Note

Ce plugin fait partie du module f5networks.f5_modules collection (version 1.7.1).

Pour l'installer, utilisez : ansible-galaxy collection install f5networks.f5_modules.

Pour l'utiliser dans un playbook, spécifiez : f5networks.f5_modules.bigip_firewall_dos_vector.

Nouveau dans la version 1.0.0 : de f5networks.f5_modules

  • Synopsis
  • Exigences
  • Paramètres
  • Notes
  • Exemples
  • Valeurs de retour

Synopsis

  • Gère la configuration des vecteurs d'attaque dans un profil DoS AFM (Advanced Firewall Manager). En plus des vecteurs normaux du profil DoS AFM, ce module peut gérer les vecteurs de configuration du dispositif. Consultez la documentation du module pour plus de détails sur cette méthode.

Exigences

Les exigences ci-dessous sont nécessaires sur l'hôte qui exécute ce module.

  • BIG-IP >= v13.0.0

Paramètres

Paramètre Choix/par défaut Commentaires
allow_advertisementbooléen
    Choix :

  • pas de
  • oui
Spécifie que les adresses identifiées pour la liste noire sont annoncées aux routeurs BGP.
attack_ceilingchaîne de caractères Spécifie le maximum absolu autorisé pour les paquets de ce type.Ce paramètre limite le débit des paquets au paramètre de paquets par seconde, lorsqu'il est spécifié.Pour ne pas définir de limite stricte et permettre aux seuils automatiques de gérer toute la limitation de débit, définissez ce paramètre sur infinite.
attack_floorchaîne de caractères Spécifie les paquets par seconde pour identifier une attaque.Ces paramètres fournissent un minimum absolu de paquets à autoriser avant que l'attaque ne soit identifiée.Au fur et à mesure que les seuils de détection automatique s'ajustent au trafic et à l'utilisation du CPU sur le système au fil du temps, ce plancher d'attaque devient moins pertinent.Cette valeur ne peut pas dépasser la valeur de la rubrique attack_floor.
auto_blacklistboolean
    Choix :

  • pas de
  • oui
Liste noire automatique des mauvais acteurs détectés.Pour activer ce paramètre, l'option bad_actor_detection doit également être activé.Ce paramètre n'est pas pris en charge par le paramètre dns-malformed Ce paramètre n'est pas pris en charge par le vecteur dns-malformed . qdcount Ce paramètre n'est pas supporté par le vecteur qdcount .
détection de mauvais acteurbooléen
    Choix :

  • pas de
  • oui
Si la détection de Bad Actor est activée ou désactivée pour un vecteur, si disponible.Ce paramètre doit être activé pour activer la fonction auto_blacklist Ce paramètre n'est pas pris en charge par le paramètre dns-malformedCe paramètre n'est pas pris en charge par le vecteur dns-malformed . qdcountvecteur.
liste noire_detection_secondesnombre entier Détection avant l'apparition de la liste noire, en secondes.
blacklist_durationnombre entier Durée de la liste noire, en secondes.
seuil_de_détection_epschaîne de caractères Liste le nombre de paquets par seconde que le système doit découvrir dans le trafic afin de détecter cette attaque.
alias : rate_threshold
seuil_de_détection_pourcentagechaîne de caractères Énumère le pourcentage d'augmentation seuil dans le temps que le système doit détecter dans le trafic afin de détecter cette attaque.L'élément tcp-half-open vecteur ne prend pas en charge ce paramètre.
alias : rate_increase
mitigation_threshold_epschaîne de caractères Spécifie le nombre maximum de ce type de paquets par seconde que le système autorise pour un vecteur.Le système abandonne les paquets dès que le niveau de trafic dépasse la limite de débit.
alias : rate_limit
nom :chaîne de caractères / obligatoire
    Choix :

  • bad-icmp-chksum
  • bad-icmp-frame
  • bad-igmp-frame
  • bad-ip-opt
  • bad-ipv6-hop-cnt
  • bad-ipv6-ver
  • bad-sctp-chksum
  • bad-tcp-chksum
  • bad-tcp-flags-all-clr
  • bad-tcp-flags-all-set
  • bad-ttl-val
  • bad-udp-chksum
  • bad-udp-hdr
  • bad-ver
  • arp-flood
  • inondation
  • igmp-flood
  • igmp-frag-flood
  • ip-bad-src
  • ip-err-chksum
  • ip-len-gt-l2-len
  • ip-other-frag
  • ip-overlap-frag
  • ip-short-frag
  • ip-uncommon-proto
  • ip-unk-prot
  • ipv4-mappé-ipv6
  • ipv6-atomique-frag
  • ipv6-bad-src
  • ipv6-len-gt-l2-len
  • ipv6-autre-frag
  • ipv6-overlap-frag
  • ipv6-short-frag
  • l2-len-ggt-ip-len
  • l4-ext-hdrs-go-end
  • attaque terrestre
  • no-l4
  • no-listener-match
  • non-tcp-connexion
  • payload-len-ls-l2-len
  • routing-header-type-0
  • syn-and-fin-set
  • tcp-ack-flood
  • tcp-hdr-len-gt-l2-len
  • tcp-hdr-len-too-short
  • hdr-len-gt-l2-len
  • hdr-len-too-short
  • bad-ext-hdr-order
  • ext-hdr-too-large
  • hop-cnt-low
  • host-unreachable
  • icmp-frag
  • icmp-frame-too-large
  • icmpv4-flood
  • icmpv6-flood
  • ip-frag-flood
  • ip-low-ttl
  • ip-opt-frames
  • ipv6-ext-hdr-frames
  • ipv6-frag-flood
  • opt-present-with-illegal-len
  • balayage
  • tcp-bad-urg
  • tcp-half-open
  • tcp-opt-overruns-tcp-hdr
  • tcp-psh-flood
  • tcp-rst-flood
  • tcp-syn-flood
  • tcp-syn-oversize
  • tcp-synchro-flood
  • tcp-window-size
  • tidcmp
  • trop-many-ext-hdrs
  • dup-ext-hdr
  • fin-only-set
  • ether-brdcst-pkt
  • ether-multicst-pkt
  • ether-mac-sa-eq-da
  • udp-flood
  • unk-ipopt-type
  • unk-tcp-opt-type
  • a
  • aaaa
  • tout
  • axfr
  • cname
  • dns-malformé
  • dns-nxdomain-query
  • dns-response-flood
  • dns-overize
  • ixfr
  • mx
  • ns
  • autre
  • ptr
  • qdcount
  • soa
  • srv
  • txt
  • ack
  • bye
  • annuler
  • inviter
  • message
  • notifier
  • options
  • autre
  • prack
  • publier
  • enregistrer
  • sip-malformé
  • s'abonner
  • uri-limit
Spécifie le nom du vecteur à modifier.Les vecteurs qui sont livrés avec le dispositif sont "codés en dur" en ce sens que la liste des vecteurs est connue du système et que les utilisateurs ne peuvent pas ajouter de nouveaux vecteurs. Les utilisateurs ne peuvent que manipuler les vecteurs existants, qui sont tous désactivés par défaut. bad-icmp-chksumconfigure le vecteur de sécurité réseau "Bad ICMP Checksum". bad-icmp-frameconfigure le vecteur de sécurité réseau "Bad ICMP Frame". bad-igmp-framebad-igmp-frame, configure le vecteur de sécurité de réseau "Bad IGMP Frame". bad-ip-optbad-ip-opt, configure le vecteur de sécurité réseau "IP Option Illegal Length". bad-ipv6-hop-cntbad-ipv6-hop-cnt, configure le vecteur de sécurité réseau "Bad IPv6 Hop Count". bad-ipv6-verbad-ipv6-ver, configure le vecteur de sécurité réseau "Bad IPv6 Version". bad-sctp-chksumbad-sctp-chksum, configure le vecteur de sécurité de réseau "Bad SCTP Checksum". bad-tcp-chksumbad-tcp-chksum, configure le vecteur de sécurité réseau "Bad TCP Checksum". bad-tcp-flags-all-clr, configure le vecteur de sécurité réseau "Bad TCP Flags (All Cleared)". vecteur de sécurité réseau. bad-tcp-flags-all-set, configure le vecteur de sécurité réseau "Bad TCP Flags (All Flags Set)". vecteur de sécurité réseau. bad-ttl-valconfigure le vecteur de sécurité réseau "Bad IP TTL Value". bad-udp-chksumConfigure le vecteur de sécurité réseau "Bad UDP Checksum". bad-udp-hdr, configure le vecteur de sécurité réseau "Bad UDP Header (UDP Length > IP Length or L2 Length)". vecteur de sécurité du réseau. bad-verQuand bad-ver, configure le vecteur de sécurité réseau "Bad IP Version". arp-floodconfigure le vecteur de sécurité réseau "ARP Flood". floodflood, configure le vecteur de sécurité réseau "Single Endpoint Flood".When igmp-floodconfigure le vecteur de sécurité réseau "IGMP Flood". igmp-frag-flood, configure le vecteur de sécurité réseau "IGMP Fragment Flood".Lorsque ip-bad-src, configure le vecteur de sécurité réseau "Bad Source".Lorsque ip-err-chksum, configure le vecteur de sécurité réseau "Somme de contrôle d'erreur IP".Lorsque ip-len-gt-l2-lenip-len-gt-l2-len, configure le vecteur de sécurité réseau "IP Length > L2 Length". ip-other-fragconfigure le vecteur de sécurité du réseau "IP Fragment Error". ip-overlap-fragip-overlap-frag, configure le vecteur de sécurité réseau "IP Fragment Overlap".When ip-short-frag, configure le vecteur de sécurité réseau "IP Fragment Too Small".When ip-uncommon-protoip-uncommon-proto, configure le vecteur de sécurité réseau "IP Uncommon Proto". ip-unk-protip-unk-prot, configure le vecteur de sécurité réseau "IP Unknown Protocol" (protocole inconnu). ipv4-mapped-ipv6configure le vecteur de sécurité réseau "IPv4 Mapped IPv6". ipv6-atomic-fragconfigure le vecteur de sécurité réseau "IPv6 Atomic Fragment". ipv6-bad-src, configure le vecteur de sécurité réseau "Bad IPv6 Addr". ipv6-len-gt-l2-lenconfigure le vecteur de sécurité réseau "IPv6 Length > L2 Length". ipv6-other-fragconfigure le vecteur de sécurité réseau "IPv6 Fragment Error". ipv6-overlap-fragconfigure le vecteur de sécurité réseau "IPv6 Fragment Overlap". ipv6-short-frag, configure le vecteur de sécurité du réseau "Fragment IPv6 trop petit".Lorsque l2-len-ggt-ip-len, configure le vecteur de sécurité réseau "L2 Length > IP Length". l4-ext-hdrs-go-end, configure le vecteur de sécurité réseau "No L4 (Extension Headers Go To Or Past The End of Frame)". land-attackconfigure le vecteur de sécurité réseau "Attaque LAND". no-l4configure le vecteur de sécurité réseau "No L4". no-listener-matchno-listener-match, configure le vecteur de sécurité réseau "No Listener Match".When non-tcp-connectionnon-tcp-connection, configure le vecteur de sécurité réseau "Connexion non TCP". payload-len-ls-l2-lenpayload-len-ls-l2-len, configure le vecteur de sécurité réseau "Payload Length < L2 Length". routing-header-type-0, configure le vecteur de sécurité réseau "Routing Header Type 0". syn-and-fin-setconfigure le vecteur de sécurité réseau "SYN && FIN Set". tcp-ack-flood, configure le vecteur de sécurité réseau "TCP BADACK Flood". tcp-hdr-len-gt-l2-lenconfigure le vecteur de sécurité réseau "TCP Header Length > L2 Length". tcp-hdr-len-too-shortconfigure le vecteur de sécurité réseau "TCP Header Length Too Short (Length <5)". vecteur de sécurité réseau. hdr-len-gt-l2-lenconfigure le vecteur de sécurité réseau "Header Length > L2 Length". hdr-len-too-shortconfigure le vecteur de sécurité réseau "Header Length Too Short". bad-ext-hdr-order, configure le vecteur de sécurité réseau "IPv6 Extended Headers Wrong order". ext-hdr-too-largeext-hdr-too-large, configure le vecteur de sécurité réseau "En-tête d'extension IPv6 trop grand". hop-cnt-lowconfigure le vecteur de sécurité réseau "IPv6 hop count <=". " vecteur de sécurité réseau. host-unreachable, configure le vecteur de sécurité réseau "Host Unreachable".When icmp-fragconfigure le vecteur de sécurité réseau "ICMP Fragment". icmp-frame-too-largeicmp-frame-too-large, configure le vecteur de sécurité réseau "ICMP Frame Too Large". icmpv4-floodconfigure le vecteur de sécurité réseau "ICMPv4 flood". icmpv6-floodconfigure le vecteur de sécurité réseau "ICMPv6 flood". ip-frag-flood, configure le vecteur de sécurité réseau "IP Fragment Flood".Quand ip-low-ttl, configure le vecteur de sécurité réseau "TTL <= " vecteur de sécurité réseau. ip-opt-framesconfigure le vecteur de sécurité réseau "IP Option Frames". ipv6-ext-hdr-framesQuand ipv6-ext-hdr-frames, configure le vecteur de sécurité du réseau "IPv6 Extended Header Frames". ipv6-frag-flood, configure le vecteur de sécurité du réseau "IPv6 Fragment Flood". opt-present-with-illegal-lenconfigure le vecteur de sécurité réseau "Option Present With Illegal Length". sweepconfigure le vecteur de sécurité réseau "Sweep". tcp-bad-urgconfigure le vecteur de sécurité réseau "TCP Flags-Bad URG". tcp-half-opentcp-half-open, configure le vecteur de sécurité réseau "TCP Half Open".When tcp-opt-overruns-tcp-hdrtcp-opt-overruns-tcp-hdr, configure le vecteur de sécurité réseau "TCP Option Overruns TCP Header". tcp-psh-floodconfigure le vecteur de sécurité réseau "TCP PUSH Flood". tcp-rst-floodconfigure le vecteur de sécurité réseau "TCP RST Flood". tcp-syn-flood, configure le vecteur de sécurité réseau "TCP SYN Flood".Lorsque tcp-syn-oversizeconfigure le vecteur de sécurité de réseau "TCP SYN Oversize". tcp-synack-floodconfigure le vecteur de sécurité de réseau "TCP SYN ACK Flood". tcp-window-sizeconfigure le vecteur de sécurité réseau "TCP Window Size". tidcmpconfigure le vecteur de sécurité réseau "TIDCMP". too-many-ext-hdrstoo-many-ext-hdrs, configure le vecteur de sécurité réseau "Too Many Extension Headers". dup-ext-hdrconfigure le vecteur de sécurité réseau "IPv6 Duplicate Extension Headers". fin-only-set, configure le vecteur de sécurité du réseau "FIN Only Set".Lorsque ether-brdcst-pkt, configure le vecteur de sécurité réseau "Paquet de diffusion Ethernet".Lorsque ether-multicst-pktether-multicst-pkt, configure le vecteur de sécurité réseau "Ethernet Multicast Packet". ether-mac-sa-eq-da, configure le vecteur de sécurité réseau "Ethernet MAC Source Address == Destination Address". udp-floodconfigure le vecteur de sécurité réseau "UDP Flood". unk-ipopt-typeunk-ipopt-type, configure le vecteur de sécurité réseau "Unknown Option Type". unk-tcp-opt-typeunk-tcp-opt-type, configure le vecteur de sécurité réseau "Unknown TCP Option Type". aa, configure le vecteur de sécurité du protocole DNS "DNS A Query". aaaaconfigure le vecteur de sécurité du protocole DNS "DNS AAAA Query". anyconfigure le vecteur de sécurité du protocole DNS "DNS ANY Query". axfr, configure le vecteur de sécurité du protocole DNS "DNS AXFR Query". cnamepermet de configurer le vecteur de sécurité du protocole DNS "DNS CNAME Query".dns-malformedconfigure le vecteur de sécurité du protocole DNS "dns-malformed". dns-nxdomain-query, configure le vecteur de sécurité du protocole DNS "dns-nxdomain-query".When dns-response-flood, configure le vecteur de sécurité du protocole DNS "dns-response-flood".Quand dns-oversizeconfigure le vecteur de sécurité du protocole DNS "dns-oversize". ixfrconfigure le vecteur de sécurité du protocole DNS "DNS IXFR Query". mxconfigure le vecteur de sécurité du protocole DNS "DNS MX Query". nsconfigure le vecteur de sécurité du protocole DNS "DNS NS Query". otherconfigure le vecteur de sécurité du protocole DNS "DNS OTHER Query". ptrconfigure le vecteur de sécurité du protocole DNS "DNS PTR Query". qdcount qdcount, configure le vecteur de sécurité du protocole DNS "DNS QDCOUNT Query".Quand soaconfigure le vecteur de sécurité du protocole DNS "DNS SOA Query". srvconfigure le vecteur de sécurité du protocole DNS "DNS SRV Query". txtconfigure le vecteur de sécurité du protocole DNS "DNS TXT Query". ackconfigure le vecteur de sécurité du protocole SIP "SIP ACK Method". byeconfigure le vecteur de sécurité du protocole SIP "Méthode SIP BYE". cancelconfigure le vecteur de sécurité du protocole SIP "Méthode SIP CANCEL". inviteconfigure le vecteur de sécurité du protocole SIP "Méthode SIP INVITE". messageconfigure le vecteur de sécurité du protocole SIP "Méthode SIP MESSAGE". notifyconfigure le vecteur de sécurité du protocole SIP "Méthode SIP NOTIFY". options, configure le vecteur de sécurité du protocole SIP "Méthode SIP OPTIONS".Quand otherconfigure le vecteur de sécurité du protocole SIP "SIP OTHER Method". prackconfigure le vecteur de sécurité du protocole SIP "Méthode SIP PRACK". publishconfigure le vecteur de sécurité du protocole SIP "Méthode SIP PUBLISH". registerconfigure le vecteur de sécurité du protocole SIP "Méthode SIP REGISTER". sip-malformedconfigure le vecteur de sécurité du protocole SIP "sip-malformed". subscribeconfigure le vecteur de sécurité du protocole SIP "Méthode SIP SUBSCRIBE". uri-limitLorsque uri-limit, configure le vecteur de sécurité du protocole SIP "uri-limit".
partitionchaîne de caractères Par défaut :
"Commun"
Partition du périphérique sur laquelle gérer les ressources.
par_source_ip_detection_thresholdchaîne de caractères Spécifie le nombre de paquets par seconde pour identifier une adresse IP comme étant un mauvais acteur.
seuil_de_mitigation_par_source_ipchaîne de caractères Spécifie la limite de taux appliquée à une IP source identifiée comme étant un mauvais acteur.
profilchaîne de caractères / obligatoire Spécifie le nom du profil dans lequel gérer les vecteurs.Le nom device-config est réservé à l'usage de ce module.Les vecteurs peuvent être gérés soit dans les profils DoS, soit dans la configuration du dispositif. En spécifiant un profil de 'device-config', ce module adaptera spécifiquement la configuration des vecteurs fournis à la configuration du dispositif.
fournisseurdictionnaire ajouté dans la version 1.0.0 de f5networks.f5_modules Un objet dict contenant les détails de la connexion.
auth_providerchaîne de caractères Configure le fournisseur d'authentification pour pour obtenir les jetons d'authentification de l'appareil distant.Cette option est vraiment utilisée lorsque vous travaillez avec des appareils BIG-IQ.
no_f5_teemboolean
    Choix :

