一次客户防火墙配置导致业务故障分析

相关敏感信息去除

1.故障情况
在2019年7月11日接收到值班人员反馈,在23:45开始,三套网管终端显示XXXXX、XXXXX、XXXXX所有网元脱管,在00:00恢复,持续15分钟。同时相关技术人员也反馈在此时间段,三套网管的服务器也与各自网元中断联系,也是持续15分钟。本次故障从7月11日发现,到7月14日解决,一共持续了4天。
2.拓扑说明

防火墙采用采用透明模式部署在服务器与网管网络之间,配置相应的安全策略。
整个网络使用二层数据交换,不涉及路由转发
3.采取措施
经过线路检测,设备检测,数据包抓包,防火墙日志分析,设备日志分析和主机日志分析都未能定位故障原因。后经过防火墙售后工程师协助定位,定位出故障原因,并同时更改防火墙配置,解决故障。
4.故障解决
4.1.XX网管网络抓包分析
在针对XX网管系统进行抓包分析,故障事件段内有大量OSPF的HELLO报文从XX网元汇聚交换机上进行转发,但是无法通过防火墙转发到服务器上,说明防火墙相关配置阻止了OSPF报文抓发。

4.2.XX网管网络抓包分析
针对XXXXX,XXXXX传输网管网络进行抓包分析,故障事件段内,有大量二层以太网帧从XXXXX,汇聚交换机上转发,但是无法通过防火墙转发到服务器上,说明防火墙阻止了相关二层数据包

4.3.更改防火墙配置
针对以上现象,并通过测试,调整防火墙相关配置:
1、配置全局网络-非IP报文转发
针对XX网管网络存在OSPF不能转发问题,设置防火墙转发非IP报文。

2、配置虚拟交换机-转发带有标记数据包
针对XX网管网络存在部分二层数据包不能抓发问题,设置防火墙转发带有标记的数据包。

经过以上配置,同时进行充分的测试,故障消失。

5.网络中断事件分析
经过分析和推断,为何23:45-00:00固定事件段网管网络中断,为何防火墙上线一个多月期间并未发生此次故障,总结出以下可能原因:
1、XX网管网络中的设备在23:45-00:00需要发送OSPF报文与服务器建立通信机制,进行某种业务操作,而在故障之前并未采取这种业务操作。
2、XX网管网络中的设备在23:00-00:00需要建立带有TAG的二层数据包与服务器建立通信机制,进行某种业务操作,而在故障之前并未采取这种业务操作。
3、XX,XX三套网管网络在故障事件段同时进行业务操作机制不明,如有需要,要进行彻底排查。
6.相关建议
防火墙是严格按照指定策略规则进行数据包过滤和抓发,此次业务故障确实是因为防火墙配置不当造成,但是同时也说明整个网络存在网络环境不合规和异常举动,建议按照以下几个方面对风险进行规避:
1、核实XX、XX网管网络中设备是否存在定时业务操作在23:45-00:00执行
2、对网管服务器进行漏洞扫描安全加固
3、推进等保评测,推进业务堡垒机使用

原文地址:https://blog.51cto.com/11555417/2421484

时间: 2024-10-22 05:13:26

一次客户防火墙配置导致业务故障分析的相关文章

WAF防火墙接口问题导致业务中断

一.现象描述 1.网络拓扑 2.服务器虚拟化平台的业务全部中断且无法访问,包含WAF防火墙.数据中心交换机的远程管理. 二.故障解决思路 按照OSI七层参考模型,从应用层到物理层逐层排查的思路进行. 三.故障解决方式 1.首先查看核心交换机各个接口的流量状态,查看是否存在攻击流量.查看的结果是正常的. 2.其次查看设备之间的物理链路状态,查看是否存在链路不通的情况.查看的结果是WAF防火墙连接数据中心交换机的接口和数据中心交换机的接口都不亮,从而可确认是物理链路故障导致业务中断. 3.在更换WA

要想重启后也生效LINUX防火墙配置

新配置的一台服务器,安装的是CentOS6.3系统,在安装完LNMP之后,发现nginx进程存在,且php解析正常,但是用分配的独立IP去访问的时候发现无法访问. 查了下网上的资料,发现可能是Linux防火墙iptables导致nginx不能访问.我们访问一个网站,一般用的是80端口,那么这个问题的原因可能就是80端口的访问被拦截了.查看/etc/sysconfig/iptables文件,发现里面没有80端口的配置规则,需要修改下iptables. 在root权限下执行: iptables -A

