# 在防火墙上测试到网安平台的连通性
ping <网安平台IP>
telnet <网安平台IP> <端口> # 常见端口: 514(syslog), 6514(secure-syslog), 8443(https)
# 检查防火墙路由
show route
show interface问题 | 检查点 |
|---|---|
路由不通 | 防火墙到网安平台的路由 |
端口被阻挡 | 中间安全设备/策略 |
MTU不匹配 | 大包分片问题 |
网络抖动 | 持续ping测试延迟和丢包 |
协议 | 端口 | 常见问题 |
|---|---|---|
Syslog | UDP 514 | 无连接确认,易丢包 |
Secure Syslog | TCP 6514 | 证书问题,TLS版本不匹配 |
FTP | 21 | 被动模式/主动模式配置 |
SFTP | 22 | SSH密钥认证问题 |
HTTPS | 443/8443 | 证书信任链,双向认证 |
# 检查证书状态(如果使用证书认证)
show vpn certificate
show vpn ca-certificate
# 测试证书有效性
openssl s_client -connect <网安平台IP>:6514 -showcerts# 不同品牌防火墙检查命令示例
# FortiGate
show log fortianalyzer
show log fortianalyzer-setting
diagnose test application fortianalyzer 1
# Palo Alto
show log-collector
show log-collector deviceconfig system
# Check Point
cpconfig
# 或通过Web界面: Policies > Logs & Masters
# 华为/华三
display log-host
display info-center日志类型 | 配置项 | 重要性 |
|---|---|---|
管理登录日志 | admin login/logout | 必需 |
安全策略日志 | security policy | 必需 |
威胁日志 | threat/attack | 必需 |
网络流量日志 | traffic/flow | 可选 |
系统事件日志 | system event | 可选 |
# 设置日志发送级别
set log level <level> # debug, info, warning, error
# 启用特定类型日志发送
set log <log-type> enable
set log destination <server> <type> enable# Linux平台检查
netstat -tulnp | grep <端口>
ss -tulnp | grep <端口>
# 检查防火墙规则
iptables -L -n# 查看syslog接收
tail -f /var/log/syslog
tail -f /var/log/messages
# 查看特定端口的连接
tcpdump -i any port <端口> -vvv# 抓取到网安平台的数据包
tcpdump -i <出口接口> host <网安平台IP> and port <端口> -w /tmp/fw_to_soc.pcap
# 特定过滤
tcpdump -i any 'host <网安平台IP> and (port 514 or port 6514 or port 443)' -vvvtcp.port == 6514
ssl.handshake
tcp.flags.reset == 1
tcp.analysis.flags序号 | 故障现象 | 可能原因 | 解决方案 |
|---|---|---|---|
1 | 只有登录失败日志 | 证书认证失败 | 重新生成/导入证书 |
2 | 频繁掉线 | 会话保持时间短 | 调整keepalive时间 |
3 | 无攻击告警 | 日志策略未启用 | 启用威胁检测日志 |
4 | 无策略拒绝日志 | 策略日志级别低 | 设置策略动作为log |
5 | 延迟大/丢包 | 网络质量差 | 优化网络路径 |
# 1. 切换到UDP syslog(简单但不可靠)
set log server <IP> protocol udp port 514
# 2. 降低加密要求(测试用)
set log server encryption none # 如果支持
# 3. 启用调试模式收集详细信息
set log level debug
diagnose debug enable
diagnose debug application <进程> -1# 查看当前配置
show log fortianalyzer
# 配置syslog服务器
config log syslogd setting
set status enable
set server "<网安平台IP>"
set port 514
set mode udp
set facility local7
set source-ip <防火墙源IP>
end
# 配置日志发送策略
config log syslogd filter
set severity information
set forward-traffic enable
set local-traffic enable
set multicast-traffic enable
set sniffer-traffic enable
set anomaly enable
set voip enable
set dlp-archive enable
set filter "category != traffic"
end<!-- 通过Web界面或API配置 -->
<deviceconfig>
<system>
<log-settings>
<log-type>config</log-type>
<send-to-panorama>yes</send-to-panorama>
<send-to-syslog>
<name>SOC-Server</name>
<server>
<port>514</port>
<server>192.168.1.100</server>
<transport>UDP</transport>
</server>
</send-to-syslog>
</log-settings>
</system>
</deviceconfig># 检查日志进程状态
get system performance status | grep log
diagnose sys top 5 10 # 查看进程资源
# 检查日志队列
diagnose test application logd 6
get log disk statistics
# 检查连接表
diagnose sys session list | grep <网安平台IP># FortiGate调试
diagnose debug application logd -1
diagnode debug application fnbamd -1 # 证书认证调试
# 实时查看发送的日志
diagnose log test
monitor cpu-usage logging slot 1 cpu 0 interval 5 //开启周期性输出CPU利用率日志信功能,且时间间隔为5秒
monitor memory-usage logging slot 1 cpu 0 interval 10 // 开启周期性输出内存利用率日志信功能,且时间间隔为10秒
info-center source default loghost level debugging //将日志等级等于或者高于debugging的日志发送至日志主机
设备默认不会周期性的发送CPU以及内存的利用率
?????????因为网安设备那边需要保证四分钟以内要有syslog报文,不然设备会处于离线状态,所以我们可以设置让设备周期性的去发送一些报文从而保证设备处于在线状态
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论