文档库 最新最全的文档下载
当前位置:文档库 › 防火墙运维指南

防火墙运维指南

防火墙运维指南
防火墙运维指南

防火墙系统日常运维指南

防火墙系统

日常运维指南

一、每日例行维护

1、系统管理员职责

为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。

系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。

确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存

使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端

口流量是否正常。

如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范

围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查

看各会话的连接情况,查找异常会话,并对其进行手动阻断。如果会话

连接总数、半连接数及端口流量处在正常范围内,但此时网络访问效率

明显变慢的情况下,重启防火墙设备。

在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红

色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间

的端口链路是否正常。

如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时

电话联系厂商工程师。

按照要求,添加新增的防护对象。

2)安全管理员职责

安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上);

如果出现高级别告警日志,立即按以下步骤进行处理:

设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障

告警!

处理方式如下:

立即通知厂商工程师到达现场处理。

处理完毕后,形成报告,并发送主管领导。

网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等)

处理方式如下:

分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地

址。

查出源地址后,应立即安排相关技术人员到现场处理问题机器。

问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,

并发送主管领导(主管室主任、主管副部长)。(下同)

网络攻击行为造成的中高级别告警:如IP扫描,端口扫描等

防火墙一般会自动阻断该连接,并同时生成告警日志。

此类告警,安全管理员需分析告警日志,查询源IP地址,并安排相关

技术人员到达现场处理问题机器。

问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,

并发送主管领导。

3)审计员职责

1)审计员应每周五登陆系统,查看系统审计日志,查看是否有异常管理员登陆行为。

2)系统发生异常时,审计员应立即登陆系统,查看系统审计日志,并分析是否有管理员的异常系统配置信息。

二、周期性维护工作

在防火墙设备的运行过程中,需要定期对设备进行维护。

1、系统管理员职责

每星期(周五)对IPS、AV的特征码模块进行升级(至相关网站,

如有最新的版本,下载后手动升级)。

升级完成后,在“系统管理-维护-备份恢复”界面,选择“防病

毒入侵防御配置导出”,进行配置备份。

每月,系统管理员需对本月防火墙系统发生的升级及变化情况进行

汇总,并提交主管领导。

2、安全管理员职责

每星期(周五)登陆数据中心,通过报表工具生成本周日志事件报

表,并导出保存。同时需对其中高级别告警信息进行统计分析。

每星期(周五)查看数据中心数据库的磁盘空间占用情况是否正常,

如磁盘空间不足,应及时将磁盘的系统自动备份的日志文件转移到

其他的存储设备上。

日志管理员在每个日志备份周期到期的后一天应查看日志的自动备

份工作是否正常,如果出现不正常的情况,应及时对日志进行手动

备份。

及时查找无法自动备份的原因,是否是由于磁盘空间不足无法备份。

如果不是由于磁盘空间不足造成,则有可能是由于PC服务器时间运

行造成日志服务器相关进程异常造成的,需要重启日志服务器。

每月,安全管理员需对本月防火墙上的日志通过报表工具生成本月

事件报表,并导出保存,同时,需要对高级级别以上告警信息进行

统计,形成分析报告后,提交主管领导。

3、审计员职责

每星期(周五)登陆登陆数据中心,通过报表工具,生成本周配置

审计事件报表,并导出保存。

三、不定期维护工作

1、系统管理员职责

根据需求增添防护对象。

配置发生变化后,及时保存配置信息。

系统管理员对设备进行了恢复备份配置文件的操作后,应立刻将防火墙设备是行重启,使备份的配置文件能够生效。

2、安全管理员职责

根据安全需要,对安全防护策略作出调整。

安全策略调整后,通知系统管理员进行配置备份。

四、周记录检查

五、月报

维护建议

常规维护

1、配置管理IP地址,指定专用终端管理防火墙;

2、更改默认账号和口令,不建议使用缺省的账号、密码管理防火墙;严格按照实际使用需求开放防火墙的相应的管理权限,并且管理权限的开放控制粒度越细越安全;设置两级管理员账号并定期变更口令;仅容许使用SSH和SSL方式登陆防火墙进行管理维护。