  • pas de
  • oui
Si yes, les données de télémétrie TEEM ne sont pas envoyées à F5.Vous pouvez omettre cette option en définissant la variable d'environnement F5_TEEM.
mot de passechaîne de caractères / obligatoire Le mot de passe du compte utilisateur utilisé pour se connecter au BIG-IP.Vous pouvez omettre cette option en définissant la variable d'environnement F5_PASSWORD.
alias : pass, pwd
serveurchaîne de caractères / requis L'hôte BIG-IP.Vous pouvez omettre cette option en définissant la variable d'environnement F5_SERVER.
port_serveurnombre entier Par défaut :
443
Le port du serveur BIG-IP.Vous pouvez omettre cette option en définissant la variable d'environnement F5_SERVER_PORT.
timeoutnombre entier Spécifie le délai d'attente en secondes pour la communication avec le périphérique réseau, que ce soit pour la connexion ou l'envoi de commandes. Si le délai d'attente est dépassé avant la fin de l'opération, le module émet une erreur.
transportchaîne de caractères
    Choix :

  • reste
Configure la connexion de transport à utiliser lors de la connexion au périphérique distant.
utilisateurchaîne de caractères / obligatoire Le nom d'utilisateur avec lequel se connecter au BIG-IP. Cet utilisateur doit avoir des privilèges administratifs sur le périphérique.Vous pouvez omettre cette option en définissant la variable d'environnement F5_USER.
validate_certsbooléen
    Choix :

