手册下载
H3C SecCenter X6000系列安管一体机
故障处理手册
Copyright © 2023新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
本文档中的信息可能变动,恕不另行通知。
2.1.1 通过安管平台高级配置跳转至终端杀毒,访问页面会提示服务正在重启或者【系统管理/应用授权】无法显示终端杀毒机器码
2.1.2 通过安管平台【系统管理/应用授权】等保合规处展示获取数据失败
2.1.3 运维审计组件授权序列号处显示“UNEXPECTED_ERROR”
2.1.4 用户购买的组件授权,但在发货设备上不存在此组件。
2.1.5 通过管理平台给运维审计导入授权时报错“与堡垒机服务的通信异常”
2.1.6 现场发货的RDS授权为winserver2019版本,而预安装的应用发布服务器系统为winserver2016
2.1.7 CAS/UIS已导入授权,但登录时提示授权验证不通过。
2.1.8 安管平台系统管理-授权管理-应用授权,数据库审计的授权状态展示为“获取数据失败”。
2.1.10 漏洞扫描(SysScan-VE)或者Web应用防火墙的设备序列号展示为空。
2.1.11 数据库审计导入文件(功能+扩容实例)后,实例数仅展示为1,与实际授权数不一致。
2.1.12 运维审计序列号展示为authorize/getSerialNumber
2.2.1 给虚拟机添加镜像PCI直通口时,四光四电插卡中的四电口可以识别,但四光口无法识别。
2.2.3 显示器连接可查看到CAS eth0地址为9.9.9.2,系统已启动成功,但PC直连设备GE0/eth0配置同网段地址却不通
2.3.1 通过安管平台配置运维审计,报错提示“请求堡垒机使用的用户名或密码错误,请检查配置”
2.3.2 通过安管平台高级配置跳转运维审计,报错提示“403 Forbidden”
2.3.3 通过安管平台高级配置跳转至漏洞扫描,报错提示“登录失败,密码错误”。
2.3.4 通过安管平台配置日志审计,报错提示“无法连接日志审计”。
2.3.5 通过安管平台高级配置跳转至终端杀毒,报错提示“登录失败,用户不存在或密码错误”。
2.3.6 通过安管平台打开数据库审计报错提示“无法连接数据库审计服务”
2.3.7 通过安管平台高级配置跳转至数据库审计是sec用户视图,再点击系统维护应当是admin用户视图,但跳转之后仍然为sec用户视图。
2.3.8 通过安管平台跳转至CAS后,再返回点击平台界面无反应或不正常加载。
2.3.9 通过安管平台直接下载终端杀毒的linux客户端报错404 Not Found。
2.3.10 通过安管平台跳转至CAS后无法打开各个虚拟机的控制台。
2.3.12 通过安管平台配置应用组件业务IP之后,页面显示仍为之前的默认IP,实际上组件上已修改成功。
2.3.13 安管平台展示各应用的资源利用率与应用本身不一致
2.3.14 X6010 E6302P01安管平台首页服务统计处加载较慢
2.3.15 安管平台上创建、删除或者编辑数据库审计业务系统提交后,页面提示“无法连接数据库审计服务”
2.3.16 安管平台【安全应用>日志审计>日志源】报错提示“获取日志源列表失败”,但日志审计首页web可以正常打开。
2.3.17 安管平台首页报错“获取虚拟机列表失败”,系统网络管理里报错“查询 cas 主机失败”。
2.3.18 安管平台地址做NAT后,使用https://NAT地址无法访问
2.3.19 安管平台web登录的admin密码丢失或忘记,如何找回
2.3.20 数据库审计添加多个PCI直通网卡后,网卡顺序错乱
2.3.21 安管一体机上的漏洞扫描有扫描任务,且查看报表有漏洞,但脆弱性展示大屏无数据
2.3.22 安管一体机上数据库漏洞扫描任务同步展示在安管平台系统扫描类中,分类是否错误?
2.3.23 安管平台首页展示的上网行为审计ACG的资源监控数据不准确
2.3.25 安管平台【安全应用-等保合规-系统登录】点击高级配置和系统维护跳转提示登录超时或无权限
2.3.26 安管平台跳转漏扫或者日志审计高级配置,会出现踢用户现象。
2.3.27 安管平台【安全应用-数据备份-系统登录】点击登录系统提示“创建用户失败”
2.3.28 上网行为审计的业务IP无法ping通,且http或者https无法访问
2.3.29 CAS web访问时报错“服务器未响应,或网络通信异常。请刷新后重试此操作”
2.3.30 从安管平台单点登录跳转至数据库审计页面时报错“超时或者无权限,检查后请重试”
2.3.31 安管平台修改地址后web无法访问,但地址可ping通
2.3.32 在安管平台上点击漏洞扫描切换版本按钮,报错提示为空或者通信密码不正确。
2.3.33 登录安管平台报错“获取当前版本信息失败”,右上角关于的设备型号展示为DEFAULT.