3、深入理解网络中业务类型和流量特征,持续优化防火墙策略。整理出完整网络环境视图(网络端口、互联地址、防护网段、网络流向、策略表、应用类型等),以便网络异常时快速定位故障。

4、整理一份上下行交换机配置备份文档(调整其中的端口地址和路由指向),提供备用网络连线。防止防火墙发生硬件故障时能够快速旁路防火墙,保证业务正常使用。

5、在日常维护中建立防火墙资源使用参考基线,为判断网络异常提供参考依据。

6、重视并了解防火墙产生的每一个故障告警信息,在第一时间修复故障隐患。

7、建立设备运行档案,为配置变更、事件处理提供完整的维护记录,定期评估配置、策略和路由是否优化。

8、故障设想和故障处理演练:日常维护工作中需考虑到网络各环节可能出现的问题和应对措施,条件允许情况下,可以结合网络环境演练发生各类故障时的处理流程,如:设备出现故障,网线故障及交换机故障时的路径保护切换。

应急处理

当网络出现故障时,应迅速检查防火墙状态并判断是否存在攻击流量,定位

故障是否与防火墙有关。如果故障与防火墙有关,可首先检查防火墙的、地址转换策略、访问控制策略、路由等是否按照实际使用需求配置,检验策略配置是否存在问题。一旦定位防火墙故障,可通过命令进行双机切换,单机环境下发生故障时利用备份的交换机/路由器配置,快速旁路防火墙。在故障明确定位前不要关闭防火墙。

1、检查设备运行状态

网络出现故障时,应快速判断防火墙设备运行状态,通过管理器登陆到防火墙上,快速查看CPU、内存、连接数、Interface以及相应信息,初步排除防火墙硬件故障并判断是否存在攻击行为。

2、跟踪防火墙对数据包处理情况

如果出现部分网络无法正常访问,顺序检查接口状态、路由和策略配置是否有误,在确认上述配置无误后,通过tcpdump命令检查防火墙对特定网段数据报处理情况。部分地址无法通过防火墙往往与策略配置有关。

3、检查是否存在攻击流量

通过实时监控确认是否有异常流量,同时在上行交换机中通过端口镜像捕获进出网络的数据包,据此确认异常流量和攻击类型,并在选项设置、入侵防护等项目中启用对应防护措施来屏蔽攻击流量。

4、检查HA工作状态

检查HA工作状态,进一步确认引起切换的原因,引起HA切换原因通常为链路故障,交换机端口故障,设备断电或重启。设备运行时务请不要断开HA心跳线缆。

5、防火墙发生故障时处理方法

如果出现以下情况可初步判断防火墙硬件或系统存在故障:无法使用console口登陆防火墙,防火墙反复启动、无法建立ARP表、接口状态始终为Down、无法进行配置调整等现象。为快速恢复业务,可通过调整上下行设备路由指向,快速将防火墙旁路,同时联系供应商进行故障诊断。