  • pas de
  • oui
Si noles certificats SSL ne sont pas validés. Utilisez cette option uniquement sur les sites contrôlés personnellement utilisant des certificats auto-signés.Vous pouvez omettre cette option en définissant la variable d'environnement F5_VALIDATE_CERTS.
simulate_auto_thresholdbooléen
    Choix :

  • pas de
  • oui
Spécifie que les résultats des seuils automatiques actuels sont consignés, bien que les seuils manuels soient appliqués et qu'aucune action ne soit entreprise sur les seuils automatiques.Le paramètre sweep ne prend pas en charge ce paramètre.
étatchaîne de caractères
    Choix :

  • atténuer
  • détecter uniquement
  • apprentissage seulement
  • désactivé
Quand state est mitigatele vecteur fait respecter les limites et les seuils. state est detect-only, assure que le vecteur n'applique pas les limites et les seuils (limitation de débit, abandon, etc.), mais est toujours suivi dans les journaux et les statistiques.Quand state est disabledgarantit que le vecteur n'applique pas les limites et les seuils, mais qu'il est toujours suivi dans les journaux et les statistiques. state est learn-onlyassure que le vecteur ne "détecte" aucune attaque. Seul l'apprentissage et la collecte de statistiques sont effectués.
mode_seuilchaîne de caractères
    Choix :

  • manuel
  • atténuation du stress
  • entièrement automatique
Le site dns-malformedne prend pas en charge fully-automatic ou stress-based-mitigation pour ce paramètre.qdcountne prend pas en charge fully-automatic ou stress-based-mitigation pour ce paramètre. sip-malformed ne prend pas en charge le vecteur fully-automatic ou stress-based-mitigation pour ce paramètre.

Notes

Note

  • Pour plus d'informations sur l'utilisation d'Ansible pour gérer les appareils F5 Networks, voir . https://www.ansible.com/integrations/networks/f5.
  • Nécessite une version du logiciel BIG-IP >= 12.
  • Les modules F5 ne manipulent que la configuration en cours d'exécution du produit F5. Pour vous assurer que la configuration spécifique à BIG-IP persiste sur le disque, veillez à inclure au moins une tâche qui utilise le module F5. f5networks.f5_modules.bigip_config pour sauvegarder la configuration en cours d'exécution. Reportez-vous à la documentation du module pour l'utilisation correcte du module afin de sauvegarder votre configuration en cours d'exécution.

Exemples

-name: Enable DNS AAAA vector mitigation
  bigip_firewall_dos_vector:name: aaaa
    state: mitigate
    provider:password: secret
      server: lb.mydomain.com
      user: admin
  delegate_to: localhost

Valeurs de retour

Les valeurs de retour courantes sont documentées. ici, les champs suivants sont uniques à ce module :

Clé Renvoyé Description
allow_advertisementbooléen modifié Le nouveau paramètre Autoriser la publicité externe.
Echantillon : Vrai
attaque_plafondchaîne de caractères modifié Le nouveau réglage du plafond d'attaque EPS.
Echantillon : infini
attack_floorchaîne de caractères modifié Le nouveau paramètre de l'EPS du plancher d'attaque.
Echantillon : infini
auto_blacklistbooléen modifié Le nouveau paramètre de la liste noire automatique.
détection des mauvais acteursbooléen modifié Le nouveau paramètre de détection des mauvais acteurs.
liste noire_catégoriechaîne de caractères modifié Le nouveau paramètre du nom de la catégorie.
Echantillon :/Common/cloud_provider_networks
liste noire_detection_secondesnombre entier modifié Le nouveau réglage du temps de détection de l'attaque soutenue.
Echantillon : 60
blacklist_durationnombre entier modifié Le nouveau paramètre de temps de durée de la catégorie.
Echantillon : 14400
seuil_de_détection_epschaîne de caractères modifié Le nouveau réglage du seuil de détection de l'EPS.
Echantillon : infini
détection_seuil_pourcentagechaîne de caractères modifié Le nouveau réglage du pourcentage du seuil de détection.
Echantillon : infini
mitigation_threshold_epschaîne de caractères modifié Le nouveau réglage du seuil d'atténuation de l'EPS.
Echantillon : infini
seuil de détection par_source_ipchaîne de caractères modifié Le nouveau paramètre EPS de seuil de détection d'IP par source.
Echantillon : 23
Seuil de détection de l'IP par source (per_source_ip_mitigation_threshold)chaîne de caractères modifié Le nouveau paramètre EPS de seuil d'atténuation IP par source.
Echantillon : infini
simulate_auto_thresholdbooléen modifié Le nouveau paramètre de simulation du seuil automatique.
étatchaîne de caractères modifié Le nouvel état du vecteur.
Exemple : atténuer
mode_seuilchaîne de caractères modifié Le nouveau réglage du seuil d'atténuation de l'EPS.
Echantillon : infini

Auteurs

  • Tim Rupp (@caphrim007)
  • Nitin Khanna (@nitinthewiz)