Netscreen 防火墙日常维护指南_第1页
Netscreen 防火墙日常维护指南_第2页
Netscreen 防火墙日常维护指南_第3页
Netscreen 防火墙日常维护指南_第4页
Netscreen 防火墙日常维护指南_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 Netscreen 防火墙日常维护指南Juniper Networks, Inc.Jul. 2006 目 录 一、综述2二、Netscreen防火墙日常维护2常规维护:3应急处理6总结改进8故障处理工具8三、Netscreen 冗余协议(NSRP)10NSRP部署建议10NSRP常用维护命令11四、策略配置与优化(Policy)12五、攻击防御(Screen)13五、特殊应用处理15长连接应用处理15不规范TCP应用处理16VOIP应用处理16附录:JUNIPER防火墙Case信息表17一、综述防火墙作为企业核心网络中的关键设备,需要为所有进出网络的信息流提供安全保护,对于企业关键的实时业务

2、系统,要求网络能够提供7*24小时的不间断保护,保持防火墙系统可靠运行及在故障情况下快速诊断及恢复成为维护人员的工作重点。NetScreen防火墙提供了丰富的冗余保护机制和故障诊断、排查方法,通过日常管理监控可确保防火墙运行在可靠状态,在故障情况下通过有效故障排除路径能够在最短时间内恢复网络运行。本文对Netscreen防火墙日常维护进行较系统的总结,为防火墙维护人员提供设备运维指导。二、Netscreen防火墙日常维护围绕防火墙可靠运行和出现故障时能够快速恢复为目标,Netscreen防火墙维护主要思路为:通过积极主动的日常维护将故障隐患消除在萌芽状态;故障发生时,使用恰当的诊断机制和有效的

3、故障排查方法及时恢复网络运行;故障处理后及时进行总结与改进避免故障再次发生。常规维护:在防火墙的日常维护中,通过对防火墙进行健康检查,能够实时了解Netscreen防火墙运行状况,检测相关告警信息,提前发现并消除网络异常和潜在故障隐患,以确保设备始终处于正常工作状态。1、 日常维护过程中,需要重点检查以下几个关键信息:Session:如已使用的Session数达到或接近系统最大值,将导致新Session不能及时建立连接,此时已经建立Session的通讯虽不会造成影响;但仅当现有session连接拆除后,释放出来的Session资源才可供新建连接使用。维护建议:当Session资源正常使用至80

4、时,需要考虑设备容量限制并及时升级,以避免因设备容量不足影响业务拓展。CPU: Netscreen是基于硬件架构的高性能防火墙,很多计算工作由专用ASIC芯片完成,正常工作状态下防火墙CPU使用率应保持在45%以下,如出现CPU利用率过高情况需给予足够重视,应检查Session使用情况和各类告警信息,并检查网络中是否存在攻击流量。通常情况下CPU利用率过高往往与恶意流量有关,可通过正确设置screening对应选项进行防范。Memory: NetScreen防火墙对内存的使用把握得十分准确,采用“预分配”机制,空载时内存使用率为约50-60%,随着流量不断增长,内存的使用率应基本保持稳定。如果

5、出现内存使用率超过75时,需检查网络中是否存在攻击流量,确认近期健康检查内存分配是否发生较大变化,检查为debug分配的内存空间是否过大(get dbuf info单位为字节)。2、在业务使用高峰时段检查防火墙关键资源(如:Cpu、Session、Memory和接口流量)等使用情况,建立网络中业务流量对设备资源使用的基准指标,为今后确认网络是否处于正常运行状态提供参照依据。当session数量超过平常基准指标20时,需检查session表和告警信息,检查session是否使用于正常业务,网络中是否存在可疑流量和恶意攻击行为。当Cpu占用超过平常基准指标30时,需查看异常流量、告警日志、检查策略

6、是否优化、配置文件中是否存在无效的命令。3、防火墙健康检查信息表:设备型号软件版本设备序列号设备用途XX区防火墙设备状态主用/备用设备组网方式如:Layer3 口型A/P检查对象检查命令相关信息检查结果备注SessionGet sessionCPUGet perf cpuMemoryGet memoryInterfaceGet interface路由表Get routeHA状态Get nsrp事件查看Get log event告警信息Get alarm event机箱温度Get chassisLEDLED指示灯检查设备运行参考基线SessionCpuMemory接口流量业务类型机箱温度4、 常