总结改进

故障处理后的总结与改进是进一步巩固网络可靠性的必要环节,有效的总结能够避免很多网络故障再次发生。

1、在故障解决后,需要进一步总结故障产生原因,并确认该故障已经得到修复,避免故障重复发生。

2、条件容许的情况下,构建防火墙业务测试环境,对所有需要调整的配置参数在上线前进行测试评估,避免因配置调整带来新的故障隐患。

3、分析网络可能存在的薄弱环节和潜在隐患,通过技术论证和测试验证来修复隐患。

华为USG防火墙运维命令大全

华为USG防火墙运维命令大全 1查会话 使用场合 针对可以建会话的报文,可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙。 命令介绍(命令类) display firewall session table [ verbose ] { source { inside X.X.X.X | global X.X.X.X } | destination { inside X.X.X.X | global X.X.X.X } } [ source-vpn-instance { STRING<1-19> | public } | dest-vpn-instance { STRING<1-19> | public } ] [ application { gtp | ftp | h323 | http | hwcc | ras | mgcp | dns | pptp | qq | rtsp | ils | smtp | sip | nbt | stun | rpc | sqlnet | mms } ] [ nat ] [ destination-port INTEGER<1-65535> ] [ long-link ] 使用方法(工具类) 首先确定该五元组是否建会话,对于TCP/UDP/ICMP(ICMP只有echo request和echo reply建会话)/GRE/ESP/AH的报文防火墙会建会话,其它比如SCTP/OSPF/VRRP等报文防火墙不建会话。如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题,除非碰到来回路径不一致情况,需要关闭状态检测。如果没有对应的五元组会话或者对于不建会话的报文,继续后续排查方法。 Global:表示在做NAT时转换后的IP。 Inside:表示在做NAT时转换前的IP。 使用示例 display firewall session table verbose source inside 10.160.30.2

(完整版)天融信防火墙日常维护与常见问题

天融信防火墙日常维护及常见问题 综述: 防火墙作为企业核心网络中的关键设备,需要为所有进出网络的信息流提供安全保护,对于企业关键的实时业务系统,要求网络能够提供7*24小时的不间断保护,保持防火墙系统可靠运行及在故障情况下快速诊断恢复成为维护人员的工作重点。 天融信防火墙提供了丰富的冗余保护机制和故障诊断、排查方法,通过日常管理维护可以使防火墙运行在可靠状态,在故障情况下通过有效故障排除路径能够在最短时间内恢复网络运行。本文对天融信防火墙日常维护进行较系统的总结,为防火墙维护人员提供设备运维指导。 一、防火墙的连接方式

5 硬件一台 ?外形:19寸1U 标准机箱产品外形接COM 口管理机 直通线交叉线串口 线 PC Route Swich 、Hub 交叉线 1-1 产品提供的附件及线缆使用方式 6 ?CONSOLE 线缆 ?UTP5双绞线 - 直通(1条,颜色:灰色)-交叉(1条,颜色:红色) 使用: –直通:与HUB/SWITCH –交叉:与路由器/主机(一些高端交换机也可以通过交叉线与 防火墙连接) ?软件光盘 ?上架附件 产品提供的附件及线缆使用方式

二、防火墙的工作状态 网络卫士防火墙的硬件设备安装完成之后,就可以上电了。在工作过程中, 具用户可以根据网络卫士防火墙面板上的指示灯来判断防火墙的工作状态, 体请见下表: 2-1防火墙安装前的准备 在安装防火墙之前必须弄清楚的几个问题: 1、路由走向(包括防火墙及其相关设备的路由调整) 确定防火墙的工作模式:路由、透明、综合。 2、IP地址的分配(包括防火墙及其相关设备的IP地址分配) 根据确定好的防火墙的工作模式给防火墙分配合理的IP地址 3、数据应用和数据流向(各种应用的数据流向及其需要开放的端口号或者协议类型) 4、要达到的安全目的(即要做什么样的访问控制) 三、防火墙的管理及登录方式

防火墙运维指南)

防火墙系统 日常运维指南 V1.00

防火墙系统 日常运维指南 一、每日例行维护 1、系统管理员职责 为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。 系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。 ?确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存使用率过高的情况,查看防火墙设备的会话连接总数、半连接 数以及端口流量是否正常。 ?如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会 话管理查看各会话的连接情况,查找异常会话,并对其进行手动阻 断。如果会话连接总数、半连接数及端口流量处在正常范围内,但 此时网络访问效率明显变慢的情况下,重启防火墙设备。 ?在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红色的情况下,需要及时通知网络管理员,配合查看交换机与防 火墙之间的端口链路是否正常。 ?如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时电话联系厂商工程师。 ?按照要求,添加新增的防护对象。 2)安全管理员职责 安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上); 如果出现高级别告警日志,立即按以下步骤进行处理: ◆设备本身造成中高级别告警:高级别告警主要为设备本身的硬件