2.3.34 虚拟机启动时CAS/UIS报错提示“主机内存预留不足,不允许执行该操作”
2.3.35 在安管平台上配置数据库审计网络报错提示“获取虚机网络配置失败”
2.3.36 在安管平台跳转至漏洞扫描(SysScan-VE)web页面,修改用户密码报错“长度最少为NAN”
2.3.37 在安管平台业务中心打开等保合规监控系统大屏展示无数据,而通过等保合规监控业务地址直接登录查看大屏可正常展示。
2.3.38 系统未做升级操作的情况下,安管平台web登录时验证码无法刷出
H3C SecCenter安全管理一体机产品是由新华三技术有限公司(以下简称H3C公司)在多年的安全研究沉淀和等保建设服务实践经验的基础上,自主研发的一款用于等保建设或者信息系统安全管理区域建设的综合性的安管管理平台,具有漏洞扫描、日志审计、运维审计、数据库审计、终端杀毒、等保合规、数据备份、上网行为审计(ACG)和安全业务管理平台(SMP)功能,全面满足网络安全等级保护技术要求中的管理审计需求,同时安全管理一体机集中整合纳管网络系统中的组成元素形成多态化的安全管理中心,满足系统管理、审计管理、安全管理、集中管控的要求。
现象一:通过安管平台高级配置跳转至终端杀毒,访问页面会提示服务正在重启
图2-1 终端杀毒正在重启报错
现象二:安管平台【系统管理-授权管理-应用授权】处无法显示终端杀毒机器码
图2-2 终端杀毒机器码无法显示
此现象一般是由于异常断电导致。登录安管平台,打开【应用资源-平台管理-平台登录】,点击登录CAS,选择虚机endpoint_sec_server,点击重启虚机后稍等3-5分钟再通过安管平台高级配置跳转至终端杀毒查看页面是否恢复。
图2-3 重启终端杀毒虚机
现象一:通过安管平台【系统管理/应用授权】等保合规处展示获取数据失败,且GE1口等保合规业务地址可以ping通但无法访问
此现象一般是由于异常断电导致。登录安管平台,打开【应用资源-平台管理-平台登录】或者【系统管理-系统维护-平台登录】,点击登录CAS/UIS,选择虚机dengbao_server,点击重启虚机后稍等3-5分钟再通过安管平台查看应用页面是否恢复。
运维审计组件授权序列号显示为“UNEXPECTED_ERROR”。
检查运维审计组件配置的业务地址是否正常可达,当业务地址由于地址冲突无法起来的情况下会出现此报错。
1) 若现场发货版本为X6010 E6302版本,而购买授权包括数据库审计或者终端杀毒的授权,设备无这两个组件,无法授权
2) 若现场发货版本为X6020 E6302版本,而购买授权包括VACG或者VWAF的授权,设备无这两个组件,无法授权
这种情况升级安管一体机,请参考H3C官网文档:首页>支持>文档与软件>文档中心>安全>H3C SecCenter X6000系列安管一体机>安装升级>升级指南>H3C SecCenter X6000安管一体机 版本升级指导(E6302 E6303升级至E6305版本)-5W101
通过管理平台给运维审计导入授权时报错“与堡垒机服务的通信异常”。
建议升级堡垒机版本至官网最新版本后进行授权,或者通过应用中心-运维审计-高级配置跳转至运维审计页面后导入授权文件。
现场发货的RDS授权为winserver2019版本,而预安装的应用发布服务器系统为winserver2016申请
(1) RDS授权为开放式许可,向下兼容系统,winserver2019的RDS授权可应用于winserver2016系统申请;
(2) 出厂版本应用发布服务器已预安装RDS授权,若运维审计的应用发布功能无问题,则可保留购买的RDS授权,暂时不用,若应用发布有RDS授权有问题,则使用所购买授权按照章节进行RDS授权。
CAS/UIS已导入正式授权,但登录时提示授权验证不通过。
此现场是由于现场变更管理网卡,CAS/UIS系统导入授权时连接的管理口处在down状态,使用其它网口进行管理时提示CAS/UIS授权验证不通过。
建议现场将CAS/UIS导入授权时连接的网卡up即可,一般是将安管一体机的GE0口任意连接一根网线,保持up状态即可。
安管平台系统管理-授权管理-应用授权,数据库审计的授权状态展示为“获取数据失败”。
首先需要登录CAS/UIS检查数据库审计虚拟机dbaudit_server是否处于开机状态,若为关机状态则以上现象正常,若为开机状态请按以下步骤继续检查;
然后在安管平台系统管理-授权管理-应用授权处下载数据库审计的设备信息文件,若可以下载成功再次刷新页面查看库审的授权状态;若无法下载成功请联系H3C技服支持。
现象一:数据库审计授权已导入成功,但在安管平台-系统管理-授权管理-应用授权处查看数据库审计为未授权状态,或者直接登录数据库审计业务地址查看为未授权状态。
