #Packets verworfen:Zonenschutzoption 'routing-header-253' |
| panFlowDosIp6Route254 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.63 | #Packets verworfen:Zonenschutzoption 'routing-header-254' |
| panFlowDosIp6Route255 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.64 | #Packets verworfen:Zonenschutzoption 'routing-header-255' |
| panFlowDosIp6Ip4cmpt | .1.3.6.1.4.1.25461.2.1.2.1.19.8.65 | #Packets verworfen:Zonenschutzoption 'ipv4-kompatible Adresse' |
| panFlowDosIp6Acast | .1.3.6.1.4.1.25461.2.1.2.1.19.8.66 | #Packets fallen gelassen:Zonenschutzoption 'anycast-source' |
| panFlowDosIp6OptionenInvalidIPv6 | .1.3.6.1.4.1.25461.2.1.2.1.19.8.67 | #Packets verworfen:Zonenschutzoption 'options-invalid-ipv6-discard' |
| panFlowDosIp6Icmpv6ErrorInvalid | .1.3.6.1.4.1.25461.2.1.2.1.19.8.68 | #Packets verworfen:Zonenschutzoption 'icmpv6-too-big-small-mtu-discard' |
| panFlowDosIp6NeedlessIpv6FragHdr | .1.3.6.1.4.1.25461.2.1.2.1.19.8.69 | #Packets fallen gelassen:Zonenschutzoption 'needless-fragment-hdr' |
| panFlowDosIp6RsvdSet | .1.3.6.1.4.1.25461.2.1.2.1.19.8.70 | #Packets verworfen:Zonenschutzoption 'reserved-field-set-discard' |
| panFlowDosIPv6ExtHdrHopByHop | .1.3.6.1.4.1.25461.2.1.2.1.19.8.71 | #Packets fallen gelassen:Zonenschutzoption 'hop-by-hop-hdr' |
| panFlowDosip6IPv6ExtHdrRouting | .1.3.6.1.4.1.25461.2.1.2.1.19.8.72 | #Packets verworfen:Zonenschutzoption 'routing-hdr' |
| panFlowDosIp6IPv6ExtHdrDestOpt | .1.3.6.1.4.1.25461.2.1.2.1.19.8.73 | #Packets verworfen:Zonenschutzoption 'dest-option-hdr' |
| panFlowDosPbpDrop | .1.3.6.1.4.1.25461.2.1.2.1.19.8.74 | #Packets fallen gelassen:Vom Paketpufferschutz gelöscht RED |
| panFlowDosCurrSessIncrFailed | .1.3.6.1.4.1.25461.2.1.2.1.19.8.75 | #Unable zum Erhöhen der aktuellen Sitzungsanzahl beim Erstellen von Sitzungen |
| panFlowDosCurrSessDecrFailed | .1.3.6.1.4.1.25461.2.1.2.1.19.8.76 | #Unable, um die aktuelle Sitzungsanzahl beim Löschen von Sitzungen zu dekrementieren |
2. panGlobalCountersDropCounters | ||
| Name | OID | Beschreibung |
| panFlowFwdL3TtlZero | .1.3.6.1.4.1.25461.2.1.2.1.19.9.1 | #Packets fallen gelassen: IP TTL erreicht Null |
| panFlowMeterHostThrottle | .1.3.6.1.4.1.25461.2.1.2.1.19.9.2 | Sitzungsmessung:Sitzungen, die durch den Schwellenwert für Verwaltungssitzungen gedrosselt werden #Session! |
| panFlowHostServiceDeny | .1.3.6.1.4.1.25461.2.1.2.1.19.9.3 | #Device Verwaltungssitzung verweigert |
| panFlowHostServiceUnbekannt | .1.3.6.1.4.1.25461.2.1.2.1.19.9.4 | #Session verworfen:Unbekannte Anwendung zum Steuern der Ebene |
| panPktAllocFailure | .1.3.6.1.4.1.25461.2.1.2.1.19.9.5 | #Packet zuteilung erro |
| panPktAllocFailureCos | .1.3.6.1.4.1.25461.2.1.2.1.19.9.6 | #Packet Zuordnungsfehler aufgrund der QoS-Steuerung |
| panSessionDiscard | .1.3.6.1.4.1.25461.2.1.2.1.19.9.7 | #Session so eingestellt, dass sie durch Sicherheitsüberprüfung verworfen werden policy |
3. panGlobalCountersIPFragmentationCounters | ||
| Name | OID | Beschreibung |
| panFlowIpfragFragErr | .1.3.6.1.4.1.25461.2.1.2.1.19.10.1 | #Packet fallen gelassen: IP Fragmentierung erro |
| panFlowIpfragRecv | .1.3.6.1.4.1.25461.2.1.2.1.19.10.2 | IP Fragmente erhalten! IP |
4. panGlobalCountersTCPState | ||
| Name | OID | Beschreibung |
| panTcpAllocWqeFailed | .1.3.6.1.4.1.25461.2.1.2.1.19.11.1 | #wqe Zuordnungsfehler in tcp |
| panTcpDeny | .1.3.6.1.4.1.25461.2.1.2.1.19.11.2 | #session aufgrund eines Fehlers in der tcp-Reassembl- verweigert |
| panTcpDropOutOfWnd | .1.3.6.1.4.1.25461.2.1.2.1.19.11.3 | #out-of-Window-Pakete gelöscht |
| panTcpDropPacket | .1.3.6.1.4.1.25461.2.1.2.1.19.11.4 | #packets aufgrund eines Fehlers in der tcp-Reassembly gelöscht |
| panFlowActionClose | .1.3.6.1.4.1.25461.2.1.2.1.19.11.5 | • TCP Sitzungen, die durch Injektion geschlossen werden RST |
| panFlowActionReset | .1.3.6.1.4.1.25461.2.1.2.1.19.11.6 | • TCP Zurücksetzen von Clients über Antworten RST |
| panFlowTcpNonSyn | .1.3.6.1.4.1.25461.2.1.2.1.19.11.7 | #Non- SYN TCP Pakete ohne Sitzungsübereinstimmung |
| panTcpExceedSegLimit | .1.3.6.1.4.1.25461.2.1.2.1.19.11.8 | #packets aufgrund der Beschränkung auf das globale tcp-Out-of-Order-Paket fallen gelassen |