故障告警! 处理方式如下: ?立即通知厂商工程师到达现场处理。 ?处理完毕后,形成报告,并发送主管领导。 ◆网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫 等) 处理方式如下: ?分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地址。 ?查出源地址后,应立即安排相关技术人员到现场处理问题机器。 ?问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管室主任、主管副部长)。(下同) ◆网络攻击行为造成的中高级别告警:如IP扫描,端口扫描等 ?防火墙一般会自动阻断该连接,并同时生成告警日志。 ?此类告警,安全管理员需分析告警日志,查询源IP地址,并安排相关技术人员到达现场处理问题机器。 ?问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导。 3)审计员职责 1)审计员应每周五登陆系统,查看系统审计日志,查看是否有异常管理员登陆行为。 2)系统发生异常时,审计员应立即登陆系统,查看系统审计日志,并分析是否有管理员的异常系统配置信息。 二、周期性维护工作 在防火墙设备的运行过程中,需要定期对设备进行维护。 1、系统管理员职责 ?每星期(周五)对IPS、AV的特征码模块进行升级(至相关网

防火墙运维指南

防火墙系统日常运维指南

防火墙系统 日常运维指南 一、每日例行维护 1、系统管理员职责 为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。 系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。 确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存 使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端 口流量是否正常。 如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范 围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查 看各会话的连接情况,查找异常会话,并对其进行手动阻断。如果会话 连接总数、半连接数及端口流量处在正常范围内,但此时网络访问效率 明显变慢的情况下,重启防火墙设备。 在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红 色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间 的端口链路是否正常。 如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时 电话联系厂商工程师。 按照要求,添加新增的防护对象。 2)安全管理员职责 安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上); 如果出现高级别告警日志,立即按以下步骤进行处理:

设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障 告警! 处理方式如下: 立即通知厂商工程师到达现场处理。 处理完毕后,形成报告,并发送主管领导。 网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等) 处理方式如下: 分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地 址。 查出源地址后,应立即安排相关技术人员到现场处理问题机器。 问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因, 并发送主管领导(主管室主任、主管副部长)。(下同) 网络攻击行为造成的中高级别告警:如IP扫描,端口扫描等 防火墙一般会自动阻断该连接,并同时生成告警日志。 此类告警,安全管理员需分析告警日志,查询源IP地址,并安排相关 技术人员到达现场处理问题机器。 问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因, 并发送主管领导。 3)审计员职责 1)审计员应每周五登陆系统,查看系统审计日志,查看是否有异常管理员登陆行为。 2)系统发生异常时,审计员应立即登陆系统,查看系统审计日志,并分析是否有管理员的异常系统配置信息。 二、周期性维护工作 在防火墙设备的运行过程中,需要定期对设备进行维护。 1、系统管理员职责

Paloalto下一代防火墙运维手册

Paloalto防火墙运维手册 目录 1.下一代防火墙产品简介................................. 错误!未定义书签。 2.查看会话 ............................................ 错误!未定义书签。. 查看会话汇总........................................错误!未定义书签。. 查看session ID .....................................错误!未定义书签。. 条件选择查看会话....................................错误!未定义书签。. 查看当前并发会话数..................................错误!未定义书签。. 会话过多处理方法....................................错误!未定义书签。 3.清除会话 ............................................ 错误!未定义书签。 4.抓包和过滤 .......................................... 错误!未定义书签。 5.CPU和内存查看....................................... 错误!未定义书签。. 管理平台CPU和内存查看..............................错误!未定义书签。. 数据平台CPU和内存查看..............................错误!未定义书签。. 全局利用率查看......................................错误!未定义书签。 6.Debug和Less调试.................................... 错误!未定义书签。. 管理平台Debug/Less .................................错误!未定义书签。. 数据平台Debug/Less .................................错误!未定义书签。. 其他Debug/Less .....................................错误!未定义书签。 7.硬件异常查看及处理 .................................. 错误!未定义书签。. 电源状态查看........................................错误!未定义书签。. 风扇状态查看........................................错误!未定义书签。. 设备温度查看........................................错误!未定义书签。 8.日志查看 ............................................ 错误!未定义书签。. 告警日志查看........................................错误!未定义书签。. 配置日志查看........................................错误!未定义书签。. 其他日志查看........................................错误!未定义书签。 9.双机热备异常处理 .................................... 错误!未定义书签。 10.内网用户丢包排除方法................................. 错误!未定义书签。. 联通测试..........................................错误!未定义书签。. 会话查询..........................................错误!未定义书签。. 接口丢包查询......................................错误!未定义书签。. 抓包分析..........................................错误!未定义书签。 11.VPN故障处理......................................... 错误!未定义书签。 12.版本升级 ............................................ 错误!未定义书签。. Software升级.....................................错误!未定义书签。. Dynamic升级......................................错误!未定义书签。