现象二:数据库审计未授权状态,在安管平台-系统管理-授权管理-应用授权处导入授权报错“授权失败,请重新授权”。
图2-4 数据库审计导入授权报错
此现象可能是由于数据库审计安装在CAS/UIS后台的硬件信息采集探针未在运行导致,请按照以下步骤进行排查:
1) SSH连接CAS/UIS后台(默认GE0/eth0地址:9.9.9.2,GE1/eth1地址:192.168.100.254),默认帐号密码为root/X6000@SECCAS;
2) 执行命令:ps aux | grep casagent 查看数据库审计的硬件采集探针是否处在运行状态,分别有如下两种情况,若已处于运行状态,该问题现象仍存在,请联系H3C技术支持;若未处于运行状态,请执行步骤3、4;
图2-5 硬件采集探针已运行
图2-6 硬件采集探针未运行
3) 执行命令:/mnt/casagent/casag_system.sh & 启动数据库审计的硬件采集探针;
图2-7 启动硬件采集探针
4) 再执行命令:cat /etc/rc.d/rc.local 查看系统自启动文件中是否包含命令bash /home/install/resetcasip.sh,若包含则需要执行命令sed -i '/resetcasip/d' /etc/rc.d/rc.local 删除系统自启动文件中多余的启动命令。
图2-8 查看并修改系统自启动文件
5) 若以上操作均无法解决问题,请联系H3C技术支持。
漏洞扫描(SysScan-VE)或者Web应用防火墙的设备序列号展示为空。
此现象可能是由于漏洞扫描或者Web应用防火墙安装在CAS/UIS的硬件信息采集探针未在运行导致,请参考如下步骤操作:
1) 执行命令:license_agent_service_manage restart 重启agent服务,再次查看问题是否存在,若仍存在请联系H3C技术支持。
图2-9 重启漏洞扫描和VWAF的信息采集探针
数据库审计导入文件(功能+扩容实例)后,实例数仅展示为1,与实际授权数不一致。
数据库审计若是将基础功能授权码和实例扩容授权码同时激活获取到一个授权文件,在安管一体机管理平台导入授权后,出现仅能体现出一个实例的现象,需要跳转至数据库审计admin用户视图后,重新导入授权文件。具体步骤请参考如下:
1) 管理平台-系统管理-授权管理-应用授权处导入数据库审计授权(功能+扩容同时激活的授权文件),导入成功后只显示了一个授权实例。
图2-10 应用授权处导入数据库审计授权文件
2) 管理平台-安全应用-数据库审计-业务系统配置处点击系统维护按钮跳转至数据库审计admin用户视图。
图2-11 跳转至数据库审计admin用户视图
3) 在数据库审计系统信息中点击授权按钮重新授权。
图2-12 点击重新授权
4) 点击修正时间后,上传授权文件,重新授权。
图2-13 重新上传授权
5) 管理平台-系统管理-授权管理-应用授权处查看数据库审计可使用实例数应与授权数量一致。
图2-14 重新查看实例数
运维审计组件授权序列号显示为“authorize/getSerialNumber”。
(1) 出现此问题可通过升级运维审计版本至R6113P07解决,具体版本升级关系可参考运维审计的版本说明书。由于是未授权状态,下文以R6113P01>R6113P06>R6113P07为例,详细介绍运维审计系统Console控制台的版本升级方法。
(2) GE0访问CAS web界面9.9.9.2:8080,打开运维审计虚拟机fortress_server的控制台,开启sshd端口。
图2-15 开启运维审计sshd端口
(3) GE1连接运维审计IP地址192.168.100.4,使用xshell或者CRT工具登录运维审计的后台(密钥参考附录,将附录文本复制到txt中,并将txt重命名为RSA-201811-openssh文件),在“H3C Tools→ Install standard patch package”中升级SecPath2000AV-IMW310-R6113P06.bin。具体如下
图2-16 ssh连接运维审计后台
图2-17 上传补丁
(4) 重启机器:System Tools→ Reboot;
(5) 同样的方法将运维审计从R6113P06升级至R6113P07后,再次登录运维审计web界面查看序列号展示可恢复正常。
给虚拟机添加镜像PCI直通口时,四光四电插卡中的四电口可以识别,但四光口无法识别。
此现象是由于CAS内部没有做千兆光口的PCI直通的适配,此时需要修改CAS后台的配置文件,步骤如下:
