Threat
Protection®
Gestion des alertes
Modèle : 6cure TP – Version : 2.7
10/06/2015
Référence : 6C/TE/TP/14/0744
Version : 1.0.9
Campus Effiscience
2 rue Jean Perrin
14460 Colombelles
France
contact@6cure.com
www.6cure.com
6cure SAS | 3
6C/TE/TP/14/0744 [6cure Threat Protection®]
4 | 6cure SAS
[6cure Threat Protection®] • v1.0.9
Préambule .
A propos
La solution 6cure Threat Protection® (6cure TP) constitue un produit de sécurité permettant de protéger des
infrastructures de services informatiques et de réseaux de télécommunications. Les fonctions de sécurité
avancées embarquées par 6cure TP apportent une protection des actifs critiques tels que des serveurs
physiques ou virtuels, des applications informatiques installées sur ces serveurs, ou des composants réseau
tels que des routeurs, des liaisons de données, ou des services d’infrastructure (ex. : DNS), contre différentes
catégories d’attaques, et en particulier les menaces portant atteinte à la disponibilité de ces éléments, de
type « Distributed Denial of Service » (DDoS).
Ce document constitue un référentiel synthétique de gestion des alertes pour la solution 6cure Threat
Protection®.
Acronymes
Abréviation Signification
DoS Denial of Service
IDMEF Intrusion Detection Message Exchange Format
SMS Short Message Service
SMTP Simple Mail Transfer Protocol
SNMP Simple Network Management Protocol
TM Threat Manager
TP Threat Protector
1. Présentation générale
1.1. Environnement
La solution 6cure Threat Protection est constituée de deux produits principaux :
• le produit 6cure Threat Protector (TP), en charge de l'analyse et du filtrage des flux sur chaque site ;
• le produit 6cure Threat Manager (TM), en charge de la supervision et du contrôle des modules de
filtrage ci-dessus.
De manière générique, le produit 6cure TP embarque sur un serveur dédié trois composants principaux :
• le composant d'analyse et filtrage (« tp-cc ») ;
• (optionnellement) le composant de gestion de ferme (« tp-controller » ou « controller ») ;
• le composant de génération d'alertes (« tp-correlator » ou « correlator »)
• le composant local de communication et pilotage (« em-collector » ou « collector »), qui constitue
l'interface de supervision et de contrôle utilisée par la console 6cure TM.
Lorsqu’il est présent, le composant « tp-controller » est en charge de gérer le mode « ferme » (en particulier
pour des questions de redondance ou de regroupement de composants « tp-cc » sous son autorité, et les
transmet au composant « em-collector ». Il réceptionne d'autre part directement les mises à jour de
configuration en provenance du composant « em-collector » et les transmet aux composants « tp-cc » sous
son autorité. Il assure enfin la notification et la surveillance d'activité des composants « tp-cc », ainsi que des
autres « tp-controllers » éventuellement présents dans le cadre d'un déploiement en mode ferme.
Le composant « tp-correlator » est en charge du traitement des logs et de la génération d'alertes dans
différents formats (syslog, texte, IDMEF, SNMP) vers le composant « em-collector ».
Le composant « em-collector » constitue l'interface entre la console (6cure TM) et le module de filtrage (6cure
TP). Il transmet les alertes auprès de la console, et en retour, réceptionne des demandes de modification de
configuration en provenance de cette dernière pour les traiter et les appliquer sur les différents composants
(via le « tp-controller » s'il existe).
Par ailleurs, le produit 6cure TM héberge différents services de supervision offerts par les composants
embarqués suivants :
• le composant de visualisation (« em-viewer ») qui propose l'IHM offerte à l'utilisateur ;
• le composant de supervision qui gère les communications entre composants (« em-core ») ;
• le composant d'analyse d'alertes (« em-analyzer ») ;
• le composant de stockage (« database »).
Le composant « em-analyzer » opère les analyses sur les événements transmis par le composant « em-core ».
Il héberge à ce titre une ou plusieurs instances de " corrélateurs " (e.g. « reassemble », « alerting »). Il peut
créer et initier l'insertion de nouveaux événements issus de ses corrélateurs.
Le composant « em-viewer » offre l'interface aux utilisateurs, dans leur accès aux données gérées par le
composant central « em-core », et dans l'administration des composants via ce dernier. Il peut opérer
exceptionnellement des requêtes directes vers la base de données pour certaines manipulations coûteuses
(ex. : production de rapports).
Le composant « database » (DB) assure la persistance des informations de l'application. Elle est requise par
l'ensemble des autres composants constitutifs du module 6cure TM.
composant dédié (« tp-correlator »). Elles sont ensuite transmises à la console 6cure TM via le composant
local de communication (« collector »). Le module 6cure TM assure la sauvegarde de ces alertes en base de
données (« database ») et procède à des analyses complémentaires au travers du composant de
corrélation/analyse (« em-analyzer »). Ces analyses complémentaires donnent lieu à la production d’alertes
de plus haut niveau, associant plusieurs alertes unitairement produites par les instances 6cure TP. Ces alertes
peuvent être visualisées en temps réel depuis le composant de visualisation (« em-viewer »).
Chaque composant ainsi « traversé » par le flux d’alertes dans une plate-forme 6cure Threat Protection® peut
donner lieu à un paramétrage spécifique modifiant le traitement opéré par ce composant sur le flux.
2. Configuration
2.1. Typologie d’alertes
La solution 6cure Threat Protection® met à disposition trois grandes familles d’alertes :
• les alertes de « trafic » caractérisant les attaques détectées par les différentes couches de filtrage
du 6cure TP ;
• les alertes spécifiques à l’activité de « filtrage » de trafic par le 6cure TP ;
• les alertes liées au « système », à savoir le fonctionnement même du 6cure TP.
Une nomenclature complète des alertes produites par le 6cure TP est fournie en annexe A.
Les deux premiers types d’alertes sont donc intrinsèquement liés à l’activation des fonctions de filtrage sur
les différents services protégés par le 6cure TP. A titre d’exemple, des alertes de type « flood » (ex. : « SYN
flood ») et filtrage de ces phénomènes par le TP (ex. : « RR Default Redundancies filtered ») ne pourront être
produites que si la fonction de filtrage en charge de la protection contre les « floods » sur le TP est active
(ex. : couche « Redundancy Remover » - RR). Il est bien évidemment possible de tirer parti du mode
« simulation » disponible pour la protection des services pour bénéficier des alertes dans un mode
« détection » sans qu’elles soient associées à un filtrage effectif par le 6cure TP (pour plus de détails, prière
de se reporter à la documentation technique de la solution 6cure Threat Protection®).
<OutputFormat brake="disabled">
<Output type="idmef"
status="enabled">/var/log/cleaning_center/cleaning_center_events.log</Output>
<Output type="text"
status="disabled">/var/log/cleaning_center/cleaning_center_alerts.log</Output>
<Output type="snmp"
status="disabled">/var/log/cleaning_center/cleaning_center_traps.log</Output>
<Output type="syslog" status="enabled" server="127.0.0.1"
port="514">/var/log/cleaning_center/cleaning_center_event_syslog.log</Output>
<Output type="smtp" status="disabled" from="youraddress@domain"
to="destination@domain">/var/log/6cure/tp-cc/cleaning_center_error.log</Output>
</OutputFormat>
• format IDMEF (type="idmef") : nécessaire à la prise en compte des alertes par le composant
« collector », et donc à leur visualisation dans l’interface 6cure TM ;
• format SNMP (type="snmp") : production de « traps » SNMP à destination des collecteurs spécifiés
en configuration générale du 6cure TP (‘/etc/6cure/tp-cc/cleaning_center.conf’) ;
• format syslog (type="syslog") : production de messages syslog à destination d’un collecteur spécifié
dans la configuration (attribut server) ;
• format mail (type="smtp") : production de mails à destination de serveur(s) SMTP spécifié(s) en
configuration spécifique du module (‘/etc/6cure/tp-correlator/.smtp.conf’) ;
• format texte (type="text") : utilisé pour l’intégration dans des systèmes externes de type SIEM.
Pour ce dernier, la modification du fichier IDMEF nécessite une reconfiguration du « collector » de manière à
assurer que celui-ci est en mesure de lire les alertes produites afin d’assurer leur transfert vers la console
6cure. De plus, le fichier SNMP et le fichier syslog sont uniquement présents pour garder une trace locale des
messages produits par le 6cure TP, et simultanément envoyés vers le(s) collecteur(s). A ce titre, pour le format
syslog, il est nécessaire de préciser l’adresse du collecteur (server) ainsi que le port de réception sur ce
collecteur (port).
Plus globalement, il est possible d’interrompre la production d’alertes en activant le paramètre ‘brake’ sur la
section complète.
• Alertes « DoS » : alertes levées pour un service lorsque la part de trafic filtré (ou filtrable dans le cas
d’un mode simulation) par le TP sur ce service dépasse un seuil spécifié en interface 6cure TM – elles
sont caractéristiques d’un taux anormal de paquets malicieux à destination du service concerné,
représentant alors une possibilité d’indisponibilité de ce dernier ;
• Alertes « Flood » : alertes relatives à des attaques par inondation de requêtes similaires (ex. : SYN
flood) sur un service protégé par le TP – elles sont produites par le TP si la couche de filtrage RR est
activée pour le service concernée, et qu’elle détecte ce type de phénomène ;
• Alertes « Trend » : alertes déclenchées par l’analyse comportementale de trafic pour un service
donné, si cette analyse a été activée depuis l’interface 6cure TM – elles interviennent lorsque l’afflux
de trafic déborde de l’enveloppe modèle du comportement normal du service, construite par
apprentissage par le TP, représentant alors un excès ou un défaut de trafic sur le service ;
• Alertes « Packet » : alertes liées à des anomalies protocolaires constatées par le TP (ex. : taille d’en-
tête TCP invalide) ;
• Alertes « Rate » : alertes de dépassement de seuils statiques de trafic pour un service ou un
ensemble de services protégés par le 6cure TP – elles diffèrent de l’analyse comportementale (alertes
« Trend ») par le fait que les seuils spécifiés par l’utilisateur sont statiques ;
• Alertes « Scan » : alertes dénonçant un phénomène de scans de cibles hôtes (IP scan) ou de ports
applicatifs (Port scan) pour une cible donnée – produites par le TP si le module RR et les sous-modules
de filtrage de scans sont actifs ;
• Alertes « Report » : alertes spécifiques pour la production de rapports périodiques rendus ainsi
disponibles en interface 6cure TM ;
• Alertes « Applicatives » : alertes spécifiques de différents types d’attaques de niveau 7 (ex. : « DNS
Cache poisoning ») - ces alertes ne donnent pas lieu à un paramétrage spécifique.
Le Tableau 1 recense l’ensemble des paramètres pour les alertes « trafic » ainsi définies.
1
hors alertes « Report »
Les alertes « Rate » permettent donc de définir des seuils statiques de débit (en pps et en bps) pour le
déclenchement d’alertes, et ce pour une liste de services (service list). Chaque service ainsi déclaré possède ainsi
un ensemble de valeurs détaillées dans le Tableau 2.
Il est possible de définir ce type de seuils d’alerte pour le trafic global (tous services confondus d’une opération
de réaction d’identifiant X), à l’aide de l’identifiant ‘operationX_service0’.
Les principes d’agrégation et corrélation de messages du 6cure TP pour la production d’alertes sont détaillés
dans la section 3.
• Alertes « Storage » : alertes émises lorsque le stockage de trafic (captures) sont suspendues –
intervient lors d’une autoprotection du TP en cas de charge importante ;
• Alertes « Overload » : alertes levées en cas de surcharge des interfaces réseau du TP, conduisant à
la non prise en compte de certains paquets ;
• Alertes « FarmLife » : alertes produites lors de l’entrée (respectivement la sortie) d’une instance TP
au sein d’une ferme ;
• Alertes « StatusInfo » : alertes relatives à l’état de fonctionnement (up/down) d’un TP ;
• Alertes « Heartbeats / Statistics » : alertes déclenchées lorsque le TP ne produit plus de statistiques
périodiques de fonctionnement (« heartbeats ») – ce phénomène peut intervenir lorsque le TP ne
reçoit plus aucun trafic sur ses interfaces, ou lorsque le TP entre en autoprotection en cas de charge
critique ;
• Alertes « Logs » : alertes liées à la production de logs par le TP, significatives d’une saturation de
buffer de logs pouvant entraîner des « trous » de remontées statistiques ;
• Alertes « IllegalFrames » : alertes indiquant que des trames « non reconnues » sont reçues sur les
interfaces de TP, en particulier sur des protocoles de couche 2 non pris en compte par ce dernier ;
• Alertes « RingBuffer » : alertes de surveillance du taux d’occupation du buffer cyclique lié à l’écriture
des captures de trafic sur le disque du TP – un buffer plein indique que l’intensité du trafic est telle
que le TP n’est pas en mesure d’écrire l’intégralité des captures requises sur le disque ;
Le Tableau 3 recense l’ensemble des paramètres pour les alertes « système » ainsi définies.
IllegalFrames
threshold seuil (en nombre de messages) 10000
nombre minimal de messages (traces TP) requis sur une période pour
générer une alerte
period période (en secondes) 60
taille de la période de référence pour la génération d’alertes (cf. threshold)
RingBuffer
rate-limit period période de rate-limiting (en secondes) 3600
durée du silence nécessaire à la production d’une nouvelle alerte « non
corrélée » aux précédentes
LoadMonitor
period délai de tolérance (en secondes) 30
durée maximale d’interruption avant génération d’alerte
Watchdog
removal period délai de levée d’alertes (en secondes) 10
durée du silence nécessaire à la production d’une alerte informative de
retour à une situation stable
Les principes d’agrégation et corrélation de messages du 6cure TP pour la production d’alertes sont détaillés
dans la section 3.
Le Tableau 4 recense l’ensemble des paramètres pour les alertes « filtrage » ainsi définies.
nombre minimal de paquets filtrés par une couche requis sur l’ensemble
des sources pour générer une alerte
Il est donc possible de définir, par couche (module) de filtrage proposée par le TP, des paramètres spécifiques
présentés dans le Tableau 5.
Il est conseillé de paramétrer ce type d’alertes avec soin, afin de ne pas conduire à une génération excessive
d’alertes.
Les alertes de « filtrage » déclenchent également la génération d’alertes spécifiques lorsqu’un module filtre
une part importante du trafic. Ces alertes de filtrage dites « sémantiques » sont également configurables
selon les paramètres du Tableau 6
Les principes d’agrégation et corrélation de messages du 6cure TP pour la production d’alertes sont détaillés
dans la section 3.
Toutefois, la modification des listes de services pour les alertes « trafic » ou « filtrage » est immédiatement
prise en compte dès que le fichier modifié est sauvegardé.
3. Corrélation d’alertes
Afin d’assurer une production d’alertes exploitable, la plate-forme 6cure Threat Protection® embarque des
mécanismes d’agrégation et de corrélation.
Le mécanisme d’agrégation opère localement au niveau du TP afin de regrouper les messages unitaires
générés par ce dernier au sein d’alertes sémantiquement enrichies et caractérisant un phénomène confirmé.
Il permet également de préparer l’association d’alertes successives par le composant de corrélation embarqué
par le 6cure TM.
Le mécanisme de corrélation opère donc au niveau de la console 6cure TM au travers du composant « em-
analyzer ». Plusieurs mécanismes peuvent être mis à disposition. L’analyseur principal est en charge du
réassemblage d’alertes qui se succèdent dans le temps afin de les associer au sein d’un événement unique
caractéristique d’une période couvrant un phénomène complet.
Une instance 6cure TP produit en permanence un ensemble de messages de logs (au format syslog)
représentatifs de son activité. Le composant « tp-correlator » décide au travers de sa lecture continue et en
temps réel de ces messages de la production d’alertes. Pour cela, des paramètres permettant de confirmer
une alerte sont généralement introduits :
Ainsi, si le nombre de messages similaires requis est atteint dans le cadre d’une période de référence, alors
le composant « tp-correlator » génère une alerte. Celle-ci porte un identifiant unique.
Si le phénomène ayant donné lieu à la génération de cette première alerte se poursuit, alors le composant
« tp-correlator » continue à produire des alertes. Cependant, sur les alertes « successives », il indique
l’identifiant unique de la première alerte relative à ce phénomène afin de permettre au module de corrélation
du 6cure TM de réassembler les alertes ainsi produites et transmises. Si le phénomène s’interrompt pendant
un laps de temps trop important (appelé « période de rate limiting »), puis vient à se reproduire, alors le
composant « tp-correlator » génèrera une nouvelle alerte de « première génération » destinée à être associée
à d’éventuelles alertes qui la suivront.
• une période de montée en charge (« ramping ») durant laquelle des messages unitaires sont générés
par le TP, mais pas encore en nombre suffisant pour déclencher une alerte ;
• une période d’activité (« active ») durant laquelle les messages unitaires donnent lieu à des mises à
jour de l’alerte initialement levée à la fin de la période de montée en charge ;
• une période d’inactivité (« inactive ») durant laquelle aucun message unitaire similaire au précédent
n’est généré par le TP, conduisant à l’annulation des mises à jour.
La notion de similarité permettant d’agréger localement des messages diffère selon les types d’alertes. Le
Tableau 7 fournit l’ensemble des caractéristiques retenues pour définir la similarité entre deux messages.
Semantic Module
Service
Ainsi, par exemple, les messages « SYN Flood », pour un service donné protégé par le 6cure TP, seront
considérés comme similaires (et donc pourront être agrégés) s’ils concernent la même adresse IP source et la
même adresse IP destination.
La modification de ces critères peut être opérée à la demande auprès du support 6cure.
Ce dernier analyse les données portées par les alertes issues des instances 6cure TP et associe les alertes
portant référence à la même alerte originelle (cf. §3.1), et ce dans une fenêtre de temps définie (taille de
buffer). Ce mécanisme permet d’obtenir l’intégralité d’un phénomène sous un événement unique en console
TM, événement « vivant » au fur et à mesure des mises à jour.
Ce corrélateur doit être activé et paramétré depuis la console 6cure TM (menu « Administration ») pour être
effectif.
La fenêtre temporelle de réassemblage peut être obtenue en cliquant sur l’icône de configuration du moteur
de corrélation (« engine »).
Ces modules complémentaires sont disponibles sous forme d’options complémentaires de la solution 6cure
Threat Protection®.
4. Visualisation
Les alertes produites par les instances 6cure TP présentes au sein d’une plate-forme 6cure Threat Protection®
sont directement consultables depuis l’onglet « Visualisation » de l’interface 6cure TM. Le lecteur est prié de
se reporter au manuel d’utilisation de la console pour plus de détails.
Les informations détaillées appliquent automatiquement un « filtre » contextuel pour l’accès à la base de
données d’événements (ex. : cliquer sur le graphe de sévérité pour une valeur de sévérité donnée donne accès
aux événements de cette sévérité uniquement). Elles apparaissent dès lors sous un nouvel onglet de
visualisation. La Figure 6 fournit un exemple de données obtenues pour les classifications.
Figure 6 ■ Exemple de focus sur les données d’événements en console de visualisation du 6cure TM.
L’accès à la liste d’événements peut s’opérer de différentes manières : soit directement depuis l’aperçu
général, soit depuis un focus intermédiaire (en cliquant sur le nombre d’événements).
