记一次"非常诡异"的云安全组规则问题排查过程

本文涉及的产品
云数据库 RDS SQL Server,基础系列 2核4GB
RDS SQL Server Serverless,2-4RCU 50GB 3个月
推荐场景:
Web应用防火墙 3.0,每月20元额度 3个月
简介: 记一次"非常诡异"的云安全组规则问题排查过程

记一次非常诡异的云安全组规则问题排查过程


问题背景:


1、应用服务器:172.16.100.212、数据库服务器:172.16.100.22 (SQLServer 1433)如图所示

640.png


一、问题现象


开发工程师反馈:


1、办公区的PC telnet 172.16.100.22 1433 SQLServer端口是通的,用Navicat可以连上数据库


2、但是非常奇怪的是:应用服务器172.16.100.21 上telnet 172.16.100.22 1433却不通,应用服务器联调不成功


640.jpg


二、问题确认与分析


我这边检查发现


1、应用服务器和数据库服务器使用的同一云服务器安全组规则


如下图所示

640.jpg



可以看到安全组规则对外是(0.0.0.0/0)全部开放1433端口


2、我尝试用运维区的服务器也进行端口探测发现172.16.100.22 1433 SQLServer端口是通的

640.jpg

所以非常纳闷 这时以为问题应该出在数据库服务器上面,是不是数据库服务器自身做了啥限制


检查过172.16.100.22的操作系统防火墙配置,没有做任何限制,防火墙直接关闭的

也询问过开发工程师,数据库层面有没有限制,也说没有做限制


这也太奇怪了吧


三、继续排查


检查数据库服务器上的安全防护软件(HIDS)也没有做限制

与该开发工程师沟通过,联调阶段数据库服务器可以重启,也进行过重启,问题依旧 (虽然重启能解决80%的问题)


问题陷入僵局


四、跳出思维定势,问题瞬间解决


在沟通(battle)的过程中,突然开发工程师的一句话提醒了我:应用服务器对外访问有没有限制?对外?下行规则都放开外部访问的,他说的对外访问是指上行规则?出方向?


是啊,问题有没有可能出在源服务器上,而不应该出在目的服务器上,得转换一下方向


这时我打算去检查一下应用服务器自身操作系统防火墙的出站规则,突然在安全组上行规则(出方向)看到这个小细节

640.jpg


系统判定了一些高危端口,默认将其加入了安全组并禁止。 对于 Windows 云服务器,系统默认限制了几个“上行安全组”规则:
协议 TCP,端口3389,1433,445,135,139;
协议 UDP,端口1434,445,135,137,138。
Windows 云服务器向外发起 远程桌面连接,您需要在安全组中放行规则 tcp 上行 3389 端口;
Windows 云服务器向外发起 SQL Server 连接,您需要在安全组中放行规则 tcp 上行 1433 端口。


瞬间知道原因了 这时加了一条规则解决问题

640.jpg


开发反馈应用服务器:172.16.100.21可以正常连上172.16.100.22 (SQLServer 1433)数据库,问题解决


五、总结


越是诡异的问题越是要跳出思维定势去排查

正常的思路的确是会判定问题出在目的服务器上,而不会觉得源服务器有啥问题

相关文章
|
6月前
|
安全 网络安全 数据处理
云安全中心和传统安全产品有什么不同
云安全中心和传统安全产品有什么不同
236 2
|
运维 安全 Cloud Native
阿里云安全中心:全方位智能化安全管理系统值得买!
阿里云安全中心:全方位智能化安全管理系统值得买!
194 0
|
运维 安全 Cloud Native
阿里云云安全中心介绍_态势感知_主机安全_漏洞扫描
阿里云云安全中心介绍_态势感知_主机安全_漏洞扫描,阿里云云安全中心(原态势感知)是一个实时识别、分析、预警安全威胁的服务器主机安全管理系统,云安全中心功能支持漏洞扫描与修复、基线检查、防勒索、防病毒、防篡改、威胁检测模型等功能,云安全中心基础版免费、防病毒班432元一年、高级版优惠价969元一年,还有企业版和旗舰版可选
390 0
|
2月前
|
云安全 安全 云计算
|
2月前
|
云安全 安全 云计算
《阿里云安全白皮书2024版》发布:国内首推“安全共同体”理念
9月20日,在杭州云栖大会上,阿里云发布2024版《阿里云安全白皮书》,正式将公共云安全责任共担的思路,升级为“云上安全共同体”理念,这意味着阿里云不仅会坚守安全责任共担模式下云服务商的责任,搭建和提供“安全的云”, 更会进一步与客户紧密合作,提供更多可供客户采取的安全保障措施,与云上客户共同形成一个紧密相连、 互相支持的安全防护网络,进一步造就云平台的运行安全。
170 15
|
1天前
|
云安全 监控 安全
带你读《阿里云安全白皮书》(八)——云上安全重要支柱(2)
阿里云在其产品全生命周期中高度重视安全,特别是在设计环节,安全团队会进行全面的威胁建模和安全架构设计,确保产品在部署、网络、应用等各层面的安全性。阿里云具备一票否决权,确保所有产品在上线前都经过严格的安全审核。针对租户隔离问题,阿里云在虚拟化、网络、网关、应用和主机等多个层级实施了纵深防御体系,确保云环境的安全。
|
1天前
|
云安全 运维 监控
带你读《阿里云安全白皮书》(七)——云上安全重要支柱
阿里云秉持“多层防护、全面覆盖”理念,深入贯彻DevSecOps,将安全工具和流程无缝集成至产品研发各阶段,确保安全效果不依赖单一环节。通过威胁建模、安全编码插件、自动化漏洞扫描等手段,前置风险发现,提升安全治理效率。
|
1天前
|
云安全 运维 监控
带你读《阿里云安全白皮书》(九)——云上安全重要支柱(3)
阿里云安全白皮书(2024版)介绍了产品全生命周期的安全流程。在编码环节,严格遵守安全编码规范,使用安全SDK和IDE插件,安装IAST灰盒插桩程序,确保业务安全。测试环节通过自研黑、白、灰盒扫描工具进行全面检测。发布前进行默认配置检测和敏感信息检测,确保产品安全上线。运维与监控环节则通过零信任架构、日常运维和应急响应,确保产品持续安全。点击链接下载完整版内容。
|
1天前
|
云安全 存储 数据采集
带你读《阿里云安全白皮书》(二)—— 数智化趋势下的安全挑战
本文探讨了数智化发展带来的安全隐患与挑战,强调信息系统安全性对经济社会稳定的重要性。涉及政府管理、金融服务、关键基础设施等领域,指出数据安全问题日益突出,需加强数据治理和安全防护,确保数字经济的健康发展。点击链接下载完整版《阿里云安全白皮书(2024版)》。
|
1天前
|
云安全 监控 供应链
带你读《阿里云安全白皮书》(十)——云上安全重要支柱(4)
阿里云安全白皮书(2024版)介绍了零信任体系,通过全链路可信身份传递、多层纵深防御和持续监控,实现动态安全。同时,推出“安全分”机制,量化评估产品线的安全水平,提升安全管理效率。点击下载完整版内容。