相关文章推荐
光明磊落的花生  ·  jsf - Primefaces ...·  1 年前    · 

4、数据包监控

数据包监控页面展示的是包到具体内容,包括NAT转换,出入接口,传输端口,操作行为等,一般正常转发报文字体为黑色,若丢弃怎为红色,查看的话主要查看红色字体项目。该功能可以在防火墙上抓取数据包,一般用于网络排障。
在这里插入图片描述

此页面为包监控到配置页面,用户可以通过设置将需要展示的信息展示到监控板上。

5、日志监控

日志监控是整个防火墙的大致描述,其内容包括发生时间,事件类别,威胁级别,对事件到描述,源目的ip以及传输协议等。红色字体为需要用户额外注意到事件。界面上方可以自定义过滤内容及时间。

搭建外部log服务器
安装SyslogD软件,安装完成之后打开软件,如图:
在这里插入图片描述

确保系统防火墙放开514端口,或者直接关闭系统防火墙。
登录防火墙,配置syslog,将syslog配置为电脑IP:
在这里插入图片描述

网络正常的情况下即可接受到日志,如图:
在这里插入图片描述

收集的日志可以汇总成txt文件,默认会汇总到安装目录下,例如:
在这里插入图片描述

文件属于纯文本,可以使用文本文档、记事本等打开:
在这里插入图片描述

由于可读性较差,可以使用RnR_ReportGenS一类的。
安装完成之后打开软件,选择日志文件,然后点击GO
在这里插入图片描述

之后软件就会跟进你设置的过滤条件归总出相关信息,例如图中设置为统计一些常规服务的带宽使用。
在这里插入图片描述

6、日志分析

防火墙的日志分为Emergency(紧急)、Alert(警戒)、Critical(危急)、Error(错误)、Warning(警告)、Notice(通知)、Inform(信息)、Debug(调试)这8个级别。默认情况防火墙的警戒级别属于Alert,也就是当出现相关类型的日志的时候,防火墙面板上Alert灯会闪烁,并且防火墙log monitor中会标红该条日志。
在这里插入图片描述

一般来说看防火墙日志主要是看警告级别的日志,主要是UTM相关的日志以及SynFlood的日志,以判断网络是否存在威胁。
首先,我们可以过滤Alert的日志,点击左上角“+”添加过滤条件,将级别配置为Alert,如果怀疑某个IP或者有明确方向的,可以配置更加详细的信息(例如类型、源IP或者目的IP等)
在这里插入图片描述

配置完成之后点击确认即可看到相关日志。
Synflood相关日志如下:
在这里插入图片描述

如图,这种标有TCP Flood ……XX/sec的属于泛洪,一般来说可能内网多多少少会存在一些泛洪,该类日志数量较少,且每秒发起连接数少于300的情况下可以不管,如果防火墙中存在大量类似的日志,并且每秒的连接数超过300次,达到上千甚至上万,那肯定是网络出现问题。
当确认网络中有泛洪的时候,查看source,如果source IP是一个内网地址,代表可能是内网该电脑中毒(注意,可能不止一台)。此时应该找出相关电脑,断网之后进行杀毒等处理。
如果是来自外网,可能是外网有人在攻击你(常见于使用固定IP的用户),此时可以打开防火墙洪流防护,如图:
在这里插入图片描述

开启洪流防护之后有一定的防护作用,但是治标不治本,如果要治本还需要找到原因再进行根治。

UTM相关日志
UTM指的是防火墙统一威胁管理功能,其中包括了网关防毒,入侵防御,反间谍软件以及应用程序控制。
UTM相关功能模块需要购买才能使用,如果没有购买,则该模块不生效,log中也无法查看到相关日志。
应用程序控制日志:
在这里插入图片描述

如上图为应用程序控制日志,一般开启应用程序控制之后可以看到该类型的日志,当应用程序控制策略匹配到应用相关流量的时候即出现该日志。该日志一般用于判断应用程序控制策略方面的问题,如果配置过拦截,可以通过该类型日志看是否有被应用程序控制的签名被匹配和拦截。一般配合过滤源IP使用。

网关防毒日志:
如图,类似带有“Gateway Anti-Virus Alert”字样的就属于网关防毒日志。后面的“MalAgent.J_182 (Trojan)”代表病毒名。
在这里插入图片描述