La Figure 7 montre que les filtres contextuels créés dynamiquement au fil de la navigation sont
systématiquement rappelés sous forme de « critères » qui peuvent également être effacés. La colonne
« Sub » de la liste d’événements indique le nombre d’alertes unitaires corrélées par l’événement visible en
console TM. On parle également d’événements « fils » ou « subsumes ».
En particulier, cette dernière section permet d’accéder à chaque alerte unitaire (zoom) produites par le 6cure
TP et réassemblée au sein du même événement.
Un exemple de filtre simple permettant de focaliser la vue sur les événements ciblant un service particulier
(ex. : ‘6cure DNS’) est fourni dans la Figure 9. Les filtres peuvent avoir une portée « privée » (i.e. réservée à
l’utilisateur) ou « publique » (accessible à tous les utilisateurs).
Dès lors, les filtres ainsi construits peuvent être invoqués dans le menu « Visualisation » de la console 6cure
TM, depuis l’aperçu général, dans le cartouche « Filter(s) ».
La Figure 10 illustre ainsi l’application d’un filtre, qui – dès lors – est reporté sur les focus invoqués à partir de
l’aperçu général (ex. : classifications en Figure 11). Le filtre peut être « levé » en cliquant sur l’icône présent
sur la ligne de rappel des critères de focalisation.
4.4. Rapports
Chaque instance du 6cure TP produit des rapports périodiques bruts sous la forme d’alertes de type « Periodic
report ») qui peuvent être consultés depuis l’interface 6cure TM.
D’autres types de rapports sur les événements peuvent être construits à partir du menu spécifique issu du
plugin de « reporting » du composant 6cure TM.
5. Intégration
La plate-forme 6cure Threat Protection® propose différents mécanismes permettant de diriger et traiter les
alertes vers d’autres systèmes de supervision externes (ex. : SIEM, outils de ticketing, hyperviseurs).
• Activer la production de « traps » dans la section concernant les formats de sortie du fichier de
configuration du « tp-correlator »
<Output type="snmp"
status="enabled">/var/log/cleaning_center/cleaning_center_traps.log</Output>
• Déclarer le(s) collecteur(s) SNMP dans la section SNMP du fichier de configuration principal du « tp-
cc » (‘/etc/6cure/tp-cc/cleaning_center.conf’) sous la balise <Agent>
o fournir l’adresse IP du collecteur ;
o renseigner la communauté SNMP utilisée pour l’envoi et la réception des notifications.
<SNMP>
<MIB name="SIXCURE-TP-MIB" rwcommunity="private" ip="127.0.0.1" enable="false"/>
<Agents>
<Agent ip_address="10.10.10.1" community="example"/>
</Agents>
</SNMP>
Dans les deux cas, il est nécessaire d’opérer un rechargement de la configuration. Il est nécessaire de s’assurer
de la présence de l’outil ‘snmptrap’ (au besoin l’installer depuis un dépôt depuis le package ‘snmp’).
Un exemple de « trap » SNMP est fourni ci-après (trace produite dans le fichier de log SNMP).
Le produit 6cure Threat Protection® dispose donc de sa propre MIB. Dans sa version actuelle, cette MIB est
exclusivement utilisée à des fins d'interprétation. 6cure possède un numéro privé d'entreprise enregistré
auprès de l'IANA :
La nomenclature des notifications SNMP est fournie en annexe D. Il convient d’indiquer que les alertes
« filtrage » ne donnent pas lieu à des notifications SNMP.
• Configurer l’adresse du collecteur dans la section concernant les formats de sortie du fichier de
configuration du « tp-correlator »
• Configurer le port destination du collecteur, toujours dans la section concernant les formats de sortie
du fichier de configuration du « tp-correlator »
Il est également possible d’envisager une intégration en paramétrant le démon syslog local à l’instance 6cure
TP.
Paramètre Description
authentication
Auth protocole d’authentification SMTP
(NONE, LOGIN, PLAIN, CRAM-MD5 ou NTLM)
AuthId nom d’utilisateur utilisé pour l’authentification
AuthPwd mot de passe utilisé pour l’authentification
server
Smtp adresse IP ou nom du serveur SMTP
(une liste peut être spécifiée, en séparant les noms par une virgule ‘,’)
Port port TCP utilisé pour la connexion au serveur
(ex. : 587)
encode
CType type de contenu du message
(ex. : text/plain, text/html, application/octet-stream, application/x-zip-
encoded, image/gif…)
CharSet jeu de caractères utilisé pour le message
Par ailleurs, il est possible de préciser, dans le fichier de configuration principal du module (‘/etc/6cure/tp-
correlator/tp-correlator.conf’), aussi bien l’adresse source utilisée (champ ‘from’) que les destinataires
(champ ‘to’). Une liste de destinataires peut être spécifiée en séparant les différentes adresses par une virgule
‘,’.
Les erreurs éventuellement rencontrées lors de l’émission des messages sont donc placées, par défaut, dans
le fichier : ‘/var/log/6cure/tp-cc/cleaning_center_error.log’.
Dans ce dernier cas, il est nécessaire d’activer la production d’alertes dans le format de sortie « texte » depuis
le fichier de configuration principal du « tp-correlator » (‘/etc/6cure/tp-correlator/tp-correlator.conf’).
<Output type="text"
status="enabled">/var/log/cleaning_center/cleaning_center_alerts.log</Output>
Le format par défaut des lignes de sortie d’alertes en « texte » suit le canevas :
D’autres moyens d’intégration, tel que l’envoi de messages via des sockets TCP sont également
envisageables. Sur ces points, le lecteur est prié de se rapprocher du support 6cure (support@6cure.com).
