999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

安全網關運維中的一聲感嘆

2019-06-28 03:45:32四川賴文書
網絡安全和信息化 2019年6期
關鍵詞:頁面特征融合

■ 四川 賴文書

編者按: 安全網關的正常運行關系到單位的網絡安全狀況,在近期單位網絡運維中,安全網關卻出現了一系列莫名故障,很多情況是與相關廠家有關的,連續幾次故障事件中,筆者單位的日常巡檢還幫助廠商發現他們不應該出現的問題。

為保障信息系統穩定對外提供服務,防御來自互聯網的各種安全威脅,公司在IDC機房的互聯網出口部署了2臺太一星辰的MSG多業務融合安全網關,構建了主備高可用集群。該設備適用于傳統大中型網絡邊界、云數據中心、SDN及其他新業務環境的新一代應用網絡虛擬化平臺產品。實現了軟硬件解耦合、彈性資源管理業務功能軟件定義等特性。

融合安全網關主要由以下五個部分組成:高性能交換矩陣T-xSwitch,虛機管理T-vBOS系統,標準虛擬化網元層T-xVNF,業務編排T-vOSS、T-vAPI。我們所使用的T-Force 12000-MSG擁有240GPS吞吐量,包含ADC(應用交付控制)、NGFW(下一代防火墻)、WAG(Web應用網關)、入侵防御、防病毒、流控等網元,這些網元就是以KVM(Kernel Virtual Machine內核虛擬機,Linux的一種虛擬化技術)運行的虛機。其運行機制是通過Service-Chain服務鏈讓流量按照預定策略,依次通過多個虛擬化網元所經過的軌跡,每個虛擬化網元在數據流量通過時,進行相應的安全檢測,防御,流量優化,整形以及其他更高層協議的處理。我們的安全網關一直運行正常,近幾個月運維管理中遇到如下故障。

一、入侵防護特征庫更新失敗,添加更新服務器的訪問規則

我們的融合網關的入侵防護特征庫更新,在系統里配置為在每晚凌晨1點自動進行。平日的觀察中發現廠家會在一周左右的時間,根據互聯網安全預警進行特征庫的更新。連續幾周觀察更新情況,更新日期都沒變動,通過手動在管理頁面操作“立即升級”,顯示“升級信息已下發成功”,但是特征庫始終定格在1個月前。只能及時聯系廠商咨詢其入侵防護特征庫是否在正常更新,廠商給出了特征庫更新情況查詢網址https://www.venustech.com.cn/article/type/1/141.html,在頁面上確認“USG產品入侵防御特征庫-適用T系列”都正常發布了更新。可為什么我們的設備更新卻停止了呢?

只得請廠商工程師遠程對設備進行檢查,登錄后臺的NGFW網元ping互聯網的DNS地址114.114.114.114確認正常,也能正常解析域名。再以命令“debug u p d a t e”,“t e r m i n a l monitor”,開啟后臺對特征庫升級的調試模式,在管理頁面操作“立即升級”,后臺返回與升級服務器的網絡異常,最后ping特征庫升級服務器測試不通。自動升級問題就定位到網絡連通性上,工程師嘗試停用了我們做的對惡意訪問地址組限制的規則,再測試其連通性仍然失敗。

經過多處配置的檢查均沒有可調試的地方,只能在NGFW管理頁面新建了一條訪問規則,允許any訪問特征庫更新服務器202.85.219.10的任何服務。再測試其連通性居然通了,手動點擊管理頁面上的“立即升級”,特征庫終于趕上更新的步伐如圖1所示。

經過上述操作確實解決了此次問題,但是為什么一直都正常的入侵防護特征庫自動更,忽然NGFW網元就無法與升級服務器網絡不通了?難道真是我們在添加安全防護策略時被意外阻止了?

經過對IP地址對象的檢查,和防護策略的逐條確認,未能找到故障根源。感覺此問題甚為蹊蹺,真不知道是否廠商在設備后臺系統的某些變化引發故障?

圖1 設備入侵防護特征庫更新

圖2 廠家發布的特征庫升級包

二、入侵防護特征庫再次更新失敗,廠商的更新服務器故障

自從上次廠商幫忙處理融合網關的入侵防護特征庫更新,升級到2019年1月18日后,很快就進入春節假期。正常上班后在日常巡檢中也都留意設備的更新情況,怎么這特征庫又停止不前了?去官網確認更新情況步調一致,這次就不懷疑我們設備問題了。看來這入侵防護特征更新是廠商的安全人員還在研究中,春節過后大家都還沒進入正工作狀態,完全可以理解。可是等到元宵節(2月19日)都過了,發現病毒防護特征庫、應用分類特征庫、URL分類特征庫都已經更新到2月21日,同時發現官網也已經發布了2月22日的更新如圖2所示,而我們設備入侵防護特征庫更新好像還在放假中沒有反應。

