手册下载
H3C SecPath 网页防篡改
用户FAQ
Copyright © 2024新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知。
H3C SecPath网页防篡改用户FAQ
本文档介绍H3C SecPath网页防篡改产品的用户常见问题及解答
因网页防篡改证书没有已知公共证书颁发机构的签名,故存在“SSL证书不可信任”漏洞。
请首先检查网页防篡改管理IP是否可以ping通,再检查网页输入的地址是否使用HTTPS协议,再去SSH或串口下使用bridge -S查看管理桥下IsMngtip是否为yes,如不是则修改管理地址允许远程管理权限,再使用remote -S检查管理PC是否在远程管理权限范围下,是否启用WEB访问,最后使用websslport -G 检查https管理端口是否使用443端口。
要确保下一跳是可以ping通,路由可达。
CPU、内存使用率在80%以下; 磁盘使用率在80%以下。
原因可能如下:
1、网桥下新的IP未勾选“管理IP”
2、远程管理配置有误
对应解决办法:
1、直连登录设备,查看网络管理>网络接口>网桥接口,检查管理网桥下新增的IP是否已勾选“管理IP”,需要对新增IP勾选“管理IP”,才能使用该IP管理网页防篡改,如下图示例。
图1 配置网络接口IP为管理IP
2、查看系统配置->远程管理,默认远程管理地址为:IP地址:0.0.0.0 子网掩码:0.0.0.0,此处配置的是管理网页防篡改的客户端IP白名单,请谨慎编辑和删除,否则将导致无法正常访问网页防篡改管理端。
使用account账户登录网页防篡改管理端,在系统配置>账户管理>用户管理找到对应的用户,选中对应用户点击“重置”,设置新密码后可重新登录。若account密码忘记,需联系H3C相关技术人员寻求支持。
使用account账户登录网页防篡改管理端,系统配置>账户管理>阻断用户列表,点击对应用户,可进行解封。
使用admin账户登录网页防篡改管理端,主页面>系统信息,可查看相应的产品型号,系统运行时间,CPU,内存,日志空间等信息。
解决办法:
1、检查邮箱是否已满,是否将告警邮箱标记为垃圾邮件。
2、检查邮箱名称或手机号是否填写正确。
3、发送测试邮件,看是否能收到。
存储200W,显示最近的10W,超过存储上限,会进行覆盖。
分权管理,主要针对是配置权限的用户,即系统管理组权限的用户,admin用户默认是超级管理员,可以统一管理所有防篡改策略,如果客户想要创建可以单独只管理固定的客户端策略的用户,需要在account用户下创建新的系统管理组权限账号。
(1) 登录account用户,在系统配置>账户管理>用户管理处,点击右上角增加,用户组选择admingroup,新增的用户默认密码与用户名一致。
图2 新增系统管理组用户
(2) 登录新增的用户test,在test用户处,对探测到的客户端进行配置,则此客户端只允许test用户管理策略及查看日志。
分权管理,一般系统第一条防护策略在网页防篡改探测处转成防篡改配置。如果后续想要在同一系统上增加防护目录,即新增防护策略,客户可在admin用户下进行相关操作。
(1) 登录admin用户,在网页防篡改>网页防篡改配置处,点击右上角增加,要求主机名和IP与系统最初的主机名和IP地址一致,Web名称不能一样。
图3 新增防护目录策略
(2) 点击下一步,选择操作系统类型及设置防护目录,填写完毕后点击完成,确认防护效果即可。
图4 设置防护目录
(1) 登录admin用户,在日志系统>防篡改日志处,点击导出,即可导出防篡改日志(excel格式)。
图5 导出日志
(2) 也可通过筛选条件后导出格式,在日志系统-网页防篡改日志处,点击条件,进行各种条件确认筛选后,再行导出日志。
图6 筛选条件后导出日志
(1) 在Windows桌面打开cmd命令行界面,通过命令net start wkad确认wkad驱动服务是否正常开启。
(2) 如提示“请求的服务已经启动”,则说明驱动服务正常加载。
图7 确认wkad驱动服务
(1) 在Linux系统,通过env命令确认防篡改相关环境变量是否正常加载。
图8 确认LD_PRELOAD环境变量
(1) 以管理员权限打开cmd命令界面,分别执行net stop wkas和net start wkas
图9 重启wkas进程
(1) 在Linux命令行界面执行/etc/init.d/webkeerer restart即可
图10 重启webkeeper进程
在centso系统7.4之后的系统中,防护目录下MV无法防护的,由于linux操作系统自身的MV文件问题,可找可以防护的MV文件替换掉无法防护的linux操作系统中,本例子中为centos7.4系统的可防护的MV文件,如下在centos7.9上的例子。
(1)在centos7.9系统中mkdir、rm命令可防护,MV文件无法防护,如下图,mkdir与rm均可防护,MV无法防护,修改io 名为lo成功:
(2)将可防护系统centos7.4系统的MV文件,进入/bin目录下,上传替换进centos7.9系统中,在/bin目录下先备份系统中的MV文件。
(3)上传centos7.4可防护的MV文件,并进行赋权操作,chmod +x mv
(4)在防护目录里进行测试验证MV命令防护,验证被防护,管理中心日志记录MV篡改攻击