Rule ID
Service ID
Service name
Impacted services
Start time
End time
Cache poisoning file Transaction ID collision Log received from
Original log
Generated by
Rule ID
Start time
End time
DNS transaction ID
DNS payload (hex)
DNS payload (string)
Periodic report other Periodic report Log received from
Original log
Generated by
Rule ID
Start time
End time
Top N size
Average hit threshold
Instantaneous hit threshold
Fast flux report2 other Fast flux report Log received from
Original log
Generated by
Rule ID
Start time
End time
Domain
Distinct IP count
Distinct A classes count
Botnet report3 other Source activity similarity Log received from
Original log
Generated by
Rule ID
Start time
End time
Top source IPs
Top source ports
2
3 Disponible pour les modules additionnels (ex. : 6cure Source Analyzer®)
Alertes système
Rule ID
Start time
End time
Capture dumping : full ring-buffer other Capture dumping : full Log received from
ring-buffer Original log
Generated by
Rule ID
Start time
End time
System load monitoring other System load monitoring Log received from
{suspended|resumed} {suspended|resumed} Original log
Generated by
Rule ID
Start time
End time
Cleaning center failure other Watchdog {about to Log received from
{detected|resumed} restart|restarted} Original log
cleaning center Generated by
Rule ID
End time
Alertes filtrage
Start time
End time
Module
Filtering level
Application misuse attack on service dos high APF filtering level Module Log received from
Service Original log
Generated by
Rule ID
Service ID
Service name
Impacted services
Start time
End time
Module
Filtering level
Flood attack on service dos high RR filtering level Module Log received from
Service Original log
Generated by
Rule ID
Service ID
Service name
Impacted services
Start time
End time
Module
Filtering level
Volumetric attack on service dos high HHB filtering level Module Log received from
Service Original log
Generated by
Rule ID
Service ID
Service name
Impacted services
Start time
End time
Module
Filtering level
<Tolerance>4</Tolerance>
</TrendAlerts>
<PacketAlerts status="disabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>10</Threshold>
<Period>60</Period>
</PacketAlerts>
<RateAlerts status="disabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>50</Threshold>
<Period>300</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>900</RateLimitPeriod>
<ServiceList>
<!-- Packets count and Volum respectively in pps and bps -->
<Service id="operation1_service0" status="disabled">
<!-- Service name: ALL -->
<PacketsCount>
<MinRate>500</MinRate>
<HighRate>500000</HighRate>
<MaxRate>750000</MaxRate>
</PacketsCount>
<Volum>
<MinRate>0</MinRate>
<HighRate>500000000</HighRate>
<MaxRate>1000000000</MaxRate>
</Volum>
</Service>
</ServiceList>
</RateAlerts>
<ScanAlerts status="disabled" window="60">
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
</ScanAlerts>
<ReportAlerts status="disabled">
<!-- Top N size for reports -->
<Size>5</Size>
<!-- Hit minimal values for reports -->
<Average>10</Average>
<Instant>50</Instant>
</ReportAlerts>
</TrafficAlerts>
<SystemAlerts>
<!-- Alerts about system anomalies -->
<Storage status="disabled">
<!-- Short outage period: tolerance for short interruption of storage -->
<Period>60</Period>
</Storage>
<Overload status="disabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>10</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Minimal values to report alert -->
<MinPacket>500000</MinPacket>
<MinRatio>10</MinRatio>
</Overload>
<FarmLife status="disabled"/>
<StatusInfo status="disabled">
<LoadBalancer/>
</StatusInfo>
<Heartbeats status="disabled">
<!-- Inactivity period leading to alert -->
<Period>30</Period>
</Heartbeats>
<Logs status="disabled">
<!-- Rate-limiting: required number of messages during the period to trigger alert -->
<Threshold>1000</Threshold>
<Period>60</Period>
</Logs>
<IllegalFrames status="disabled">
<!-- Rate-limiting: required number of messages during the period to trigger alert -->
<Threshold>10000</Threshold>
<Period>60</Period>
</IllegalFrames>
<Statistics status="disabled">
<!-- Short outage period: tolerance for short interruption of statistics -->
<Period>20</Period>
</Statistics>
<RingBuffer status="disabled">
<!-- Rate-limiting for repetitive messages -->
<RateLimitPeriod>3600</RateLimitPeriod>
</RingBuffer>
<LoadMonitor status="disabled">
<!-- Inactivity period for resume information -->
<Period>60</Period>
</LoadMonitor>
<Watchdog status="enabled">
<!-- Period for removal -->
<RemovalPeriod>10</RemovalPeriod>
</Watchdog>
</SystemAlerts>
<FilterAlerts>
<!-- Required number of total hits over the specified period to trigger alert -->
<Threshold>1000</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>60</RateLimitPeriod>
<!-- Minimal values to consider messages -->
<HitterCount>10</HitterCount>
<SampledCount>100</SampledCount>
<FilteringModules>
<Module name="APD" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList>
<Service id="operation1_service1"/>
</ExclusionList>
</Module>
<Module name="BPF" status="disabled">
<ExclusionList/>
</Module>
<Module name="SAF" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
<Module name="NSTT" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
<Module name="SCC" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
<Module name="APF" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
<Module name="RR" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
<Module name="HHB" status="disabled">
<SemanticAlerts status="enabled" window="60">
<!-- Required number of successive message over the specified period to trigger alert -->
<Threshold>5</Threshold>
<Period>60</Period>
<!-- Period for rate-limiting -->
<RateLimitPeriod>300</RateLimitPeriod>
<!-- Low rate filtering -->
<MinPacket>5000</MinPacket>
<!-- Filter ratio -->
<Ratio>0.7</Ratio>
</SemanticAlerts>
<ExclusionList/>
</Module>
</FilteringModules>
</FilterAlerts>
</AlertParameters>
Annexe C – MIB
SIXCURE-TP-MIB DEFINITIONS ::= BEGIN
IMPORTS
MODULE-IDENTITY, OBJECT-TYPE, OBJECT-IDENTITY,
NOTIFICATION-TYPE, enterprises, Integer32,
Gauge32, TimeTicks FROM SNMPv2-SMI
DisplayString, RowStatus, DateAndTime FROM SNMPv2-TC
MODULE-COMPLIANCE, OBJECT-GROUP,
NOTIFICATION-GROUP FROM SNMPv2-CONF
CounterBasedGauge64 FROM HCNUM-TC
InetAddress, InetAddressType FROM INET-ADDRESS-MIB
;
cleaning-center MODULE-IDENTITY
LAST-UPDATED "201507120018Z"
ORGANIZATION "6cure http://www.6cure.com/"
CONTACT-INFO
"email: support@6cure.com
postal: 6cure
Campus Effiscience
2 rue Jean Perrin
14460 Colombelles"
DESCRIPTION
"6CURE THREAT PROTECTOR MIB"
REVISION "201507120018Z"
DESCRIPTION
"Including service identifier in alerts."
REVISION "201401311122Z"
DESCRIPTION
"Updating notifications with alert severity info."
REVISION "201303080041Z"
DESCRIPTION
"Additional notification-types for BEM."
REVISION "201211210953Z"
DESCRIPTION
"Minimal implementation of notifications.
Conformance and compliance information."
-- .1.3.6.1.4.1.39530 -- ::= { enterprises 39530 }
ccIdmef OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for IDMEF definitions."
-- .1.3.6.1.4.1.39530.1 -- ::= { cleaning-center 1 }
-- analyzer Group
ccAnalyzer OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for analyzer properties."
