Perfil de protección de zonas: detección de inundaciones
13939
Created On 04/13/22 20:52 PM - Last Modified 08/23/23 22:32 PM
Symptom
Alerta sobre inundación de paquetes recibidos por el firewall.
Environment
- PAN-OS
Cause
El dispositivo está experimentando una avalancha de tráfico.
Resolution
Para abordar esta alerta:
- Utilizando el valor Conexiones por segundo (CPS), la zona de entrada identificada y el tipo de inundación de tráfico:
- Aplicar políticas de seguridad más restrictivas al tráfico procedente de ellos.
- Ajuste los valores utilizados para configurar el perfil de protección de zona asociado a la zona identificada.
- Cree un DOS policy al tráfico procedente de la red y la zona identificadas.
- Para obtener más ayuda para identificar la fuente, el tipo y el objetivo de la inundación de tráfico, consulte:
- Cómo solucionar DOS ataques que utilizan CLI comando:
show session info
show session all filter min-kb <value> show session all filter count yes
show running resource-monitor show running resource-monitor ingress-backlogs
Registros de tráfico Supervise > registros > Tráfico y la ficha ACC .
- Cómo solucionar DOS ataques que utilizan CLI comando:
- Para obtener más ayuda con la mitigación de la inundación de tráfico, consulte:firewall
- Cómo configurar la protección DoS contra la inundación de nuevas sesiones pasos 2, 3 y 4 donde se puede aplicar a con la acción "Proteger" y la DOS policy dirección coincide con "source-ip only" o "src-dest-ip-both".
- Cómo configurar la protección contra inundaciones en Perfiles de red > red > Protección de zona > Perfil de protección de zona > Protección contra inundaciones y aplicarla a la zona de entrada de la inundación de tráfico.
- Cómo aplicar la protección de búfer de paquetes para evitar que la inundación de tráfico consuma firewall recursos: globalmente en Configuración > dispositivo> Configuración de sesión y por zona en Zonas > red.
- Consulte más detalles sobre DoS y Prácticas recomendadas de protección de zonas.
Additional Information
Defensa de DoS y ataques DDoS volumétricos.
Alto descriptor en chip y uso de búfer de paquetes debido a la policy denegación, lo que resulta en latencia de tráfico y caídas en los pasos 3 y 4 de resolución > mitigación y advertencias.