实验二 M0n0Wall 防火墙配置实验报告

1实验目的 使得用户在M0n0软件中配置,能使内网与外网互通 2 实验内容 本次内容包括安装配置M0n0.Scanner端口扫描,Metasploitable2-Linux软件IP的配置. 3 实验工具 VMware Workstation12..Win XP系统,win7系统.M0n0.Scanner端口扫描软件.Metasploitable2-Linux. 4实验步骤 4.1 M0n0 IP配置 4.1.1 需要进入M0n0软件去配置LAN的地址 4.1.2 配置wan的相关地址. 4.1.

橙色预警:索引空间泄露导致业务中断

写在案例分享前 承蒙大家的喜爱,我们会一直做下去! 也希望喜欢技术人生系列的朋友们,顺手帮转发一下,您的转发是我们持续分享的动力. 记得端午节和兄弟们喝酒时,有朋友说,"要不,你们成立一个用户组吧,这样更多的朋友可以以一个公益的形式加入到分享的队伍中,也可以从线上分享发展到线下分享,并且可以到各个城市中去做实战分享,让大家可以面对面的交流"; 说的有道理,于是乎,有了CESOUG,即China Experience Sharing Oracle User Group,中文名为中国经验分

iptables、防火墙配置、NAT端口映射

一,配置一个filter表放火墙 (1)查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n Chain INPUT (policy ACCEPT) target       prot opt source                 destination Chain FORWARD (policy ACCEPT) target       prot opt source                 destination

Linux服务器 iptables 防火墙配置详解

导读: 很好的一篇关于Linux防火墙 iptables配置, linux防火墙配置很关键, 这牵扯到服务器安全, 安全不是绝对的,但是iptables配的好可以杜绝大多数灰色试探. 转载到老吧博客了, 更多iptables配置可以咨询作者. linux iptables 防火墙配置非常重要, 我们来配置一个filter表的防火墙. 查看本机关于IPTABLES的设置情况 [[email protected] ~]# iptables -L -n 如果你在安装linux时没有选择启动防火墙,什么

防火墙配置中必备的六个主要命令

防火墙的基本功能,是通过六个命令来完成的.一般情况下,除非有特殊的安全需求,这个六个命令基本上可以搞定防火墙的配置.下面笔者就结合CISCO的防火墙,来谈谈防火墙的基本配置,希望能够给大家一点参考. 第一个命令:interface Interface是防火墙配置中最基本的命令之一,他主要的功能就是开启关闭接口.配置接口的速度.对接口进行命名等等.在买来防火墙的时候,防火墙的各个端都都是关闭的,所以,防火墙买来后,若不进行任何的配置,防止在企业的网络上,则防火墙根本无法工作,而且,还会导致企业网络

Ufw防火墙配置

自打2.4版本以后的Linux内核中, 提供了一个非常优秀的防火墙工具.这个工具可以对出入服务的网络数据进行分割.过滤.转发等等细微的控制,进而实现诸如防火墙.NAT等功能. 一般来说, 我们会使用名气比较的大iptables等程序对这个防火墙的规则进行管理.iptables可以灵活的定义防火墙规则, 功能非常强大.但是由此产生的副作用便是配置过于复杂.一向以简单易用著称Ubuntu在它的发行版中,附带了一个相对iptables简单很多的防火墙配置工具:ufw. ufw默认是没有启用的.也就是说

    Junipersrx100防火墙配置指导

Junipersrx100防火墙配置指导 # 一.初始化安装 1.1设备登录 Juniper SRX系列防火墙.开机之后,第一次必须通过console 口(通用超级终端缺省配置)连接SRX   , 输入root 用户名登陆,密码为空,进入到SRX设备之后可以开始加载基线配置. 特别注意:SRX低端系列防火墙,在第一次登陆时,执行命令 "show configuration" 你会发现系统本身已经具备一些配置内容(包括DNS名称.DHCP服务器等),建议删除这些配置,重新配置. Dele