-- .1.3.6.1.4.1.39530.1.1 -- ::= { ccIdmef 1 }
ccAnalyzerId OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Unique IDMEF ID"
-- .1.3.6.1.4.1.39530.1.1.1 -- ::= { ccAnalyzer 1 }
ccAnalyzerName OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Analyzer name"
-- .1.3.6.1.4.1.39530.1.1.2 -- ::= { ccAnalyzer 2 }
ccAnalyzerManufacturer OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Analyzer manufacturer"
DEFVAL { "6cure" }
-- .1.3.6.1.4.1.39530.1.1.3 -- ::= { ccAnalyzer 3 }
ccAnalyzerModel OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Analyzer model"
DEFVAL { "Threat Protector" }
-- .1.3.6.1.4.1.39530.1.1.4 -- ::= { ccAnalyzer 4 }
ccAnalyzerVersion OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Analyzer version"
DEFVAL { "2.0.0" }
-- .1.3.6.1.4.1.39530.1.1.5 -- ::= { ccAnalyzer 5 }
-- alert Group
ccAlert OBJECT-IDENTITY
STATUS current
DESCRIPTION "The definition point for CC alerts."
-- .1.3.6.1.4.1.39530.1.2 -- ::= { ccIdmef 2 }
ccAlertId OBJECT-TYPE
SYNTAX OCTET STRING (SIZE (0..128))
MAX-ACCESS read-write
STATUS current
ccAlertClassification OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The description of the alert."
-- .1.3.6.1.4.1.39530.1.2.2 -- ::= { ccAlert 2 }
ccAlertSeverity OBJECT-TYPE
SYNTAX Integer32 (0..5)
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The severity of the alert, frequently linked with
classification. The convention is the following:
0 - critical
1 - high
2 - medium
3 - low
4 - info
5 - unknown."
-- .1.3.6.1.4.1.39530.1.2.3 -- ::= { ccAlert 3 }
ccAlertCreateTime OBJECT-TYPE
SYNTAX DateAndTime
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The time the alert was created. Of the three times
that may be provided with an Alert, this is the only one that is
required."
-- .1.3.6.1.4.1.39530.1.2.4 -- ::= { ccAlert 4 }
ccAlertDetectTime OBJECT-TYPE
SYNTAX DateAndTime
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The time the event(s) leading up to the alert was detected. In the
case of more than one event, the time the first event was detected. In some
circumstances, this may not be the same value as CreateT ime."
-- .1.3.6.1.4.1.39530.1.2.5 -- ::= { ccAlert 5 }
ccAlertAnalyzerTime OBJECT-TYPE
SYNTAX DateAndTime
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The current time on the analyzer."
-- .1.3.6.1.4.1.39530.1.2.6 -- ::= { ccAlert 6 }
ccAlertSourceTable OBJECT-TYPE
SYNTAX SEQUENCE OF CcAlertSourceEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A list of source entries."
-- .1.3.6.1.4.1.39530.1.2.7 -- ::= { ccAlert 7 }
ccAlertSourceEntry OBJECT-TYPE
SYNTAX CcAlertSourceEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "An entry containing information applicable to a particular alert
source."
INDEX { ccAlertSourceId }
-- .1.3.6.1.4.1.39530.1.2.7.1 -- ::= { ccAlertSourceTable 1 }
ccAlertSourceId OBJECT-TYPE
SYNTAX Integer32 (0..100000)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A unique value for each source."
-- .1.3.6.1.4.1.39530.1.2.7.1.1 -- ::= { ccAlertSourceEntry 1 }
ccAlertSourceAddressType OBJECT-TYPE
SYNTAX InetAddressType
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The type of address of the source equipment."
-- .1.3.6.1.4.1.39530.1.2.7.1.2 -- ::= { ccAlertSourceEntry 2 }
ccAlertSourceAddress OBJECT-TYPE
SYNTAX InetAddress
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The network or hardware address of the source equipment."
-- .1.3.6.1.4.1.39530.1.2.7.1.3 -- ::= { ccAlertSourceEntry 3 }
ccAlertSourceName OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The name of the source equipment. May be strictly equal to the
network address."
-- .1.3.6.1.4.1.39530.1.2.7.1.4 -- ::= { ccAlertSourceEntry 4 }
ccAlertTargetTable OBJECT-TYPE
SYNTAX SEQUENCE OF CcAlertTargetEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A list of target entries."
-- .1.3.6.1.4.1.39530.1.2.8 -- ::= { ccAlert 8 }
ccAlertTargetEntry OBJECT-TYPE
SYNTAX CcAlertTargetEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "An entry containing information applicable to a particular alert
target."
INDEX { ccAlertTargetId }
-- .1.3.6.1.4.1.39530.1.2.8.1 -- ::= { ccAlertTargetTable 1 }
ccAlertTargetId OBJECT-TYPE
SYNTAX Integer32 (0..100000)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A unique value for each Target."
-- .1.3.6.1.4.1.39530.1.2.8.1.1 -- ::= { ccAlertTargetEntry 1 }
ccAlertTargetAddressType OBJECT-TYPE
SYNTAX InetAddressType
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The type of address of the target equipment."
-- .1.3.6.1.4.1.39530.1.2.8.1.2 -- ::= { ccAlertTargetEntry 2 }
ccAlertTargetAddress OBJECT-TYPE
SYNTAX InetAddress
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The network or hardware address of the target equipment."
-- .1.3.6.1.4.1.39530.1.2.8.1.3 -- ::= { ccAlertTargetEntry 3 }
ccAlertTargetName OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "The name of the target equipment. May be strictly equal to the
network address."
-- .1.3.6.1.4.1.39530.1.2.8.1.4 -- ::= { ccAlertTargetEntry 4 }
ccAlertAdditionalTable OBJECT-TYPE
ccAlertAdditionalEntry OBJECT-TYPE
SYNTAX CcAlertAdditionalEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "An entry containing information applicable to a particular additional
data."
INDEX { ccAlertAdditionalId }
-- .1.3.6.1.4.1.39530.1.2.9.1 -- ::= { ccAlertAdditionalTable 1 }
ccAlertAdditionalId OBJECT-TYPE
SYNTAX Integer32 (0..10000)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A unique value for each additional data."
-- .1.3.6.1.4.1.39530.1.2.9.1.1 -- ::= { ccAlertAdditionalEntry 1 }
ccAlertAdditionalMeaning OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "A string describing the meaning of the element content.
These meanings will be vendor/implementation dependent; the method
for ensuring that managers understand the strings sent by analyzers is outside the
scope of this specification."
-- .1.3.6.1.4.1.39530.1.2.9.1.2 -- ::= { ccAlertAdditionalEntry 2 }
ccAlertAdditionalValue OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "A string describing the value of the element content.
These values will be vendor/implementation dependent; the
method for ensuring that managers understand the strings sent by analyzers
is outside the scope of this specification."
