beautypg.com

Brocade Virtual ADX Security Guide (Supporting ADX v03.1.00) User Manual

Page 4

background image

iv

Brocade Virtual ADX Security Guide

53-1003250-01

DNS-DPI Attack Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Configuring DNS attack protection . . . . . . . . . . . . . . . . . . . . . . . 18
Displaying DNS attack protection information . . . . . . . . . . . . . .22

Rate Limiting Feature on a Brocade Virtual ADX . . . . . . . . . . . . . . .23

Chapter 2

Access Control List

How the Brocade Virtual ADX processes ACLs . . . . . . . . . . . . . . . . .25

How fragmented packets are processed . . . . . . . . . . . . . . . . . .25

Default ACL action. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

Types of IP ACLs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

ACL IDs and entries. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26

Configuring numbered and named ACLs. . . . . . . . . . . . . . . . . . . . . . 27

Configuring standard numbered ACLs . . . . . . . . . . . . . . . . . . . . 27
Configuring extended numbered ACLs . . . . . . . . . . . . . . . . . . . .29
Extended ACL syntax . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Configuring standard or extended named ACLs . . . . . . . . . . . .34
Displaying ACL definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Displaying ACLs using keywords . . . . . . . . . . . . . . . . . . . . . . . . .36

Modifying ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39

Displaying a list of ACL entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Applying an ACLs to interfaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Reapplying modified ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

ACL logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42

Displaying ACL log entries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
Displaying ACL statistics for flow-based ACLs . . . . . . . . . . . . . .43
Clearing flow-based ACL statistics . . . . . . . . . . . . . . . . . . . . . . .44

Dropping all fragments that exactly match an ACL. . . . . . . . . . . . . .44

ACLs and ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44

Using flow-based ACLs to filter ICMP packets based on the IP
packet length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
44
ICMP filtering with flow-based ACLs . . . . . . . . . . . . . . . . . . . . . .45

Displaying ACL bindings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

Troubleshooting ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .48

Chapter 3

IPv6 Access Control Lists

IPv6 ACL overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .49

Configuration notes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Configuring an IPv6 ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .50
Applying an IPv6 ACL to an interface . . . . . . . . . . . . . . . . . . . . .55
Displaying ACLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Displaying ACLs bound to an interface. . . . . . . . . . . . . . . . . . . .56

Using an ACL to restrict SSH access . . . . . . . . . . . . . . . . . . . . . . . . .56

Using an ACL to restrict Telnet access. . . . . . . . . . . . . . . . . . . . . . . . 57