(1) PC直连设备GE0口,配置9.9.9.x/24 ip地址,使用字符会话工具连接CAS后台9.9.9.2;或者本地如果与应用发布服务器相通,可远程桌面连接至应用发布服务器,再使用字符会话工具连接CAS后台9.9.9.2,帐号密码是root/X6000@SECCAS;
(2) 执行命令如下:
vim /etc/cvk/cas_device.conf
(3) 按键i进入Insert模式,添加如下标黄的字段,注意0x8086:0x1522前需要使用英文逗号隔开。
# 0x14e4:0x168e #Broadcom Corporation NetXtreme II BCM57810 10 Gigabit Ethernet (rev 10)
# 0x8086:0x10fb #Intel Corporation 82599ES 10-Gigabit SFI/SFP+ Network Connection
# 0x8086:0x10f8 #Intel Corporation 82599 10 Gigabit Dual Port Backplane Connection (rev 01)
# 0x8086:0x1521 #Intel Corporation I350 Gigabit Network Connection
# 0x8086:0x1522 #Intel Corporation I350 Fiber Gigabit Network Connection
# 0x14e4:0x16a2 #Broadcom Corporation BCM57840 NetXtreme II 10/20-Gigabit Ethernet (rev 11)
# 0x8086:0x1563 #Intel Corporation Ethernet Controller 10G X550T (rev 01)
# 0x8086:0x1572 #Intel Corporation Ethernet Controller X710 for 10GbE SFP+ (rev 01)
# 0x8086:0x1528 #Intel Corporation Ethernet Controller 10-Gigabit X540-AT2 (rev 01)
# 0x15b3:0x1015 #Ethernet controller: Mellanox Technologies MT27710 Family [ConnectX-4 Lx]
# 0x14e4:0x16a1 #Broadcom Limited BCM57840 NetXtreme II 10 Gigabit Ethernet (rev 11)
# 0x8086:0x37d1 #Intel Corporation Ethernet Connection X722 for 1GbE (rev 09)
# 0x8086:0x1583 #Intel Corporation Ethernet Controller XL710 for 40GbE QSFP+ (XL710-Q2)
# 0x8086:0x1584 #Intel Corporation Ethernet Controller XL710 for 40GbE QSFP+ (XL710-Q1)
[sriov]
supportlist = 0x14e4:0x168e,0x8086:0x10fb,0x8086:0x10f8,0x8086:0x1521,0x8086:0x1563,0x8086:0x1572,0x8086:0x1528,0x15b3:0x1015,0x14e4:0x16a2,0x14e4:0x16a1,0x8086:0x37d1
[passthrough]
supportlist = 0x14e4:0x168e,0x8086:0x10fb,0x8086:0x10f8,0x8086:0x1521,0x8086:0x1563,0x15b3:0x1015,0x8086:0x37d1,0x8086:0x1572,0x8086:0x1583,0x8086:0x1584,0x8086:0x1522
[fcoe]
supportlist = 0x14e4:0x16a2,0x14e4:0x168e,0x14e4:0x16a1
[dpdk]
supportlist = 0x8086:*,0x1af4:0x1000
(4) 按键Esc,输入:wq!退出
(5) 浏览器登录CAS界面http:9.9.9.2:8080/,再次给虚拟数据库审计虚机添加PCI硬件设备,可发现千兆光口已能够识别。
设备插槽插入插卡后,光口正常连接光纤后不亮。
偶发问题,建议重启下设备观察能否解决,若仍未解决,请联系H3C技术支持。
显示器连接可查看到CAS eth0地址为9.9.9.2,系统已启动成功,但PC直连设备GE0/eth0配置同网段地址却不通。
