Juniper SRX220防火牆CPU達到100%的故障解決辦法

Juniper SRX220防火牆CPU達到100%的故障解決辦法


一、背景

     2016521日設備巡檢時發現廣東機構的防火牆SRX220CPU高達100%,但是設備還能管理,但是卡頓明顯,業

務還沒有中斷


二、解決辦法


1、查看設備的告警信息,沒有告警。

wKioL1eKW_Sy2ZekAABRb81immE094.jpg-wh_50


2、查看帶寬監控查看設備端口流量,均不高。


3、查看設備系統進程。

wKioL1eKW_PQ3gRsAAKRX6iWmjM057.jpg-wh_50


4、查看設備的日誌信息。

wKiom1eKW_XRV2hSAAFqFuwyRUQ726.jpg-wh_50


5、與廠商工程師溝通,初步判斷是由於NTP服務的開啓導致該端口被利用,發生在了NTP***。


6、關閉NTP配置,設備遠程管理不再卡頓,但是CPU依然是100%


7、得知是被NTP DDOS***了,就在設備的Lo0接口上引用filter,配置完畢後設備的CPU恢復正常。

set firewall family inet filter To-ntp term 10 from  source-address x.x.79.36/32   //lo0地址

set firewall family inet filter To-ntp term 10 from  source-address x.x.2.65/32   //NTP server 地址

set firewall family inet filter To-ntp term 10 from  protocols udp

set firewall family inet filter To-ntp term 10 from  port ntp

set firewall family inet filter To-ntp term 10 then accept

set firewall family inet filter To-ntp term 20 from  protocol udp

set firewall family inet filter To-ntp term 20 from  port ntp

set firewall family inet filter To-ntp term 20 then discard

set firewall family inet filter To-ntp term 100 then accept

set interfaces lo0 unit 0 family  inet filter input To-ntp


8、配置上NTP配置,CPU依然正常。

wKiom1eKW_TxXq78AACFHZEbHHw571.jpg-wh_50


三、總結

    

     通過這件事情,讓我們看到網絡設備在公網的環境裏非常的不安全,每一個端口都有可能備被人意


外地發現並利用,幸好及時發現,希望能對讀者在今後的運維工作中,有所幫助!





發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章