7、规维护建议:1、配置System-ip地址,指定专用终端管理防火墙;2、更改netscreen账号和口令,不建议使用缺省的netscreen账号管理防火墙;设置两级管理员账号并定期变更口令;仅容许使用SSH和SSL方式登陆防火墙进行管理维护。 3、深入理解网络中业务类型和流量特征,持续优化防火墙策略。整理出完整网络环境视图(网络端口、互联地址、防护网段、网络流向、策略表、应用类型等),以便网络异常时快速定位故障。4、整理一份上下行交换机配置备份文档(调整其中的端口地址和路由指向),提供备用网络连线。防止防火墙发生硬件故障时能够快速旁路防火墙,保证业务正常使用。5、在日常维护中建立防火墙资源使用

8、参考基线,为判断网络异常提供参考依据。6、重视并了解防火墙产生的每一个故障告警信息,在第一时间修复故障隐患。7、建立设备运行档案,为配置变更、事件处理提供完整的维护记录,定期评估配置、策略和路由是否优化。8、故障设想和故障处理演练:日常维护工作中需考虑到网络各环节可能出现的问题和应对措施,条件允许情况下,可以结合网络环境演练发生各类故障时的处理流程,如:NSRP集群中设备出现故障,网线故障及交换机故障时的路径保护切换。9、设备运行档案表设备型号软件版本设备序列号设备用途XX区防火墙设备状态主用/备用设备组网方式如:Layer3 口型A/P保修期限供应商联系方式配置变更变更原因变更内容结果负责人

9、事件处理事件现象处理过程结果负责人应急处理当网络出现故障时,应迅速检查防火墙状态并判断是否存在攻击流量,定位故障是否与防火墙有关。如果故障与防火墙有关,可在防火墙上打开debug功能跟踪包处理过程,检验策略配置是否存在问题。一旦定位防火墙故障,可通过命令进行NSRP双机切换,单机环境下发生故障时利用备份的交换机/路由器配置,快速旁路防火墙。在故障明确定位前不要关闭防火墙。1、 检查设备运行状态网络出现故障时,应快速判断防火墙设备运行状态,通过Console口登陆到防火墙上,快速查看CPU、Memory、Session、Interface以及告警信息,初步排除防火墙硬件故障并判断是否存在攻击行为

10、。2、 跟踪防火墙对数据包处理情况如果出现部分网络无法正常访问,顺序检查接口状态、路由和策略配置是否有误,在确认上述配置无误后,通过debug命令检查防火墙对特定网段数据报处理情况。部分地址无法通过防火墙往往与策略配置有关。3、 检查是否存在攻击流量通过查看告警信息确认是否有异常信息,同时在上行交换机中通过端口镜像捕获进出网络的数据包,据此确认异常流量和攻击类型,并在Screen选项中启用对应防护措施来屏蔽攻击流量。4、 检查NSRP工作状态使用get nsrp命令检查nsrp集群工作状态,如nsrp状态出现异常或发生切换,需进一步确认引起切换的原因,引起NSRP切换原因通常为链路故障,交换机

11、端口故障,设备断电或重启。设备运行时务请不要断开HA心跳线缆。5、 防火墙发生故障时处理方法 如果出现以下情况可初步判断防火墙存在故障:无法使用console口登陆防火墙,防火墙反复启动、无法建立ARP表、接口状态始终为Down、无法进行配置调整等现象。为快速恢复业务,可通过调整上下行设备路由指向,快速将防火墙旁路,同时联系供应商进行故障诊断。总结改进故障处理后的总结与改进是进一步巩固网络可靠性的必要环节,有效的总结能够避免很多网络故障再次发生。1、在故障解决后,需要进一步总结故障产生原因,并确认该故障已经得到修复,避免故障重复发生。2、条件容许的情况下,构建防火墙业务测试环境,对所有需要调整

12、的配置参数在上线前进行测试评估,避免因配置调整带来新的故障隐患。3、分析网络可能存在的薄弱环节和潜在隐患,通过技术论证和测试验证来修复隐患。故障处理工具Netscreen防火墙提供灵活多样的维护方式,其中故障处理时最有用的两个工具是debug和snoop,debug用于跟踪防火墙对指定包的处理,snoop用于捕获流经防火墙的数据包,由于debug和snoop均需要消耗大量的防火墙cpu资源,在使用时务必谨慎开启,包分析结束后应在第一时间关闭debug和snoop功能。下面简要介绍一下两个工具的使用方法。Debug:跟踪防火墙对数据包的处理过程1. Set ffilter src-ip x.x.