若设备上已插入插卡,建议关机后把插卡拔掉后,再次启动后重新测试看是否能够ping通;若设备上未插插卡,请联系H3C技服支持。
通过安管平台配置运维审计,报错若存在如下提示:
1) 请求堡垒机使用的用户名或密码错误,请检查配置
2) 无法连接堡垒机服务
3) 查询用户角色列表失败
4) 无法连接运维审计服务
5) 请求运维审计使用的用户名或密码错误,请检查配置
图2-20 运维审计联动报错截图
1) 运维审计admin用户的默认密码是X6000@SECoa,若用户修改了运维审计admin用户的密码,需要在安管平台【应用资源-应用用户-运维审计】同步修改admin用户的密码;若用户未修改过密码,则配置为默认的X6000@SECoa即可。
图2-21 安管平台同步配置运维审计admin用户密码
2) 如果确认运维审计的admin用户密码与管理平台上配置的一致,请检查admin用户密码中是否包含特殊字符#,此字符在URL中会转义导致无法联动,建议将密码中的#字符删除。
3) 若按照以上配置后仍无法联动,请检查运维审计上【系统设置-用户-登录控制】是否配置了登录控制IP,若配置了,需要将安管平台的内部通信地址8.8.8.1添加进去。
通过安管平台高级配置按钮跳转运维审计,报错提示“403 Forbidden”
图2-22 运维审计跳转报错截图
1) 运维审计在系统设置-系统-基本设置-其他处是否启用HTTP host头攻击防护,若已启用,需将安管平台的IP地址添加进去,IP之前用空格隔开。
2) 若按照以上配置后仍无法联动,请联系H3C技服。
通过安管平台高级配置跳转至漏洞扫描,报错提示“登录失败,密码错误”。
图2-23 漏洞扫描密码错误报错截图
漏洞扫描admin用户的默认密码是X6000@SECscanad,若用户修改了漏洞扫描admin用户的密码,需要在安管平台【应用资源-应用用户-漏洞扫描】同步修改admin用户的密码;若用户未修改过密码,则配置为默认的X6000@SECscanad即可。
图2-24 安管平台同步配置漏洞扫描admin用户密码
通过安管平台配置日志审计,报错提示“无法连接日志审计”。
图2-25 日志审计无法连接报错截图
日志审计无法连接有两种情况,第一种是网络不通,第二种是日志审计admin密码与管理平台上存储的日志审计admin密码不一致。
(1) 请打开【应用资源-资源监控-日志审计】查看在线状态是否为在线,若为在线,请按照第2步排查;若为离线,请联系H3C技术支持。
图2-26 查看日志审计状态
(2) 日志审计admin用户的默认密码是X6000@SECsaad,若用户修改了日志审计admin用户的密码,需要在安管平台【应用资源-应用用户-日志审计】同步修改admin用户的密码;若用户未修改过密码,则配置为默认的X6000@SECsaad即可。
图2-27 安管平台同步配置日志审计admin用户密码
通过安管平台高级配置跳转至终端杀毒,报错提示“登录失败,用户不存在或密码错误”。
图2-28 终端杀毒密码错误报错截图
终端杀毒admin用户的默认密码是X6000@SECesm,root用户的默认密码是X6000@SECESM,若用户修改了admin或root密码,需要在安管平台【应用资源-应用用户-终端杀毒】同步修改admin或root用户的密码;若用户未修改过密码,则配置为默认的admin或root密码即可。
图2-29 安管平台同步配置终端杀毒admin或root用户密码
通过安管平台打开数据库审计报错提示“无法连接数据库审计服务”。
在数据库审计虚拟机启动正常的情况下,出现此现象一般是由于数据库审计配置了管理主机地址,需要在数据库审计admin用户视图【系统管理-管理主机】上配置添加8.8.8.1/24并配置生效即可。
通过安管平台高级配置跳转至数据库审计是sec用户视图,再点击系统维护应当是admin用户视图,但跳转之后仍然为sec用户视图。
此现象是由于浏览器缓存的影响,导致无法在同一个浏览器中同时登录一个URL的两个不同的用户。因此建议用户使用此功能时用两个浏览器或者使用浏览器的无痕模式打开另一个用户视图。
通过安管平台跳转至CAS后,再返回点击平台界面无反应或不正常加载。
(1) 返回安管平台会出现点击界面异常,需要做如下操作。
图2-30 点击加载不安全的脚本
(2) 若浏览器未出现此提示,手动刷新一下页面即可正常使用
通过安管平台【安全应用/终端杀毒/客户端下载】下载Linux客户端页面报错404 Not Found。
此现象是由于终端杀毒升级至E6901P02之后,linux客户端后缀变更为.tar,而安管中的内置URL是指向后缀为.tar.gz的客户端,因此找不到,此时将url中的.gz删除后再加载即可下载成功。