-- .1.3.6.1.4.1.39530.1.2.9.1.3 -- ::= { ccAlertAdditionalEntry 3 }
ccSystem OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for system properties."
-- system group
ccUpTime OBJECT-TYPE
SYNTAX TimeTicks
MAX-ACCESS read-write
STATUS current
DESCRIPTION "Up-Time (Ticks)"
-- .1.3.6.1.4.1.39530.2.1 -- ::= { ccSystem 1 }
ccLastHeartbeat OBJECT-TYPE
SYNTAX DateAndTime
MAX-ACCESS read-write
STATUS current
DESCRIPTION "timestamp last heartbeat"
-- .1.3.6.1.4.1.39530.2.2 -- ::= { ccSystem 2 }
ccLastConfiguration OBJECT-TYPE
SYNTAX DateAndTime
MAX-ACCESS read-write
STATUS current
DESCRIPTION "timestamp last configuration"
-- .1.3.6.1.4.1.39530.2.3 -- ::= { ccSystem 3 }
ccAverageCpuLoad OBJECT-TYPE
SYNTAX Gauge32
MAX-ACCESS read-write
STATUS current
DESCRIPTION "average cpu load in percent"
-- .1.3.6.1.4.1.39530.2.4 -- ::= { ccSystem 4 }
ccFifoSize OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "fifo size in bytes"
-- .1.3.6.1.4.1.39530.2.5 -- ::= { ccSystem 5 }
ccNumberOfServices OBJECT-TYPE
SYNTAX Integer32
MAX-ACCESS read-write
STATUS current
DESCRIPTION "number of services"
-- .1.3.6.1.4.1.39530.2.6 -- ::= { ccSystem 6 }
ccTraffic OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for traffic information."
-- .1.3.6.1.4.1.39530.3 -- ::= { cleaning-center 3 }
ccTrafficTable OBJECT-TYPE
SYNTAX SEQUENCE OF CcTrafficEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A list of traffic entries. The number of services is given by the value of
ccServicesNumber."
-- .1.3.6.1.4.1.39530.3.1 -- ::= { ccTraffic 1 }
ccTrafficEntryOBJECT-TYPE
SYNTAX CcTrafficEntry
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "An entry containing management information applicable to a
particular service."
INDEX { ccTrafficId }
-- .1.3.6.1.4.1.39530.3.1.1 -- ::= { ccTrafficTable 1 }
ccTrafficId OBJECT-TYPE
SYNTAX Integer32 (0..1000)
MAX-ACCESS not-accessible
STATUS current
DESCRIPTION "A unique value for each services."
-- .1.3.6.1.4.1.39530.3.1.1.1 -- ::= { ccTrafficEntry 1 }
ccTrafficRowStatus OBJECT-TYPE
SYNTAX RowStatus
MAX-ACCESS read-create
STATUS current
DESCRIPTION "The status of this conceptual row"
-- .1.3.6.1.4.1.39530.3.1.1.2 -- ::= { ccTrafficEntry 2 }
ccTrafficServiceName OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "service name"
-- .1.3.6.1.4.1.39530.3.1.1.3 -- ::= { ccTrafficEntry 3 }
ccTrafficModuleName OBJECT-TYPE
SYNTAX DisplayString
MAX-ACCESS read-write
STATUS current
DESCRIPTION "module name"
-- .1.3.6.1.4.1.39530.3.1.1.4 -- ::= { ccTrafficEntry 4 }
ccTrafficIncomingPacketsCount OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "number of incoming packets"
-- .1.3.6.1.4.1.39530.3.1.1.5 -- ::= { ccTrafficEntry 5 }
ccTrafficIncomingVolume OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "volume of the number of incoming packets"
-- .1.3.6.1.4.1.39530.3.1.1.6 -- ::= { ccTrafficEntry 6 }
ccTrafficOutgoingPacketsCount OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "number of outgoing packets"
-- .1.3.6.1.4.1.39530.3.1.1.7 -- ::= { ccTrafficEntry 7 }
ccTrafficOutgoingVolume OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "volume of the number of outgoing packets"
-- .1.3.6.1.4.1.39530.3.1.1.8 -- ::= { ccTrafficEntry 8 }
ccTrafficGeneratedPacketsCount OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "number of generated packets"
-- .1.3.6.1.4.1.39530.3.1.1.9 -- ::= { ccTrafficEntry 9 }
ccTrafficGeneratedVolume OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "volume of the number of generated packets"
-- .1.3.6.1.4.1.39530.3.1.1.10 -- ::= { ccTrafficEntry 10 }
ccTrafficRejectedPacketsCount OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "number of rejected packets"
-- .1.3.6.1.4.1.39530.3.1.1.11 -- ::= { ccTrafficEntry 11 }
ccTrafficRejectedVolume OBJECT-TYPE
SYNTAX CounterBasedGauge64
MAX-ACCESS read-only
STATUS current
DESCRIPTION "volume of the number of rejected packets"
-- .1.3.6.1.4.1.39530.3.1.1.12 -- ::= { ccTrafficEntry 12 }
ccTraps OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for CC notifications."
-- .1.3.6.1.4.1.39530.0 -- ::= { cleaning-center 0 }
-- Traps
ccSystemAlert OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for various system alerts."
-- .1.3.6.1.4.1.39530.0.1 -- ::= { ccTraps 1 }
ccSystemStorageSuspendedAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Traffic storage onto disk suspended"
-- .1.3.6.1.4.1.39530.0.1.1 -- ::= { ccSystemAlert 1 }
ccSystemStorageResumedAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Traffic storage onto disk resumed"
-- .1.3.6.1.4.1.39530.0.1.2 -- ::= { ccSystemAlert 2 }
ccSystemOverloadAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "System overload: frames dropped"
-- .1.3.6.1.4.1.39530.0.1.3 -- ::= { ccSystemAlert 3 }
ccSystemFarmCcDownAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Cleaning Center down in Group"
-- .1.3.6.1.4.1.39530.0.1.4 -- ::= { ccSystemAlert 4 }
ccSystemFarmCcUpAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Cleaning Center has joined Group"
-- .1.3.6.1.4.1.39530.0.1.5 -- ::= { ccSystemAlert 5 }
ccSystemFarmGroupEmptyAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "No Cleaning Center up in Group"
-- .1.3.6.1.4.1.39530.0.1.6 -- ::= { ccSystemAlert 6 }
ccSystemFarmCcAloneAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Only one Cleaning Center in Group"
-- .1.3.6.1.4.1.39530.0.1.7 -- ::= { ccSystemAlert 7 }
ccSystemStatisticsSuspendedAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Statistics computation suspended"
-- .1.3.6.1.4.1.39530.0.1.8 -- ::= { ccSystemAlert 8 }
ccSystemStatisticsResumedAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Statistics computation resumed"
-- .1.3.6.1.4.1.39530.0.1.9 -- ::= { ccSystemAlert 9 }
ccSystemLogFailureAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
ccSystemRingBufferAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Capture dumping: full ring-buffer"
-- .1.3.6.1.4.1.39530.0.1.11 -- ::= { ccSystemAlert 11 }
ccSystemIllegalFrameAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertSeverity
}
STATUS current
DESCRIPTION "Illegal frames received"
-- .1.3.6.1.4.1.39530.0.1.12 -- ::= { ccSystemAlert 12 }
ccTrafficAlert OBJECT-IDENTITY
STATUS current
DESCRIPTION "Definition point for various traffic alerts."