防火墙运维指南

防火墙运维指南 Company number【1089WT-1898YT-1W8CB-9UUT-92108】

防火墙系统 日常运维指南 V1.00

防火墙系统 日常运维指南 一、每日例行维护 1、系统管理员职责 为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。 系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。 确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU 及内存使用率过高的情况,查看防火墙设备的会话连接总数、半 连接数以及端口流量是否正常。 如果存在会话连接总数、半连接数、端口流量异常,超出平时的 正常范围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通 过会话管理查看各会话的连接情况,查找异常会话,并对其进行 手动阻断。如果会话连接总数、半连接数及端口流量处在正常范 围内,但此时网络访问效率明显变慢的情况下,重启防火墙设 备。 在管理界面中的网络接口状态正常情况下是绿色:如果工作端口 出现红色的情况下,需要及时通知网络管理员,配合查看交换机 与防火墙之间的端口链路是否正常。 如交换机及线路都正常的情况下,重启防火墙;如果还存在问题 请及时电话联系厂商工程师。 按照要求,添加新增的防护对象。 2)安全管理员职责 安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上); 如果出现高级别告警日志,立即按以下步骤进行处理: 设备本身造成中高级别告警:高级别告警主要为设备本身的硬 件故障告警! 处理方式如下: 立即通知厂商工程师到达现场处理。 处理完毕后,形成报告,并发送主管领导。 网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕 虫等) 处理方式如下: 分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的 源地址。 查出源地址后,应立即安排相关技术人员到现场处理问题机器。 问题机器处理完毕后,形成处理报告,分析此次高告警事件的原 因,并发送主管领导(主管室主任、主管副部长)。(下同)

防火墙运维指南

防火墙系统日常运维指南 V1.00

防火墙系统 日常运维指南 一、每日例行维护 1、系统管理员职责为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。 系统管理员在上班后,登录防火墙管理界面,查看系统的CPU内存的使用 率及网接口的工作状态是否正常。 确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存 使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端口流量 是否正常。 如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范 围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查 看各会话的连接情况,查找异常会话,并对其进行手动阻断。如果会话连接总 数、半连接数及端口流量处在正常范围内,但此时网络访问效率明显变慢的情 况下,重启防火墙设备。 在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红 色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间的端口 链路是否正常。 如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时 电话联系厂商工程师按照要求,添加新增的防护对象。 2)安全管理员职责

安全管理员在每日上班后定时(每日至少二次,9 点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上); 如果出现高级别告警日志,立即按以下步骤进行处理:设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障 小做I 告警! 处理方式如下: 立即通知厂商工程师到达现场处理。处理完毕后,形成报告,并发送主管领 导。 网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等)处理 方式如下:分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源 地址。 查出源地址后,应立即安排相关技术人员到现场处理问题机器。问题机器处理 完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管 室主任、主管副部长)。(下同)网络攻击行为造成的中高级别告警:如IP 扫描,端口扫描等防火墙一般会自动阻断该连接,并同时生成告警日志。 此类告警,安全管理员需分析告警日志,查询源IP 地址,并安排相关技术人 员到达现场处理问题机器。 问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因, 并发送主管领导 3)审计员职责 1)审计员应每周五登陆系统,查看系统审计日志,查看是否有异常管理员登 陆行为。