通过安管平台跳转至CAS后无法打开各个虚拟机的控制台。
(1) 通过安管平台跳转至CAS后不支持打开各个虚拟机的控制台。
(2) 建议远程桌面连接至安管内置的应用发布服务器上,web访问http://9.9.9.2:8080/登录CAS,这样就可以打开控制台。
通过安管平台跳转至运维审计后无法运维主机。
通过安管平台跳转至运维审计不支持运维主机。需要直接使用运维审计业务IP登录web界面后运维主机。
通过安管平台配置应用组件业务IP之后,页面显示仍为之前的默认IP,实际上组件上已修改成功。
(1) 建议稍等几分钟清除浏览器缓存后再重新刷新页面查看。
(2) 可通过高级配置跳转至应用组件上查看网卡地址。
安管平台首页展示各应用的资源利用率与应用本身不一致。
运维审计、漏洞扫描、日志审计、终端杀毒的CPU、内存、磁盘利用率均是通过castools获取CAS上的数值,其中CPU、内存为近1小时的平均值,磁盘利用率=虚拟机磁盘已用容量/管理平台为虚拟机分配的磁盘总容量*100%,由于获取的方式或频率不同,可能会显示不一致。建议以应用自身显示的资源利用率为准。
X6010 E6302P01安管平台首页服务统计处加载较慢。
因为管理平台需要从每个应用获取数据,会稍慢,若各组件均可正常连通,稍等3-5s就可刷出。若一直未能刷出,可检查下组件的网络及密码是否正常,排查不出问题请及时联系H3C技术支持。
在安管平台上创建、删除或者编辑数据库审计业务系统提交后,页面提示“无法连接数据库审计服务”。
此为偶发性问题,此操作是通过API接口下发任务至数据库审计组件,若等待时间过久超时后则会有此提示,但实际上这个下发操作是执行了,可忽略此提示。
安管平台【安全应用>日志审计>日志源】报错提示“获取日志源列表失败”,但日志审计首页web可以正常打开。但是直接访问日志审计业务IP,点击一级菜单“日志”报错提示“设备列表获取失败”。
建议登录官网www.h3c.com下载日志审计CSAP-V最新版本文件及版本说明书,升级至最新版本后查看是否还存在此问题,若仍存在,请联系H3C技术支持
(1) 在确认管理平台系统上存储的CAS帐号密码都是正确的情况下,平台系统首页报错“获取虚拟机列表失败”,系统网络管理里报错“查询cas主机失败”,管理平台无法与CAS联动。
(2) 修改CAS的默认密码后也会出现此现象。
(1) 建议在系统管理-系统维护-通信信息维护中将UIS/CAS的通信帐号密码重新配置下,默认帐号密码为admin/X6000@SECcas,root/X6000@SECCAS,若已修改请使用修改后的密码同步,修改完成后等待5分钟再次刷新页面查看。
(2) 若参考步骤1仍无法解决,建议登录 CAS 后重启安管平台虚拟机 sec_mngt。
(3) 若参考步骤1/2都无法解决,请联系H3C技术支持。
安管平台地址做NAT后,使用https://NAT地址无法访问。
此问题是由于使用真实IP访问后有重定向的过程,建议使用https://NAT地址/index.html,补全后面的url即可访问成功。
安管平台web登录的admin密码丢失或忘记,如何找回。
(1) PC连接GE0访问9.9.9.2:8080登录CAS(或者远程桌面连接应用发布服务器后去访问9.9.9.2:8080)
(2) 打开虚拟机sec_mngt的控制台,登录后台root/X6000@SECMNGT
(3) 进入数据库:mysql -uroot -pcloudops
(4) 选择数据库:use security_mngt;
(5) 查看admin密码:select * from user;
(6) 退出:exit
数据库审计添加多个PCI直通网卡后,网卡顺序错乱。
数据库审计web显示网卡的顺序是按照MAC地址进行排序,新添加的网卡MAC若比已存在的网卡MAC小,则系统重启后会排序在老网卡前,且会直接使用老网卡的IP地址的配置,因此请不要根据网卡IP来区分网卡。
安管一体机上的漏洞扫描有扫描任务,且查看报表有漏洞,但脆弱性展示大屏无数据。
(1) 大屏仅展示近7天的数据,查看近7天是否有漏洞数据。
(2) 若漏扫为SysScan-V,大屏适配的漏扫版本应为E6903P01及以上。
(3) 若漏扫为SysScan-VE,大屏仅展示任务类型为平台任务的扫描数据,对于同步任务数据不展示。
安管一体机上数据库漏洞扫描任务同步展示在安管平台系统扫描类中,分类是否错误?
安管平台当前同步漏洞扫描组件的扫描任务展示在安管平台上,由于API接口返回字段无法区分,因此数据库扫描任务会同步在系统扫描中,不影响功能使用。
安管平台首页展示的上网行为审计ACG的资源监控数据不准确?