-- .1.3.6.1.4.1.39530.0.2 -- ::= { ccTraps 2 }
ccTrafficDosAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccTrafficServiceName,
ccTrafficId
}
STATUS current
DESCRIPTION "Filtered traffic over threshold: suspected DoS attack on
service"
-- .1.3.6.1.4.1.39530.0.2.1 -- ::= { ccTrafficAlert 1 }
ccTrafficRateAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccTrafficServiceName,
ccTrafficId
}
STATUS current
DESCRIPTION "Unexpected traffic rate on service"
-- .1.3.6.1.4.1.39530.0.2.2 -- ::= { ccTrafficAlert 2 }
ccTrafficScanAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccAlertSourceAddress,
ccTrafficServiceName,
ccTrafficId
}
STATUS current
DESCRIPTION "Scan on service"
-- .1.3.6.1.4.1.39530.0.2.3 -- ::= { ccTrafficAlert 3 }
ccTrafficFloodAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccAlertSourceAddress,
ccAlertTargetAddress,
ccTrafficServiceName,
ccTrafficId
}
STATUS current
DESCRIPTION "Flood on service"
-- .1.3.6.1.4.1.39530.0.2.4 -- ::= { ccTrafficAlert 4 }
ccTrafficDnsFloodAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccAlertSourceAddress,
ccAlertTargetAddress,
ccTrafficServiceName,
ccTrafficId
}
STATUS current
DESCRIPTION "DNS subdomain request flood on service"
-- .1.3.6.1.4.1.39530.0.2.5 -- ::= { ccTrafficAlert 5 }
ccTrafficPacketAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccAlertSourceAddress,
ccAlertTargetAddress
}
STATUS current
DESCRIPTION "Repeated abnormal requests with invalid header length"
-- .1.3.6.1.4.1.39530.0.2.6 -- ::= { ccTrafficAlert 6 }
ccTrafficCachePoisonAlert NOTIFICATION-TYPE
OBJECTS { ccAnalyzerName,
ccAlertClassification,
ccAlertSeverity,
ccAlertSourceAddress,
ccAlertTargetAddress
}
STATUS current
DESCRIPTION "Cache poisoning: Transaction ID collision"
-- .1.3.6.1.4.1.39530.0.2.7 -- ::= { ccTrafficAlert 7 }
-- Conformance
ccMibCompliance MODULE-COMPLIANCE
STATUS current
DESCRIPTION "Compliance declaration for cleaning center MIB."
MODULE -- This module
MANDATORY-GROUPS { ccIdmefGroup,
ccSystemGroup,
ccTrafficGroup,
ccNotificationGroup
}
-- .1.3.6.1.4.1.39530.4.1 -- ::= { ccMibConformance 1 }
ccIdmefGroup OBJECT-GROUP
OBJECTS {
ccAnalyzerId,
ccAnalyzerName,
ccAnalyzerManufacturer,
ccAnalyzerModel,
ccAnalyzerVersion,
ccAlertId,
ccAlertClassification,
ccAlertSeverity,
ccAlertCreateTime,
ccAlertDetectTime,
ccAlertAnalyzerTime,
ccAlertSourceAddressType,
ccAlertSourceAddress,
ccAlertSourceName,
ccAlertTargetAddressType,
ccAlertTargetAddress,
ccAlertTargetName,
ccAlertAdditionalMeaning,
ccAlertAdditionalValue
}
STATUS current
DESCRIPTION "Collection of IDMEF MIB objects."
-- .1.3.6.1.4.1.39530.4.2 -- ::= { ccMibConformance 2 }
ccSystemGroup OBJECT-GROUP
OBJECTS {
ccUpTime,
ccLastHeartbeat,
ccLastConfiguration,
ccAverageCpuLoad,
ccFifoSize,
ccNumberOfServices
}
STATUS current
DESCRIPTION "Collection of System MIB objects."
-- .1.3.6.1.4.1.39530.4.3 -- ::= { ccMibConformance 3 }
ccTrafficGroup OBJECT-GROUP
OBJECTS {
ccTrafficRowStatus,
ccTrafficServiceName,
ccTrafficModuleName,
ccTrafficIncomingPacketsCount,
ccTrafficIncomingVolume,
ccTrafficOutgoingPacketsCount,
ccTrafficOutgoingVolume,
ccTrafficGeneratedPacketsCount,
ccTrafficGeneratedVolume,
ccTrafficRejectedPacketsCount,
ccTrafficRejectedVolume
}
STATUS current
DESCRIPTION "Collection of Traffic MIB objects."
-- .1.3.6.1.4.1.39530.4.4 -- ::= { ccMibConformance 4 }
ccNotificationGroup NOTIFICATION-GROUP
NOTIFICATIONS {
ccSystemStorageSuspendedAlert,
ccSystemStorageResumedAlert,
ccSystemOverloadAlert,
ccSystemFarmCcDownAlert,
ccSystemFarmCcUpAlert,
ccSystemFarmGroupEmptyAlert,
ccSystemFarmCcAloneAlert,
ccSystemStatisticsSuspendedAlert,
ccSystemStatisticsResumedAlert,
ccSystemLogFailureAlert,
ccSystemRingBufferAlert,
ccSystemIllegalFrameAlert,
ccTrafficDosAlert,
ccTrafficRateAlert,
ccTrafficScanAlert,
ccTrafficFloodAlert,
ccTrafficDnsFloodAlert,
ccTrafficPacketAlert,
ccTrafficCachePoisonAlert
}
STATUS current
DESCRIPTION "Collection of notifications."
-- .1.3.6.1.4.1.39530.4.5 -- ::= { ccMibConformance 5 }
END
Alertes trafic
Contact
Pour tout renseignement concernant ce document, prière de contacter :