Limite connessione semiaperta TCP: gli attacchi flood SYN TCP vengono impediti limitando il numero di flussi TCP attivi e non stabiliti completamente consentiti dal firewall. |
1-1.000.000 |
Firewall - Nessuna Gateway Edge - 1.000.000 |
Impostare questa casella di testo per limitare il numero di connessioni semiaperte TCP attive. Se questa casella di testo è vuota, questo limite è disabilitato nei nodi ESX e viene impostato sul valore predefinito nei gateway Edge. |
Limite flusso attivo UDP: gli attacchi flood UDP vengono impediti limitando il numero di flussi UDP attivi consentiti dal firewall. Una volta raggiunto il limite del flusso UDP impostato, i pacchetti UDP successivi che possono stabilire un nuovo flusso vengono eliminati. |
1-1.000.000 |
Firewall - Nessuna Gateway Edge - 1.000.000 |
Impostare questa casella di testo per limitare il numero di connessioni UDP attive. Se questa casella di testo è vuota, questo limite è disabilitato nei nodi ESX e viene impostato sul valore predefinito nei gateway Edge. |
Limite flusso attivo ICMP: gli attacchi flood ICMP vengono impediti limitando il numero di flussi ICMP attivi consentiti dal firewall. Una volta raggiunto il limite di flusso impostato, i pacchetti ICMP successivi che possono stabilire un nuovo flusso vengono eliminati. |
1-1.000.000 |
Firewall - Nessuna Gateway Edge - 10.000 |
Impostare questa casella di testo per limitare il numero di connessioni aperte ICMP attive. Se questa casella di testo è vuota, questo limite è disabilitato nei nodi ESX e viene impostato sul valore predefinito nei gateway Edge. |
Limite altra connessione attiva |
1-1.000.000 |
Firewall - Nessuna Gateway Edge - 10.000 |
Impostare questa casella di testo per limitare il numero di connessioni attive diverse dalle connessioni semiaperte ICMP, TCP e UDP. Se questa casella di testo è vuota, questo limite è disabilitato nei nodi ESX e viene impostato sul valore predefinito nei gateway Edge. |
Cache SYN: la cache SYN viene utilizzata quando è stato configurato anche un limite di connessione semiaperta TCP. Il numero di connessioni semiaperte attive viene imposto mantenendo una cache SYN delle sessioni TCP non definite completamente. Questa cache mantiene le voci del flusso che si trovano nello stato SYN_SENT e SYN_RECEIVED. Ogni voce della cache SYN verrà promossa a uno stato TCP completo dopo la ricezione di un ACK dall'iniziatore, completando l'handshake a tre vie. |
|
Disponibile solo per i profili firewall. |
Attivare e disattivare. L'abilitazione della cache SYN è valida solo quando è configurato un limite di connessione semiaperta TCP. Disabilitato per impostazione predefinita. |
Spoofing RST: genera RST di spoofing nel server quando si eliminano gli stati semiaperti dalla cache SYN. Consente al server di pulire gli stati associati al flood SYN (semiaperta). |
|
Disponibile solo per i profili firewall. |
Attivare e disattivare. Per rendere disponibile questa opzione, è necessario abilitare la cache SYN |
Limite connessione attiva NAT |
1 - 4294967295 |
Disponibile solo per i profili del gateway Edge. Il valore predefinito è 4294967295. |
Impostare questo parametro per limitare il numero di connessioni NAT che possono essere generate nel gateway. |