只得再次通過400電話聯系廠家,深入診斷問題的原因。廠商工程師遠程檢查了一番,沒有找到可以入手的地方,過了一小段時間回復說他們的入侵防護特征庫在公網映射可能有些問題。于是便去別的用戶設備上進行驗證,發現其他設備也是同樣的情況,入侵防護特征庫自動更新最新只能到1月18號,別的都可以更新到2月份,此次故障原因確實是他們的服務器有問題。工程師同時發給我們發了一份離線更新包,以便及時有效防護來自互聯網的安全威脅。

最終廠商確認了他們升級服務器中的入侵防護特征庫少了一段數據,原本應該是01月18日至02月22日這個時間段的特征庫,廠商研發人員卻配置了02月15日至02月22日的庫,和用戶端融合網關的入侵防護特征庫順序不一致,導致無法正常自動更新。通過廠商服務器的調整最終解決了問題。

三、威脅統計數據異常,還是入侵防護特征庫的問題

在每日融合網關安全巡檢過程中,我們已經形成了一條安全威脅基線。當有一天看到NGFW安全近24小時威脅統計頁面中出現零星幾個攻擊事件,就讓我們意識到設備有問題。立即檢查流量圖是正常的,且峰值和低谷都和以往基本一致,就此確認網絡和信息系統所發布的應用都正常。設備有問題還是聯系廠商檢查原因,當電話聯系到對方工程師時,卻不以為然地說威脅統計數據少,那就表示來自互聯網的攻擊不多嘛,不能說明設備有問題。

圖3 特征庫事件數為0

由于我們每天在巡檢設備時詳細記錄了安全威脅類別和具體數量,所以我們當即反駁廠商的觀點,融合網關是我們在管理,其運行情況我們當然最清楚;而設備內部的異常只有廠商才了解,所以要求廠商遠程協助排查原因。工程師通過teamviewer再次連到我們的工作電腦,由于是上兩次處理問題的同一個人,對于設備情況也較熟悉。他很快檢查了入侵防護更新情況,當時我們還不明白,他為什么要這樣做,趕忙和他溝通說要處理的問題是NGFW管理頁面的威脅統計數據異常。

這次倒是很快檢查到了原因,還是入侵防護特征庫引起的。細看特征庫更新日期3月15日,符合正常的更新周期,只是后面的特征庫的條目卻是0,如圖3所示,也就是說此時的入侵防護特征庫是空的,也不能防御來自互聯網的安全威脅,所以管理頁面的統計數據生成自然就和平日不一樣了。

既然確認了入侵防護特征庫的問題,只能將特征庫回退到上一個正常版本,最后工程師發來了更新文件20190301-20190308.tis,在管理頁面的“手動升級“項將更新文件上傳到設備完成特征庫版本回退。等了幾分鐘,設備的威脅日志產生了,威脅統計數據也正常顯示出來。

四、 融合網關ADC網元主備自動切換,檢查原因暫無定論

上周的日常運維巡檢中發現作為master設備流量異常小,和以往的情況有點不一樣,由于是在8點半看到的流量圖,此時業務訪問量也非常少。于是檢查了各信息系統均能從互聯網正常訪問,就沒有太留意。下午14點半再次檢查時流量依然很小,但是NGFW顯示的并發連接數又是往常一樣峰值在6000個左右,新建連接數為每秒120個,這流量都跑哪去啦?

于是登錄到slave設備,才發現兩臺設備發生了自動的主備切換。融合網關運行一年多來都沒有發生過這樣的現象,只在去年年中的應急恢復演練為了驗證另一臺設備是否運行正常,進行過一次手動主備切換。急忙查看ADC的系統日志,篩選出HA(High Avalibility高可用)日志如圖4所示,在2019年3月18日15點19分33秒時檢測到“內網鏈路“DOWN,于是發生了主備切換,在2秒后該鏈路又UP了。當時我們懷疑可能是設備與核心交換機的鏈路不穩定,再次從核心交換機檢查又沒有任何端口DONW和UP的信息,問題的具體的原因只能留待以后觀察。

沒想到3月22日融合網關的ADC的流量又自動切回來了,這樣的不穩定雖然不會影響信息系統正常訪問,在切換時正在訪問的用戶體驗可能受影響。向廠商工程師求助指點迷津,遠程對融合網關的管理頁面和后臺檢查一番,發現NGFW網元的運行時間為1天19小時,同時也在后臺發現了NGFW網元有自動重啟的日志,和ADC的主備切換時間比較吻合。

于是工程師認定為主備切換的原因為NGFW網元引起,并說其它用戶的設備也存在類似情況,需要研發出新版本來解決此問題。我們就相信了廠商的權威結論,沒有再問更進一步的原因,等待其發布新版本解決。

圖4 健康檢查ping的配置

NGFW新版本還沒任何消息,本周3月25日又發生上面所述的流量切換,這次我們特意查看了NGFW運行時間為5天22小時,也就是說,這次NGFW網元沒有自動重啟,還是趕緊聯系廠商報告最新情況。