13、x.x dst-ip x.x.x.x dst-port xx 设置过滤列表,定义捕获包的范围2、clear dbuf 清除防火墙内存中缓存的分析包3、debug flow basic 开启debug数据流跟踪功能4、发送测试数据包或让小部分流量穿越防火墙5、undebug all 关闭所有debug功能6、get dbuf stream 检查防火墙对符合过滤条件数据包的分析结果 7、unset ffilter 清除防火墙debug过滤列表 8、clear dbuf 清除防火墙缓存的debug信息 9、get debug 查看当前debug设置Snoop:捕获进出防火墙的数据包,与Sniffer

14、嗅包软件功能类似。1. Snoop filter ip src-ip x.x.x.x dst-ip x.x.x.x dst-port xx 设置过滤列表,定义捕获包的范围2、clear dbuf 清除防火墙内存中缓存的分析包3、snoop 开启snoop功能捕获数据包4、发送测试数据包或让小部分流量穿越防火墙5、snoop off 停止snoop6、get db stream 检查防火墙对符合过滤条件数据包的分析结果 7、snoop filter delete 清除防火墙snoop过滤列表 8、clear dbuf 清除防火墙缓存的debug信息 9、snoop info 查看snoop设置三

15、、Netscreen 冗余协议(NSRP)Nsrp协议提供了灵活的设备和路径冗余保护功能,在设备和链路发生故障的情况下进行快速切换,切换时现有会话连接不会受到影响。设计nsrp架构时通常采用基于静态路由的active/passive主备模式、口型或全交叉型连接方式。NSRP部署建议:l 基于端口和设备的冗余环境中,无需启用端口和设备级的抢占模式(preempt),避免因交换机端口不稳定而引发nsrp反复切换。l 当配置两组或两组以上的防火墙到同一组交换机上时,每组nsrp集群应设置不同的cluster ID号,避免因相同的cluster ID号引发接口MAC地址冲突现象。l 防火墙nsrp集群

16、建议采用接口监控方式,仅在网络不稳定的情况下有选择使用Track-ip监控方式。接口监控方式能够更快更准确的反映网络状态变化。l 在单台防火墙设备提供的session和带宽完全可以满足网络需求时,建议采用基于路由的Active-Passive主备模式,该模式组网结构清晰,便于维护和管理。l 设备运行时应保证HA线缆连接可靠,为确保HA心跳连接不会出现中断,建议配置HA备份链路“secondarypath”。l NSRP许多配置参数是经过检验的推荐配置,通常情况下建议采用缺省参数。NSRP常用维护命令l get license-key 查看防火墙支持的feature,其中NSRPA/A模式包含了

17、A/P模式,A/P模式不支持A/A模式。Lite版本是简化版,支持设备和链路冗余切换,不支持配置和会话同步。l exec nsrp sync global-config check-sum 检查双机配置命令是否同步l exec nsrp sync global-config save 如双机配置信息没有自动同步,请手动执行此同步命令,需要重启系统。l get nsrp 查看NSRP集群中设备状态、主备关系、会话同步以及参数开关信息。l Exec nsrp sync rto all from peer 手动执行RTO信息同步,使双机保持会话信息一致l exec nsrp vsd-group 0

18、mode backup 手动进行主备状态切换时,在主用设备上执行该切换命令,此时该主用设备没有启用抢占模式。l exec nsrp vsd-group 0 mode ineligible 手动进行主备状态切换时,在主用设备上执行该切换命令,此时该主用设备已启用抢占模式。l set failover on/set failover auto启用并容许冗余接口自动切换l exec failover force 手动执行将主用端口切换为备用端口。l exec failover revert 手动执行将备用端口切换为主用端口。l get alarm event 检查设备告警信息,其中将包含NSRP状态

19、切换信息四、策略配置与优化(Policy)防火墙策略优化与调整是网络维护工作的重要内容,策略是否优化将对设备运行性能产生显著影响。考虑到企业中业务流向复杂、业务种类往往比较多,因此建议在设置策略时尽量保证统一规划以提高设置效率,提高可读性,降低维护难度。策略配置与维护需要注意地方有:l 试运行阶段最后一条策略定义为所有访问允许并作log,以便在不影响业务的情况下找漏补遗;当确定把主要业务流量都调查清楚并放行后,可将最后一条定义为所有访问禁止并作log,以便在试运行阶段观察非法流量行踪。试运行阶段结束后,再将最后一条“禁止所有访问”策略删除。l 防火墙按从上至下顺序搜索策略表进行策略匹配,策略顺

20、序对连接建立速度会有影响,建议将流量大的应用和延时敏感应用放于策略表的顶部,将较为特殊的策略定位在不太特殊的策略上面。l 策略配置中的Log(记录日志)选项可以有效进行记录、排错等工作,但启用此功能会耗用一定的CPU资源。建议在业务量大的网络上有选择采用,或仅在必要时采用。另外,对于策略配置中的Count(流量统计)选项,如非必要建议在业务时段不使用。l 简化的策略表不仅便于维护,而且有助于快速匹配。尽量保持策略表简洁和简短,规则越多越容易犯错误。通过定义地址组和服务组可以将多个单一策略合并到一条组合策略中。l 策略用于区段间单方向网络访问控制。如果源区段和目的区段不同,则防火墙在区段间策略表

