提示
X
本案例来自tskb,请前往tskb修改源内容:立即前往
'>

因多次穿越错误配置导致的AF应用控制策略不生效排查

|

问题描述

拓扑情况:
客户拓扑为核心聚合至出口路由器,防火墙采用双虚拟网线形式部署于中间不参与聚合。出现lan-v区域的10.10.10.2到wan-v的10.10.10.1 ACL策略不生效情况

告警信息

创建的ACL策略无匹配数,下行ip 10.10.10.2 仍然可以ping 通上行ip 10.10.10.1


处理过程

1、抓包确认数据确实经过防火墙

2、排查ACL策略配置,确认无问题

3、确认直通未开启

4、确认线路未接反,防火墙区域,接口划分无问题

5、检查白名单,确认未加白名单

6、检查多次穿越设置,发现有错误配置,流量来源方向被划入了多次穿越设置的入接口方向,导致流量不被检查,关闭后ACL策略正常生效。

根因

多次穿越配置错误导致对应的数据流被放通,多次穿透生效原理类似直通的模式,会导致从lan-v区域进入的流量未经过检查直接放通,致使未匹配ACL策略

解决方案

确认多次穿透在客户场景无实际运用意义后,关闭多次穿越设置
PS:如果客户数据确存在多次穿透问题,配置不能随意关闭,应该根据业务流进行配置调整

建议与总结

建议:非必要请勿开启多次穿越配置
总结:错误的多次穿越配置会导致设备处于类似直通状态,失去部分防护能力,ACL控制能力或导致日志生成异常。

举例:如内网电脑中病毒访问恶意域名,生成的安全日志变成源区域-外网 目的区域-内网,原IP+端口 dns:53 目的ip+端口 内网PC的错误日志。原因为DNS解析从内-外设备未检查,只识别到外-内的回包
暗夜星空 发表于 2022-9-7 10:50
  
坚持每日学习打卡
新手596542 发表于 2022-9-8 16:47
  
文章结构不太清晰,很难看懂,建议用通俗易懂的文字表达!

我要分享
文档编号: 227413
作者: 炫炫
更新时间: 2022-09-07 10:40
适用版本: