Сбой при загрузке больших объемов с ошибкой «Обнаружение IDP OOO Exceed max»

Поддержка
Поддержка продуктов, услуг и решений SonicWall


Обзор базы знаний по категориям


Capture Security Center
Облако Безопасность
Безопасность электронной почты
Endpoint Security
Межсетевые экраны
Управление и отчетность
MySonicWall
Безопасный мобильный доступ
Secure Wireless
Коммутаторы

26.03.2020 61 9464

ОПИСАНИЕ:

После обновления до 6.5.1 загрузка больших файлов не выполняется в случайном процентном соотношении. Когда это происходит, пакеты отбрасываются как — Обнаружение IDP, OOO Exceeded Max (DROPPED, Drop Code: 138 (Обнаружение IDP, OOO Exceeded Max), Идентификатор модуля: 25 (сеть).

РЕШЕНИЕ:

Чтобы решить эту проблему, сначала попробуйте следующее:

  1. На странице Diag брандмауэра выполните следующие действия (замените main .html с diag.html в URL-адресе брандмауэра).
    1. Установите для Deschedule Packet Count значение 0 на странице диагностики.
    2. Enable «Включить принудительное ограничение на максимально допустимом объявляемом окне TCP с любой службой на основе DPI ».
    3. Установите ограничение на« Максимально разрешенное объявленное окно TCP с любой включенной службой на основе DPI (КБ) »от 256 до 512 | В если это не помогает, измените его обратно на 256.
  2. В разделе Управление | Сеть | Интерфейсы уменьшите MTU вашего интерфейс WAN по умолчанию (попробуйте использовать значения 1300 только для целей тестирования). Если это не помогает, верните его к предыдущему значению MTU.

Если t Проблема не устранена, она исправлена ​​в версиях 6.5.1.2-52n и 6.5.1.3-11n для выпусков 6.5.1.

Для выпусков 6.5.2 обращайтесь в нашу службу технической поддержки.

Есть два способа связаться со службой технической поддержки:

1. В сети: посетите mysonicwall.com. После входа в систему выберите Ресурсы и поддержка | Поддержка | Создать обращение .

2. По телефону: воспользуйтесь нашим бесплатным номером 1-888-793-2830. Пожалуйста, укажите свой серийный номер SonicWall, чтобы создать новую заявку в службу поддержки.

Если у вас нет mysonicwall. com создайте его бесплатно!

ID ПРОБЛЕМЫ:

204430

Категории

Межсетевые экраны> SonicWall серии NSA

Межсетевые экраны> серии NSa

Межсетевые экраны> серии TZ

Была ли эта статья полезной?

Да Нет

Не можете найти ответ?

СПРОСИТЕ СООБЩЕСТВО



Просмотр правил брандмауэра

Мне нужно просмотреть правила брандмауэра брандмауэра CheckPoint для клиента (с более чем 200 правилами).

В прошлом я использовал FWDoc для извлечения правил и преобразования их в другие форматы, но были некоторые ошибки с исключениями. Затем я анализирую их вручную, чтобы создать улучшенную версию правил (обычно в OOo Calc) с комментариями.

Я знаю, что существует несколько методов визуализации, но все они сводятся к анализу трафика, и я хочу статический анализ.

Поэтому мне было интересно, какой процесс вы выполняете для анализа правил брандмауэра? Какие инструменты вы используете (не только для Checkpoint)?


Недавно ребята из matasano выпустили Flint, средство проверки правил межсетевого экрана. Это GPL и работает на sinatra.


( источник: runplaybook.com)

Выглядит очень многообещающе. Хотя еще не пробовал . Есть поддержка только брандмауэров PIX/ASA, но они будут добавлять другие в будущем.

EDIT :

У меня есть установил и протестировал. Установка очень проста. Что касается анализа, я скармливал ему сложную конфигурацию межсетевого экрана, и на анализ ушло много времени. Результаты были в основном правильными, но были ошибки анализа.

В целом, это первый выпуск многообещающего инструмента. И это было то, что я искал, задавая этот вопрос в первую очередь.


1

Playbook может быть тем, что вы ищете. Я не запускал его, но выглядит интересно.

Улучшите этот ответ
ответил 30 июня 2009 г., 19:00
добавить комментарий |

Пособие может быть тем, что вы ищете. Я не запускал его, но выглядит интересно.


1

Прошлой осенью я потратил много времени на поиск недорогого или бесплатного статического анализатора..

Самым близким, что я обнаружил, был университетский исследовательский проект под названием Fireman, который я никогда не пытался заставить работать.

В настоящее время я провожу серьезную очистку и аудит. рука и сверка с историческими сканированиями NMAP и данными журнала.

Если есть более дешевый и эффективный способ, я хотел бы услышать об этом.

Улучшите этот ответ
ответил 05 июля ’09 в 8:36
добавить комментарий |

Прошлой осенью я потратил значительное количество времени на поиск недорогого или бесплатного статического анализатора.

Самым близким, что я нашел, был университетский исследовательский проект под названием Fireman, который я никогда не пытался заставить работать.

В настоящее время я провожу серьезную очистку и аудит вручную и сверяю его с историческими сканированиями NMAP и данные журнала.

Если есть более дешевый и эффективный способ, я хотел бы услышать об этом.


0

Я знаю два инструмента для анализа правил прошивки: SkyBox и RedSeal
Это коммерческие инструменты.

Улучшить этот ответ
30 июня ’09 в 9:22
  • Вы ими пользовались? Какой результат они производят? — chmeee, 30 июня ’09 в 10:57
  • Я сам их не использовал, но skybox может проверять базу правил на основе политики безопасности и топологии сети и сообщать о нарушении — radius 30 июня 2009 г., 23:55
  • RedSeal — это больше, чем просто правила брандмауэра, они делают всевозможные вещи, чтобы помочь визуализировать ваши архитектура сетевой безопасности, включая определение того, соответствует ли ваша текущая позиция управления доступом (реализованная через брандмауэры, списки контроля доступа и т. д.) «политике» вашей компании (или другим стандартам, таким как PCI-DSS и др.). Что касается правил брандмауэра, они могут анализировать множество проверок передового опыта в дополнение к некоторым специфическим материалам брандмауэра, таким как неиспользуемые правила, отсутствие ведения журнала и т. Д. Для различных поставщиков. — Джед Дэниелс 20 июл., 13: 38
добавить комментарий |

Я знаю два инструмента для анализа правил прошивки: SkyBox и RedSeal
Это коммерческие инструменты.


0

Лучшее решение, которое я видел, это Инструмент веб-визуализации Checkpoint.

Ссылка для скачивания Windows: https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html? Action = portlets.DCFileAction & eventSubmit_doGetdcdetails = & fileid = 10708

Вы можете экспортировать в HTML для просмотра или в XML, если хотите что-то сделать с данными. Он также экспортирует информацию об объектах в правилах, если они сильно запутаны.

Удачи! : D

Улучшить этот ответ
ответил 23 июля ’10 в 17:00
добавить комментарий |

Лучшее решение, которое я видел, — это инструмент веб-визуализации Checkpoint.

Ссылка для загрузки Windows: https://supportcenter.checkpoint.com/supportcenter/portal/role/supportcenterUser/page/default.psml/media-type/html?action=portlets.DCFileAction&eventSubmit_doGetdcdetails=&fileid=10708

Вы можете экспортировать в HTML для просмотра или XML, если вы хотите что-то сделать с данными. Он также экспортирует информацию об объектах в правилах, если они сильно запутаны.

Удачи! : D

Оцените статью
logicle.ru
Добавить комментарий