出现该类型的日志代表防火墙拦截到病毒,此时需要观察源IP是内网IP还是外网IP。如果是外网IP,意味着可能内网有电脑访问了一个带毒的网站或者下载了带毒的文件,被防火墙拦截,这种情况基本可以不管。如果源IP是内网IP,代表可能是内网电脑中毒,正在往传播,此时过滤查看该IP的相关日志,看是否有很多网关防毒的日志,如果有,代表这台电脑肯定存在问题,建议断网查杀。

IPS日志:
如图,带有“IPS Prevention Alert”字样的即为IPS日志,后面的 “ WEB-ATTACKS masscan Scanner”是具体IPS的类型及漏洞名。IPS即入侵检测防御,主要是防火墙对各种软件、系统的漏洞防护过程中产生的日志。该类型的日志一般源IP都是外网,例如图中日志就代表外网37.187.134.139这个IP企图利用WEB-ATTACKS masscan Scanner这个漏洞来入侵192.168.6.66这个服务器,但是已经被防火墙拦截。
在这里插入图片描述

反间谍软件日志:
由于间谍软件一般较为少见,故此处没有截图。但是与网关防毒、IPS类似,防火墙反间谍软件功能在拦截到间谍软件的时候也出现带有“Anti-Spyware Prevention Alert”字样的日志信息。
与IPS相反,一般间谍软件源IP是内网,因为间谍软件主要作用就是电脑中窃取信息,然后发送给黑客,防火墙就在发送这过程中检测并且拦截相关数据包。如果发现有反间谍软件的相关日志,并且源地址是内网,请尽快对该电脑进行排查。

7、连接监控

防火墙可以通过配置每IP连接数限制来查看当前连接数的排名,
首先,配置防火墙策略,限制每IP的连接数,一般是LAN-WAN的策略,如果想不影响当前网络,可以将限制放高一些,例如每IP 2000连接数。如图:
在这里插入图片描述

之后进入system→diagnosis,选择连接限制TOPX工具:
如果有多条策略限制连接数,这里会有多条策略显示,点击策略前面小箭头展开即可看到匹配该策略排名前10的IP。
在这里插入图片描述

左边显示的是源IP的连接数,右边是目的IP的连接数。
正常情况下,每个IP的连接数应该不大于200,有时候开P2P可能稍微多一些,服务器连接数可能会比较多,具体请自行参考服务器常规负载情况。
除了服务器之外,一般如果单IP超过200的连接数都有可能存在问题。限制为2000的连接数之后几乎不可能有IP会达到限制,如果有IP达到限制则很有可能是该电脑中毒,无论如何一台常规电脑连接数达到2000都是异常情况。

SD-WAN最适用于需要动态选择最佳的特定流量类型和/或应用目标接口取决于网络路径的行为方式。 为了稳定运行,每个应用程序都有来自网络的特定需求。 例如,VoIP运行良好的网络质量要求最佳延迟为100毫秒或更短,而150毫秒或更高的延迟会导致VOIP呼叫存在问题。 SD-WAN功能就是为了解决类似的问题,首先,配置动态测量各种网络性能指标,例如延迟,抖动和多个网络路径上的丢包。 然后SD-WAN将这些指标与性能进行比较特定流量的阈值,最终选定满足条件的最佳网络。 SonicOS 6.5 路由配置 一、目的地路由配置 一般我们说的目的地路由,是静态路由中的一种,主要作用就是让设备知道某个目的地下一跳应该怎么走。例如 常见 环境中,防火墙下面存在三层交换机,防火墙并没有三层交换机上的网段信息,此时就需要配置静态路由让防火墙能正常回复三层交换机下网段发出的包。如果不做路由,就会出现三层交换机下的网段无法上网,无法访问到防火墙这样的情况。 拓扑如图,防火墙使用192.168.3.0段与三层交换机互联,其中防火墙是3.254,三层交换机是3.253,要让下面4、5、6段可   昨晚准备登陆七雄收菜呢,可是发现QQ空间打开很慢,ping外网网关发现延迟很高,还经常超时。悲剧了,不会又出现那个ARP***了吧!   之前出现过一次这个问题,检查后***自动停了,结果没找着。这才三天又出现了。尝试登陆防火墙发现根本登不上,这怎么查啊,先看看一号核心汇聚的 日志 ,没有问题,只是有一部分ospf的警告没有事, 查看 各个楼侧的核心汇聚都没有问题,看来问题是出...