一、适用场合

1、网络终端量大,成百上千(本例实测5000左右终端正常,上万的并发量未经测试是否合适)。
2、当有异常的访问时,排查具体的网段、ip地址、物理设备。
3、在现运行网络的基础上完成配置过程,不增加硬件投资。

二、准备工作

1、虚拟化服务器server2008 R2,用于日志的存储。

2、3CDEAMON工具运行在server2008上,用于开启syslog服务。

3、win10客户端下载nc/nc64工具测试udp端口的连通性。

4、华为防火墙、核心交换机、虚拟化DHCP服务器、虚拟化日志存储服务器的配置。(虚拟化配置与打通网络的配置本文不赘述,可参考前面写过的博文,本文主要以日志的配置与存储为主。)

5、虚拟化DHCP服务器server 2016用于对终端分配动态的ip地址。

6、拓扑图

防火墙日志 elk 防火墙日志服务器_运维

三、配置过程

(一)虚拟化服务器server2008 R2基本配置,用于日志的存储

1、从server 2016的DHCP服务器上对日志存储服务器进行动态获取ip地址的绑定,相当于手动给日志服务器配置一个固定的ip地址,此处使用DHCP服务器绑定的原因在于,环境内使用的服务器数量较多,对日常业务服务器的网段已经开始了DHCP服务,为避免手动配置的ip地址与动态获取ip地址的冲突,所以进行了保留地址的配置,以确保该ip地址不会再分配给其他新增加的服务器。

防火墙日志 elk 防火墙日志服务器_网络_02


2、开启server 2008 R2上的UDP 514端口与UDP 1617端口

防火墙日志 elk 防火墙日志服务器_华为_03


防火墙日志 elk 防火墙日志服务器_华为_04


防火墙日志 elk 防火墙日志服务器_网络_05


防火墙日志 elk 防火墙日志服务器_网络_06


下一步,取名称,完成,防火墙的访问规则列表中出现了新建的规则后,即OK,如下图:

防火墙日志 elk 防火墙日志服务器_防火墙日志 elk_07


3、在server 2008 R2上配置3CDaemon工具,开启syslog日志服务,并将日志保存路径指定,如下图:

防火墙日志 elk 防火墙日志服务器_服务器_08


4、在server 2008 R2上查看本机已经开启的端口,使用命令netstat –ano,可以很清晰看到UDP的514端口已经开启好

防火墙日志 elk 防火墙日志服务器_服务器_09


(二)华为防火墙上的日志接口配置(前提:防火墙与虚拟化服务器的网络已经打通)

1、从核心交换机到防火墙上的千兆光口流量达到了85%左右,所以本例中配置了2个光口为eth-trunk的逻辑捆绑模式,防止内网到防火墙之间的主链路故障或出现带宽瓶颈

(1)防火墙端配置指令如下:

interface Eth-Trunk1 #创建逻辑接口eth-trunk 1
 ip address 192.168.X.X 255.255.255.0 #配置逻辑接口的ip地址,与核心交换机网络接通
 pim sm #因经常有直播业务,开启三层上的直播稀疏模式
 alias Eth-Trunk1 #给逻辑接口取别名
 service-manage ssh permit #仅允许内网ssh模式远程连接到防火墙
 firewall defend ipcar source session-rate-limit enable #开启新建会话数量的限制,防止DDOS攻击,具体的值视情况配置参数
 interface GigabitEthernet1/0/8 #进入G1/0/8端口,将它加入到逻辑捆绑的链路当中
 description neiwang1 #对该接口进行描述,便于以后维护
 undo shutdown #开启该物理接口
 eth-trunk 1 #把物理接口添加到逻辑捆绑的链路
interface GigabitEthernet1/0/9 #将G1/0/9端口加入到逻辑捆绑的链路当中
 description neiwang2
 undo shutdown
 eth-trunk 1

(2)配置前的防火墙查看端口流量如下图:display interface brief

防火墙日志 elk 防火墙日志服务器_华为_10


(3)防火墙配置之后的端口及流量情况如下,很明显eth-trunk 1的2条物理链路分别承担了网络的流量,平均为40%左右,起到了负载均衡的作用,而且能实现冗余,当其中一条出现故障,另一条仍然能正常工作,不会影响用户的体验:

防火墙日志 elk 防火墙日志服务器_华为_11


2、核心交换机端的配置

(1)配置指令:

interface Eth-Trunk1 #创建逻辑捆绑接口eth-trunk 1
 undo portswitch #开启接口的三层模式
 description neiwang1_g1/1/14and g 1/1/15 #描述,用于日常维护
 ip address 192.168.X.X 255.255.255.0 #给eth-trunk 1配置ip地址,与防火墙接通
 ip verify source-address #检查数据包的源地址是否正常,防攻击
 interface GigabitEthernet1/1/14 #将物理接口g1/1/14加入到逻辑捆绑接口
 eth-trunk 1
interface GigabitEthernet1/1/15 #将物理接口g1/1/14加入到逻辑捆绑接口
 eth-trunk 1
 security-policy #配置防火墙安全策略
 rule name 501教室 #策略命名
 session logging #开启会话日志
 source-zone trust #指定源安全区域为trust
 destination-zone untrust #指定目标安全区域为untrust
 source-address address-set 501教室 #配置目的地址池
 action permit #允许以上配置应用
 rule name 502教室 #策略命名
 session logging #开启会话日志
 source-zone trust #指定源安全区域为trust
 destination-zone untrust #指定目标安全区域为untrust
 source-address address-set 502教室 #配置目的地址池
 action permit #允许以上配置应用
 ip address-set 501教室 type object #配置对应名称的地址池
 address 0 192.168.70.0 mask 24 #指定地址池对应的网段
 ip address-set 502教室 type object #配置对应名称的地址池
 address 0 192.168.71.0 mask 24 #指定地址池对应的网段

(2)核心交换机配置后的结果如下图,逻辑捆绑链路中的2条物理链路各负载分担40%左右,既实现了负载均衡也能实现冗余备用。

防火墙日志 elk 防火墙日志服务器_运维_12


3、华为防火墙上的日志配置如下图:

(1)配置指令

log type traffic enable #开启流量策略,所有命中安全策略的流量日志都会被记录到存储介质中。
 log type syslog enable #记录日志功能已开启
 log type policy enable #策略命中日志全局开关开启
 firewall log source 192.168.X.X 1617 #配置防火墙日志的源ip与端口
 firewall log host 1 192.168.X.X 514 #配置存储日志的server 2008 R2的ip地址与端口号
 firewall log session multi-host-mode concurrent #配置会话日志的工作模式
 firewall log session log-type syslog #配置会话日志类型

防火墙日志 elk 防火墙日志服务器_网络_13


(三)、在win10客户端电脑的操作

1、下载nc/nc64用于对已经开启的UDP端口进行连通性测试

防火墙日志 elk 防火墙日志服务器_华为_14


2、在win10客户端电脑(192.168.172.5)上使用命令,测试server 2008 R2服务器(192.168.0.21)的UDP 514端口如下,显示为open状态说明网络到日志存储服务器端是连通的:

电脑上使用的命令为:nc –vuz 192.168.0.21 514

防火墙日志 elk 防火墙日志服务器_防火墙日志 elk_15


3、在win10客户端电脑(192.168.172.5)上使用命令,测试防火墙(192.168.x.x)的UDP 514端口与1617端口如下,显示为open状态说明网络到日志存储服务器端是连通的:

电脑上使用的命令为:nc –vuz 192.168.x.x 514

防火墙日志 elk 防火墙日志服务器_网络_16


4、在win10客户端电脑(192.168.172.5)上,进入到虚拟化服务器系统192.168.0.21上查看网络上存储的日志文件是否生成。

(1)可以看到3CDaemon软件中设置的路径下已经生成了syslog.txt文件。

防火墙日志 elk 防火墙日志服务器_服务器_17


(2)随着网络的使用,日志文件的内容会逐步增加,过几秒后刷新再看文件大小明显有变化,如下图:

防火墙日志 elk 防火墙日志服务器_防火墙日志 elk_18


四、日志分析

1、日志文件内容(包含访问协议、源地址、源端口、目的地址、目的端口、网段区域名称)

防火墙日志 elk 防火墙日志服务器_服务器_19


2、结合DHCP服务器核查异常设备访问的端口、目的地址,以上图中日志文件的第1个ip地址192.168.70.13为例,我们通过DHCP服务器查看它的MAC地址如下图:

可知的信息有:(1)网段(确定所在的地理位置,加上服务器中做的描述标识)。

(2)根据名称可确定该设备的计算机名或手机型号。

(3)根据唯一ID,即物理网卡的MAC地址确定对应的设备。

防火墙日志 elk 防火墙日志服务器_华为_20


本文结束,不足之处敬请批评指正。