Paloalto下一代防火墙运维手册

Paloalto防火墙运维手册目录

下一代防火墙产品简介 Paloalto下一代防火墙(NGFW)是应用层安全平台。解决了网络复杂结构,具有强大的应用识别、威胁防范、用户识别控制、优越的性能和高中低端设备选择。 数据包处理流程图: 查看会话 可以通过查看会话是否创建以及会话详细信息来确定报文是否正常通过防火墙,如果会话已经建立,并且一直有后续报文命中刷新,基本可以排除防火墙的问题。 2.1.查看会话汇总 命令: showsessioninfo 举例: admin@PA-VM>showsessioninfo

说明:通过以上命令可以查看到设备支持会话数的最大值,从而检查是否有负载的情况发生。 2.2.查看sessionID 命令: showsessionidXX 举例: 说明:从以上命令中可以看出到底是否存在非法流量,可以通过检查源地址和目的地址端口等信息 2.3.条件选择查看会话 命令: showsessionallfiltersource[ip]destination[ip]application[app] 举例: 说明:可以检查一些风险会话 2.4.查看当前并发会话数 命令: showsessioninfo 举例: 当前并发会话13个,而最大会话为262138,说明会话利用率并不高,最后一条红色标记为新建数值。 说明:了解设备当前并发会话情况 2.5.会话过多处理方法 命令: 1、showsessionall(检查所有session) 是否不法流量)session(检查该showsessionidXX、2.

说明:如果发现会话数大于设备可支撑的性能,需要按照以上步骤检查和清除或者防御 通过第一步发现占会话总数较多的ID,通过第二步检查该ID是否存在不法app或者其他流量,通过Dos保护或者会话限制该IP数目(如果确定是攻击,可以通过安全策略屏蔽该IP地址访问)。 清除会话 命令: Clearsessionall 举例: 可通过sessionid、源或目的IP、源或目的端口或清除所有会话。 说明:将会话清除。 抓包和过滤 在做debug/less或者抓包调试的时候,最好把PA的fastpath功能关掉,这样可以更加完整的看到交互的数据报文,关闭命令为:Setdeviceconfigsettingsessionoffloadno Setsessionoffloadno 命令: 1、创建过滤规则: Debugdataplanepacket-diagsetfiltermatchsourcedestination 2、开启过滤规则: Debugdataplanepacket-diagsetfilteron 、配置抓包对象:3.

天融信防火墙日常维护及常见问题(DOC)

天融信防火墙日常维护及常见问题 综述: 防火墙作为企业核心网络中的关键设备,需要为所有进出网络的信息流提供安全保护,对于企业关键的实时业务系统,要求网络能够提供7*24小时的不间断保护,保持防火墙系统可靠运行及在故障情况下快速诊断恢复成为维护人员的工作重点。 天融信防火墙提供了丰富的冗余保护机制和故障诊断、排查方法,通过日常管理维护可以使防火墙运行在可靠状态,在故障情况下通过有效故障排除路径能够在最短时间内恢复网络运行。本文对天融信防火墙日常维护进行较系统的总结,为防火墙维护人员提供设备运维指导。 一、 防火墙的连接方式 5 硬件一台 ?外形:19寸1U 标准机箱 产品外形 接COM 口 管理机 直通线交叉线 串口线 PC Route Swich 、Hub 交叉线 1-1 产品提供的附件及线缆使用方式

产品提供的附件及线缆使用方式 ?CONSOLE线缆 ?UTP5双绞线 -直通(1条,颜色:灰色) -交叉(1条,颜色:红色) 使用: –直通:与HUB/SWITCH –交叉:与路由器/主机(一些高端交换机也可以通过交叉线与 防火墙连接) ?软件光盘 ?上架附件 6 二、防火墙的工作状态 网络卫士防火墙的硬件设备安装完成之后,就可以上电了。在工作过程中, 具用户可以根据网络卫士防火墙面板上的指示灯来判断防火墙的工作状态, 体请见下表: 2-1防火墙安装前的准备 在安装防火墙之前必须弄清楚的几个问题: 1、路由走向(包括防火墙及其相关设备的路由调整) 确定防火墙的工作模式:路由、透明、综合。 2、IP地址的分配(包括防火墙及其相关设备的IP地址分配) 根据确定好的防火墙的工作模式给防火墙分配合理的IP地址 3、数据应用和数据流向(各种应用的数据流向及其需要开放的端口号或者协议类型)

防火墙安全管理规定

1 目的Objective 规范防火墙系统的安全管理,保障公司防火墙系统的安全。 2 适用范围Scope 本规定适用于公司范围内所有防火墙系统、防火墙策略的维护与管理。 3 定义 DMZ(demilitarized zone):中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。通常,它放在外网和内网中间,是内网中不被信任的系统。在进行防火墙设置时可阻断内网对DMZ的公开访问,尤其禁止DMZ到内网的主动连接。 GRE(Generic Routing Encapsulation):即通用路由封装协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输。 VPN(Virtual Private Networking):即虚拟专用网,VPN是用以实现通过公用网络(Internet)上构建私人专用网络的一种技术。 4 管理细则 4.1 基本管理原则 1.公司IT系统不允许直接和外部网络连接(包括Internet、合资公司等等),必须经过防 火墙的限制保护。防火墙的建设、安装须遵守《防火墙建设规范》。 2.防火墙指令的配置须严格遵守附件一《防火墙指令描述格式》。 3.防火墙口令设置参照《帐号和口令标准》,并由安全控制办统一管理。 4.防火墙日志管理参照《系统日志管理规定》。 5.防火墙变更管理参照《IT生产环境变更管理流程》。 6.防火墙不允许直接通过Internet管理;内部管理IP地址只允许相关人员知晓。 7.防火墙紧急开通策略有效期为2周。如2周内没有申请防火墙策略,则将自动失效。 8.在非工作时间处理防火墙紧急申请须遵循《紧急故障处理Token卡管理规定》。

防火墙日常维护

一、Cisco Pix日常维护常用命令 1、Pix模式介绍 “>”用户模式 firewall>enable由用户模式进入到特权模式 password: “#”特权模式 firewall#config t 由特权模式进入全局配置模式 “(config)#”全局配置模式 firewall(config)# 防火墙的配置只要在全局模式下完成就可以了。 1、基本配置介绍 ○1、端口命名、设备命名、IP地址配置及端口激活 nameif ethernet0 outside security0 端口命名 nameif gb-ethernet0 inside security100 定义端口的名字以及安全级别,“outside”的安全级别默认为0,“inside”安全级别默认为100,及高安全级别的可以访问低安全级别的,但低安全级别不能主动地到高安全级别。firewall(config)#hostname firewall 设备名称 firewall(config)#ip address outside 1.1.1.1 255.255.255.0 内外口地址设置 firewall(config)#ip address inside 172.16.1.1 255.255.255.0 firewall(config)# interface ethernet0 100full 激活外端口 firewall(config)# interface gb-ethernet0 1000auto 激活内端口 ○2、telnet、ssh、web登陆配置及密码配置 防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet 到防火墙 配置从外网远程登陆到防火墙 Firewall(config)#domain-name https://www.wendangku.net/doc/3513072683.html, firewall(config)# ca generate rsa key 800 firewall(config)#ca save all firewall(config)#ssh 0.0.0.0 0.0.0.0 outside 允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如: firewall(config)#ssh 218.240.6.81 255.255.255.255 outside firewall(config)#enable password cisco 由用户模式进入特权模式的口令 firewall(config)#passrd cisco ssh远程登陆时用的口令 firewall(config)#username Cisco password Cisco Web登陆时用到的用户名 firewall(config)#http enable 打开http允许内网10网断通过http访问防火墙firewall(config)#http 192.168.10.0 255.255.255.0 inside firewall(config)#pdm enable firewall(config)#pdm location 192.168.10.0 255.255.255.0 inside web登陆方式:https://172.16.1.1 ○3、保证防火墙能上网还要有以下的配置 firewall(config)#nat (inside)1 0 0 对内部所有地址进行NAT转换,或如下配置,对内部固定配置的地址进行NAT转化,未指定的不予转发

防火墙运维指南(完整资料).doc

【最新整理,下载后即可编辑】 防火墙系统 日常运维指南 V1.00

防火墙系统 日常运维指南 一、每日例行维护 1、系统管理员职责 为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。 系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。 ?确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存使用率过高的情况,查看防火墙设备的 会话连接总数、半连接数以及端口流量是否正常。 ?如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范围的情况下,可能是有人在进行ARP攻击 或蠕虫攻击,通过会话管理查看各会话的连接情况,查找 异常会话,并对其进行手动阻断。如果会话连接总数、半 连接数及端口流量处在正常范围内,但此时网络访问效率 明显变慢的情况下,重启防火墙设备。 ?在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红色的情况下,需要及时通知网络管理员,配 合查看交换机与防火墙之间的端口链路是否正常。 ?如交换机及线路都正常的情况下,重启防火墙;如果还存

在问题请及时电话联系厂商工程师。 ?按照要求,添加新增的防护对象。 2)安全管理员职责 安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上); 如果出现高级别告警日志,立即按以下步骤进行处理: ◆设备本身造成中高级别告警:高级别告警主要为设备本 身的硬件故障告警! 处理方式如下: ?立即通知厂商工程师到达现场处理。 ?处理完毕后,形成报告,并发送主管领导。 ◆网络故障造成的中高级别告警:网络负载过大!(ARP攻 击,蠕虫等) 处理方式如下: ?分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地址。 ?查出源地址后,应立即安排相关技术人员到现场处理问题机器。 ?问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管室主任、主管副部

Hillstone防火墙维护手册

Hillstone防火墙维护手册 2010/10/17

1.概述 防火墙作为企业核心网络中的关键设备,需要为所有进出网络的信息流提供安全保护,对于企业关键的实时业务系统,要求网络能够提供7*24小时的不间断保护,保持防火墙系统可靠运行及在故障情况下快速诊断恢复成为维护人员的工作重点。 Hillstone防火墙提供了丰富的冗余保护机制和故障诊断、排查方法,通过日常管理维护可以使防火墙运行在可靠状态,在故障情况下通过有效故障排除路径能够在最短时间内恢复网络运行。本文对Hillstone防火墙日常维护进行较系统的总结,为防火墙维护人员提供设备运维指导。

2.Hillstone防火墙日常维护 围绕防火墙可靠运行和出现故障时能够快速恢复为目标,Hillstone防火墙维护主要思路为:通过积极主动的日常维护将故障隐患消除在萌芽状态;故障发生时,使用恰当的诊断机制和有效的故障排查方法及时恢复网络运行;故障处理后及时进行总结与改进避免故障再次发生。 2.1.防火墙硬件部分日常维护 2.1.1.防火墙机房要求 机房的卫生状况,要求清洁,防火墙上没有灰尘。 温度(摄氏℃) 工作环境温度0 ℃-40℃ 工作环境湿度(%)10% -95% 2.1.2.防火墙电源检查 检查防火墙电源插头有无松动。 检查防火墙LED电源指示灯颜色: 电源指示灯颜色:

2.1. 3.防火墙风扇 低端产品防火墙风扇固定在产品内; 高端产品风扇为模块化设计,可热插拔; 检测防火墙风扇风扇指示灯有否告警; 检测风扇风力是否适中 风扇指示灯颜色: 2.1.4.防火墙前面板指示灯检查 根据防火墙指示灯状况,可迅速查看防火墙某部分出现故障,以及防火墙运行情况。

相关文档