又是一陣遠程檢查,結果如我們猜想的一樣,他們也沒有再提上次所說的NGFW網元的原因,轉而解釋為是ADC網元高可用性中故障檢測,所配置的網關監測檢測到“內網鏈路”DOWN就發生了主備切換,該解釋如系統中的HA日志描述一樣。我們想確認所配置“內網鏈路“具體指的什么,發現在鏈路負載模塊中的鏈路池定義了“內網鏈路”,鏈路成員是連接核心交換機虛接口的IP地址,并且配置了ping健康檢查。確認“模板和對象 健康檢查 健康檢查列表”中ping的配置,其超時時間為1秒,如圖5所示,廠商工程師提出可能此值太小而流量太大所致。

但我們的融合網關一直沒有修改過此項配置,且近一年都未出現主備自動切換問題。加之融合網關與后面的核心交換機是10Gbps的鏈路,平時來自互聯網的流量峰值也就100Mbps,此項配置引發故障的可能性較小。

我們希望廠商找到自動切換的根本原因,才能最終解決問題。但廠商工程師還是強調此處是個疑點,于是將ping超時的時間改為3秒,作為排查測試。此后穩定了一周又開始自動切換,頻率大概在每周出現一次。

圖5 ADC系統日志中HA報警

就這樣廠商對設備故障放棄治療了,我們也只能很無語面對融合網關不明原因的“自動化”,幸好該故障沒有明顯影響。

總結

部署在網絡邊界的安全設備穩定運行至關重要,一方面我們通過每日巡檢和記錄了解設備的運行狀態和威脅防御情況,日積月累在心中自然形成了正常的運行基線,一眼就能看出設備是否正常,訪問流量是否異常,以便及時處置相關問題。另一方面廠商的技術支撐非常重要,首先是WAF和IPS事件特征庫的及時更新,才能有效防御各種威脅;其次是當出現問題時能及時解決,以保障設備的穩定運行。

猜你喜歡
頁面特征融合
大狗熊在睡覺
刷新生活的頁面
保健醫苑(2022年1期)2022-08-30 08:39:14
村企黨建聯建融合共贏
今日農業(2021年19期)2022-01-12 06:16:36
融合菜
從創新出發,與高考數列相遇、融合
《融合》
現代出版(2020年3期)2020-06-20 07:10:34
如何表達“特征”
不忠誠的四個特征
當代陜西(2019年10期)2019-06-03 10:12:04
抓住特征巧觀察
線性代數的應用特征
河南科技(2014年23期)2014-02-27 14:19:15
主站蜘蛛池模板: 91亚洲国产视频| 大学生久久香蕉国产线观看| 欧美一级视频免费| 亚洲AⅤ波多系列中文字幕| 亚洲国产在一区二区三区| 99国产在线视频| 久操线在视频在线观看| 国产区网址| 国产午夜精品鲁丝片| 中文字幕久久波多野结衣| 中文无码精品a∨在线观看| 天天躁日日躁狠狠躁中文字幕| 国产清纯在线一区二区WWW| 国产黄色免费看| 国产女主播一区| 国产男女免费完整版视频| 午夜精品福利影院| 欧美日韩理论| 亚洲精品老司机| 亚洲国产精品美女| 丝袜久久剧情精品国产| 热久久这里是精品6免费观看| 欧美在线中文字幕| 国产极品美女在线播放| 亚洲中文在线看视频一区| 亚洲av无码成人专区| 成人国产三级在线播放| 免费啪啪网址| 18禁影院亚洲专区| 色综合综合网| 青青青视频免费一区二区| 亚洲综合18p| 91原创视频在线| 制服无码网站| 狠狠做深爱婷婷久久一区| 三上悠亚在线精品二区| 午夜a视频| 2021国产精品自产拍在线| 亚洲欧洲日韩久久狠狠爱| 波多野结衣久久高清免费| 国产91麻豆视频| 欧美日韩成人在线观看| 国产麻豆91网在线看| 国产成人综合日韩精品无码首页| 99视频精品全国免费品| 97视频在线观看免费视频| 无码日韩精品91超碰| 97精品伊人久久大香线蕉| 亚洲综合亚洲国产尤物| 亚洲天堂伊人| 免费在线观看av| 国产h视频免费观看| 中文字幕av一区二区三区欲色| 91青青草视频| 国产精品成人第一区| 久久久久夜色精品波多野结衣| 亚洲国产在一区二区三区| 嫩草影院在线观看精品视频| 亚洲丝袜第一页| 色窝窝免费一区二区三区| 国产小视频在线高清播放| 亚洲综合在线网| 在线另类稀缺国产呦| 蜜臀AV在线播放| 国产日韩欧美精品区性色| 91无码网站| 伊人久久大香线蕉影院| 日韩高清中文字幕| 中国国语毛片免费观看视频| av尤物免费在线观看| 国产精品制服| 91久久偷偷做嫩草影院精品| 国产色婷婷视频在线观看| 首页亚洲国产丝袜长腿综合| 亚洲娇小与黑人巨大交| 特级精品毛片免费观看| 在线观看视频99| 久久福利片| 亚洲国产成人久久精品软件| 日本一区二区不卡视频| 综合天天色| 欧美爱爱网|