建议使用Chrome浏览器访问!
技术支持
互动社区
学习培训
深信服官网
合作伙伴

零信任访问控制系统aTrust

关注
深信服零信任访问控制系统aTrust(简称aTrust),是深信服基于零信任安全理念推出的一款以“流量身份化”和“动态自适应访问控制“为核心的创新安全产品。产品通过网络隐身、动态自适应认证、终端动态环境检测、全周期业务准入、智能权限基线、动态访问控制、多源信任评估等核心能力,满足新形势下多场景的企业应用安全访问需求。
故障案例库
典型场景排查思路

【aTrust】应用防护策略针对ping协议不生效,无法禁止

更新时间:2023-11-20
  • 阅读权限:游客
  • 下载
  • 分享
  • 收藏
所属模块 安全中心 | 安全基线
适用版本 通用
针对隧道应用做了应用防护策略,访问实际业务会提示被防护策略拦截,但是ping测试还是能ping通

1、做了一条针对应用的防护策略,该应用发布了all协议。检测条件是当系统存在feiq.exe这个进程时,就执行处置动作禁止访问

2、当用户首先登录不存在feiq.exe时,此时正常的web业务和icmp都不通,应用防护策略正常。然后手动运行feiq.exe,重新上报环境之后,网页可以访问,也可以ping通。但此时手动退出feiq.exe之后,网页不能访问 ping还是可以通。

3、这个时候业务端代理网关抓包,确认是上游服务器返回的ping包。说明没有被防护策略拦截掉。

4、研发内部确认代码,由于应用配置的是隧道应用的ALL协议,未勾选TCP优先使用长隧道时,那么ICMP协议(ping)会默认使用长隧道,使用长隧道只在应用鉴权时会触发ACL策略,当鉴权通过后2小时内,无论终端环境是否变化,都不会再触发ACL策略,短隧道不仅在应用鉴权时会触发ACL策略,终端环境变化也会再触发ACL策略

5、综上,所以表现上就是终端环境由符合变成不符合策略的情况下能ping通,但是应用访问能正常拦截

由于应用配置的是隧道应用的ALL协议,未勾选TCP优先使用长隧道时,那么ICMP协议(ping)会默认使用长隧道,使用长隧道只在应用鉴权时会触发ACL策略,当鉴权通过后2小时内,无论终端环境是否变化,都不会再触发ACL策略,短隧道不仅在应用鉴权时会触发ACL策略,终端环境变化也会再触发ACL策略
设备机制问题,研发确认后续会排期优化

 

本页目录
  • 问题描述
  • 有效排查步骤
  • 根因
  • 解决方案