安管平台首页展示的上网行为审计ACG的资源监控数据当前是通过castools读取的数值,请以上网行为审计自身展示的资源监控数据为准。
安管平台跳转至等保合规页面,报错301,如:{"code":301,"msg":"\u6388\u6743\u4fe1\u606f\u83b7\u53d6\u5931\u8d25\uff01","data":null}
此现象是由于等保合规未授权,建议用户在等保合规导入授权后再跳转登录。
安管平台【安全应用-等保合规-系统登录】点击高级配置和系统维护跳转提示登录超时或无权限
此现象是由于浏览器缓存导致,建议用户清除浏览器缓存或者使用浏览器无痕模式重新跳转登录。
安管平台跳转漏扫或者日志审计高级配置,会出现踢用户现象。
此现象是由于漏扫和日志审计的登录API接口只支持单用户登录,多个登录则会出现踢用户现象。
安管平台【安全应用-数据备份-系统登录】点击登录系统提示“创建用户失败”
首先需要确认数据备份后台的帐号密码是否修改,默认为root/h3c_backup,未修改则忽略。若已修改,需要同步在【系统管理-系统维护-通信信息维护】修改数据备份的后台的密码。
然后需要确认数据备份上是否已存在用户名为mngt的用户,若已存在建议先删除后再次登录;若不存在建议再次尝试登录,仍不成功请联系H3C技服支持。
上网行为审计的业务IP无法ping通,且http或者https无法访问
安管平台【安全应用-上网行为审计-系统登录】点击登录跳转至vACG的admin用户视图,查看网络配置-接口配置,编辑该业务接口,勾选https和ping之后再次尝试。
CAS web访问时报错“服务器未响应,或网络通信异常。请刷新后重试此操作”
若用户使用的繁体浏览器,建议用户下载一个中文谷歌浏览器重新访问;若不是请联系H3C技服支持。
从安管平台单点登录跳转至数据库审计页面时报错“超时或者无权限,检查后请重试”
重新在管理平台点击单点登录按钮再次尝试,一般可重新跳转;若仍无法跳转登录,请使用数据库审计业务地址登录admin帐号查看其系统时间是否与管理平台时间一致,若不一致请修改为一致后再次尝试跳转登录,如仍有报错请联系H3C技服。
安管平台修改地址后web无法访问,但地址可ping通
(1) 若报错为无法连接到此页面,IP拒绝访问,请确认是否使用https://IP访问
(2) 若报错为502 Bad Gateway,建议稍等3-5分钟后再访问
(3) 若确认使用https://IP访问,并且等待较长时间仍有报错,建议登录CAS将sec_mng虚拟机恢复快照default(不影响组件和平台授权),再次使用https://192.168.0.1访问管理平台,使用admin/admin登录后,在网络配置中再次修改IP
(4) 若以上操作均已尝试仍无法成功,请联系H3C技服。
在安管平台上点击漏洞扫描切换版本按钮,报错提示为空。
(1) 请确认切换的目标漏洞扫描虚拟机已开启,原始的漏洞扫描虚拟机必须关闭。
(2) 请确认切换的目标漏洞扫描虚拟机web已可以访问,可远程桌面连接至应用发布服务器,访问漏洞扫描内部地址8.8.8.6查看web是否已可以访问。
(3) 请确认切换时使用的是目标漏洞扫描正确的帐号密码。
(4) 若以上操作均已尝试仍无法成功,请联系H3C技服。
登录安管平台报错“获取当前版本信息失败”,右上角关于的设备型号展示为“DEFAULT”
此现象可能是由于管理平台读取CAS后台的设备SN信息出错导致的,建议在管理平台系统管理-系统维护-通信信息维护-UIS/CAS中点击修改按钮,不修改任何信息直接再点击确认,此操作会触发重新获取设备SN信息。然后退出系统重新登录管理平台,查看是否还有报错,若仍有报错请联系H3C技术支持。
虚拟机启动时CAS/UIS报错提示“主机内存预留不足,不允许执行该操作”
此现象是由于CAS/UIS空闲内存不足导致,例如CAS/UIS空闲内存剩余25G,CAS/UIS会要求预留20G空闲内存,此时去启动一个8G内存的虚拟机则会有报错“主机内存预留不足,不允许执行该操作”。请按照如下步骤排查:
1) 请确认用户是在正常的组件使用情况下,如X6010/X6015/X610-S配置是5个组件中选择3个使用,其余两个组件关闭;X6020/X6025配置是7个组件中选择5个使用,其余两个组件关闭。
2) 步骤1确认后仍有上文报错,有两个方案供使用:一是将被启动虚拟机的内存改小后启动,启动成功后再修改内存为原内存;二是将需要启动的虚拟机设置为开机自启动后,重启整个设备。
3) X6030若选择10个组件需要同时使用,默认的128G内存不够,用户可选配购买成对内存条分别插在CPU上再启动设备。
在安管平台上配置数据库审计网络报错提示“获取虚机网络配置失败”
请在管理平台-系统管理-授权管理-应用授权处检查数据库审计系统是否为已授权状态,若为未授权状态,请导入授权后再进行网络配置;若为已授权状态,请联系H3C技术服务。
在安管平台跳转至漏洞扫描(SysScan-VE)web页面,修改用户密码报错“长度最少为NAN”
请使用漏洞扫描业务地址登录后,修改用户密码。
在安管平台业务中心打开等保合规监控系统大屏展示无数据,而通过等保合规监控业务地址直接登录查看大屏可正常展示。
请使用安管一体机E6305P03发布的dengbao_server-tp.tar.gz按照安管一体机典配文档中虚拟机模板部署章节重新部署等保合规系统。注意如下几点:
(1) 配置不支持导入导出
(2) 原授权文件可直接使用
(3) 新虚拟机启动前,需要将老虚拟机关闭,避免IP冲突
(4) 安管平台版本需升级至E6305P03或以上
系统未做升级操作的情况下,安管平台web登录时验证码无法刷出,且有报错。