21、中执行策略查找。如果源区段和目的区段相同并启用区段内阻断,则防火墙在区段内部策略表中执行策略查找。如果在区段间或区段内策略表中没有找到匹配策略,则安全设备会检查全局策略表以查找匹配策略。l MIP/VIP地址属于全局区段地址,配置策略时建议通过全局区段来配置MIP/VIP地址相关策略,MIP/VIP地址虽然可为其余区段调用,但由于其余区段的“any”地址并不包括全局区段地址,在定义策略时应加以注意,避免配置不生效的策略。l 策略变更控制。组织好策略规则后,应写上注释并及时更新。注释可以帮助管理员了解每条策略的用途,对策略理解得越全面,错误配置的可能性就越小。如果防火墙有多个管理员,建议策略调整

22、时,将变更者、变更具体时间、变更原因加入注释中,便于后续跟踪维护。l 各类Object及Policy的name和注释均有长度限制,请配置相关对象时注意复核配置后name和注释长度。(如policy name最长容许字符为31 bit)。五、攻击防御(Screen)Netscreen防火墙利用Screening功能抵御互联网上流行的DoS/DDoS的攻击,一些流行的攻击手法有Synflood,Udpflood,Smurf,Ping of Death,Land Attack等,防火墙在抵御这些攻击时,通过专用ASIC芯片来进行处理,适当开启这些抗攻击选项对防火墙的性能不会产生太大影响。如果希望开启

23、Screening内的其它选项,在开启这些防护功能前有几个因素需要考虑:· 抵御攻击的功能会占用防火墙一定的CPU资源;· 自行开发的一些应用程序中,可能存在部分不规范的数据包格式;· 网络环境中可能存在非常规性设计。如果因选择过多的防攻击选项而大幅降低了防火墙处理能力,则会影响正常网络处理的性能;如果自行开发的程序不规范,可能会被IP数据包协议异常的攻击选项屏蔽;非常规的网络设计也会出现合法流量被屏蔽问题。要想有效发挥Netscreen Screening攻击防御功能,需要对网络中流量和协议类型有比较充分的认识,同时要理解每一个防御选项的具体含义,避免引发无谓的

24、网络故障。防攻击选项的启用需要采用逐步逼近的方式,一次仅启用一个防攻击选项,然后观察设备资源占用情况和防御结果,在确认运行正常后再考虑按需启用另一个选项。建议采用以下顺序渐进实施防攻击选项:l 设置防范DDoS Flood攻击选项l 根据掌握的正常运行时的网络流量、会话数量以及数据包传输量的值,在防范DDoS的选项上添加20的余量作为阀值。l 如果要设置防范IP协议层的选项,需在深入了解网络环境后,再将IP协议和网络层的攻击选项逐步选中。l 设置防范应用层的选项,在了解应用层的需求以及客户化程序的编程标准后,如不采用ActiveX控件,可以选择这些基于应用层的防攻击选项。l 为检查网络中是否存

25、在攻击流量,可以临时打开该区段screening顶部Generate Alarms without Dropping Packet选项,确认攻击类型后再将该选项去除。l 在设置screening选项的过程中,应密切注意防火墙CPU的利用率,以及相关应用的使用情况;如果出现异常(CPU利用率偏高了或应用不能通过),则立刻需要取消相关的选项。l 建议正常时期在untrust区启用防flood攻击选项,在办公用户区启用flood和应用层防护选项,在核心业务区不启用screening选项,仅在网络出现异常流量时再打开对应的防御功能。五、特殊应用处理长连接应用处理在金融行业网络中经常会遇到长连接应用,基于状态检测机制的防火墙在处理此类应用时要加以注意。缺省情况下,Netscreen防火墙对每一个会话的连接保持时间是30分钟(TCP)和1分钟(UDP),超时后状态表项将会被清除。所以在实施长连接应用策略时要配置合适的timeout值,以满足长连接应用的要求。配置常连接应用需注意地方有:l 如果在长连接应用中已经设计了心跳维持机制(如每隔几分钟,客户端与服务端之间传送心跳以维持会话),此时无需防火墙上设置timeout时间,使用默认配置即可。l 长连接应用中没有心跳机制时,通常情况下建议timeout值为36小时。应用通常在工作时间建立连接,这样可在下班后时间拆

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论