出现这种情况可能是由于日志占满磁盘空间导致,请按照如下步骤排查:
(1) 远程桌面连接到应用发布服务器,web访问9.9.9.2:8080登录CAS
(2) 选择sec_mngt虚拟机,点击控制台,登录后台,帐号密码root/X6000@SECMNGT
(3) 使用命令df –h查看磁盘空间占用情况,若根目录磁盘利用率已达100%,说明磁盘空间满导致。
(4) 进入目录/opt/soft/casserver_use_https/cas/logs/按照年份日期删除日志,如rm -rf cas-2020*
(5) 再次使用命令df –h查看磁盘空间应已低于100%
(6) 重启虚拟机
老版本虚拟机的根目录只分配50G空间,空间较小,新版本E6305P03根目录分配450G空间,用户可在H3C官网安管一体机E6305P03处下载sec_mngt-tp.tar.gz模板,参考典配文档重新部署管理平台新版本,各个组件如运维审计、日志审计、漏洞扫描等的授权和配置不受影响。
通过VPN登录安管平台,上传版本文件后长时间无响应,无法升级成功
安管平台暂不支持通过VPN升级版本,建议通过如下步骤升级:
(1) 通过VPN远程桌面连接到应用发布服务器
(2) 将升级版本文件上传到应用发布服务器上,在应用发布服务器上访问安管平台web界面进行升级操作
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心> H3C SecPach A2000-VX00系列 云运维审计系统>维护>故障处理> H3C SecPath A2000-G[AK][V][Cloud]系列运维审计系统 故障处理手册(E6111 E6112)
请登录H3C官网参考如下路径的文档:
漏扫sysscan-ve(E6202):首页>产品支持与服务>文档与软件>文档中心>安全>漏洞扫描系统> H3C SecPath SysScan-SE[ME][AE][VE]漏洞扫描系统>维护>故障处理> H3C SecPath SysScan-AK[xE][Cloud]系列漏洞扫描系统 故障处理手册
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全>H3C SecCenter CSAP-SA-V 虚拟综合日志审计平台>维护>故障处理> H3C SecCenter CSAP-SA-V 虚拟综合日志审计平台 故障处理手册(E1705)
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全>安全审计系统H3C SecPath D2000-V系列数据库审计系统>维护>故障处理> H3C SecPath D2000-G[AK][V]系列数据库审计系统 故障处理手册(E6201 E6202 E6203 E6204 E6205)
请登录H3C官网参考如下路径的文档:
终端杀毒(E6901):首页>产品支持与服务>文档与软件>文档中心>安全>H3C SecCenter CSAP-ESM-AV终端安全管理系统(杀毒)>维护>故障处理> H3C SecCenter CSAP-ESM-AV终端安全管理系统(杀毒) 故障处理手册(E6901)
终端安全(E6902):首页>产品支持与服务>文档与软件>文档中心>安全> H3C SecCenter CSAP-ESM终端安全管理系统>维护>故障处理> H3C SecCenter CSAP-ESM终端安全管理系统 故障处理手册(E6902)
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全> H3C SecPath ACG1000-V系列应用控制网关>维护>故障处理> H3C SecPath ACG1000系列应用控制网关 故障处理手册(R6612 E6453)
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全> H3C SecCenter X6000系列安管一体机>维护>故障处理> H3C SecPath D2000-DA等保合规监控系统 故障处理手册(E6101)
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全> H3C SecCenter SMP安全业务管理平台>维护>故障处理> H3C SecCenter 安全业务管理平台 故障处理手册
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>存储>数据备份与保>H3C UniStor CB备份软件>故障处理> H3C UniStor CB 备份软件 故障诊断指南
首页>产品支持与服务>文档与软件>文档中心>存储>数据备份与保>H3C UniStor CB备份软件>故障处理> H3C UniStor CB 备份软件 灾难恢复指南
请登录H3C官网参考如下路径的文档:
首页>产品支持与服务>文档与软件>文档中心>安全>WEB应用安全>H3C SecPath W2000-V50[VX00]-G2 云Web应用防火墙 > H3C SecPath W2000-G2[AK4X5][G510][V-G2]系列Web应用防火墙 故障处理手册(E6202 E6203)
附录A SSH登录堡垒机console密钥文件
完整复制以下内容到一个文档中,然后给这个文件命名RSA-201811-openssh
-----BEGIN RSA PRIVATE KEY-----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-----END RSA PRIVATE KEY-----