• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

出口防火墙telnet一个外网地址不通,能否用日志看出,还是怎么排查

2024-01-10提问
  • 0关注
  • 0收藏,644浏览
粉丝:1人 关注:1人

问题描述:

从防火墙内部局域网的电脑telnet外网的一个地址+端口号,策略是全通的,也加了安全区域,能用日志看出吗,还是怎么排查?

组网及组网描述:

外网地址-出口防火墙-电脑

最佳答案

Xcheng 九段
粉丝:121人 关注:3人

确认下具体设备型号和软件版吧


最新系列防火墙支持web模拟报文检查



或参考

 display secutity-policy ip query

display security-policy ip query命令用来显示符合指定查询条件的IPv4安全策略的配置信息。

【命令】

display security-policy ip query { destination-ip { destination-ip-address | any } | destination-zone { name destination-zone-name | any } | protocol { protocol-number | any | { tcp | udp | sctp } [ source-port source-port | destination-port destination-port ] * | icmp [ icmp-type icmp-type [ icmp-code icmp-code ] ] } | source-ip { source-ip-address | any } | source-zone { name source-zone-name | any } } * [ brief ]

【视图】

任意视图

【缺省用户角色】

network-admin

network-operator

context-admin

context-operator

【参数】

destination-ip { destination-ip-address | any }:表示显示目的IPv4地址中包含指定IPv4地址的安全策略规则的配置信息。destination-ip-address表示目的IPv4地址,any表示显示未配置目的IP地址、目的地区或地区组的规则的信息。

destination-zone { name destination-zone-name | any }:表示显示包含指定目的安全域安全策略规则的信息。name destination-zone-name表示目的安全域的名称,为1~31个字符的字符串,不区分大小写,any表示显示未配置目的安全域的规则的信息。

protocol:表示显示指定协议安全策略规则的信息。

protocol-number:表示协议类型,取值范围为0~57、59~255。

any:表示显示未配置服务或端口的规则的信息。

tcp:表示协议类型为TCP。

udp:表示协议类型为UDP。

sctp:表示协议类型为SCTP。

source-port source-port:表示源端口号,取值范围为0~65535。

destination-port destination-port:表示目的端口号,取值范围为0~65535。

icmp:表示协议类型为ICMP。

icmp-type icmp-type:表示ICMP消息类型,取值范围为0~255。

icmp-code icmp-code:表示ICMP消息码,取值范围为0~255。

source-ip { source-ip-address | any }:表示显示源IPv4地址中包含指定IPv4地址的安全策略规则的配置信息。source-ip-address表示源IPv4地址,any表示显示未配置源IPv4地址、源MAC地址、源地区或地区组的规则的信息。

source-zone { name source-zone-name | any }:表示显示包含指定源安全域安全策略规则的信息。name source-zone-name表示源安全域的名称,为1~31个字符的字符串,不区分大小写,any表示显示未配置源安全域的规则的信息。

brief:表示显示指定五元组的安全策略规则的概要信息。若不指定该参数,则表示显示指定五元组的安全策略规则的详细信息。

【使用指导】

当指定的某项查询条件不存在时,则显示未配置该项匹配条件规则的信息。

【举例】

# 显示源IP地址包含1.2.3.4的IPv4安全策略规则的详细配置信息。

<Sysname> display security-policy ip query source-ip 1.2.3.4

 rule 1 name test

  action drop

  source-zone aa

  destination-zone bb

  source-ip-host 1.2.3.4

  destination-ip-host 2.3.4.5

  service udp-s1110-d80

  service icmp-3-3

# 显示源IPv4地址包含1.2.3.4的IPv4安全策略规则的概要信息。

<Sysname> display security-policy ip query source-ip 1.2.3.4 brief

ID           Name                               State        Action     Hits

------------------------------------------------------------------------------------

1            test                               active       drop       0

------------------------------------------------------------------------------------

表1-3 display security-policy ip query命令显示信息描述表

字段

描述

rule id name rule-name (Inactive)

表示规则的ID、名称和生效状态,仅当安全策略规则与Track项联动时才会显示生效状态,规则的生效状态取值包括:

·     Active:表示生效状态

·     Inactive:表示禁用状态

action pass

表示规则动作,其取值如下:

·     pass:表示允许报文通过

·     drop:表示丢弃报文

profile app-profile-name

表示引用的DPI应用profile

vrf vrf-name

表示MPLS L3VPN的VPN实例名称

logging enable

表示开启了对符合规则过滤条件的报文记录日志信息的功能

counting enable period value

表示开启了安全策略规则匹配统计功能并设置了开启时长,单位为分钟

counting enable TTL time-value

表示开启了安全策略规则匹配统计功能后的剩余生效时间,单位为秒

time-range time-range-name

表示此规则生效的时间段

track negative 1

表示安全策略规则生效状态与Track项的Negative状态关联

track positive 1

表示安全策略规则生效状态与Track项的Positive或NotReady状态关联

session aging-time time-value

表示此规则中设置的会话老化时间,单位为秒

session persistent aging-time time-value

表示此规则中设置的长连接会话的老化时间,单位为小时

source-zone zone-name

表示规则配置了源安全域作为过滤条件

destination-zone zone-name

表示规则配置了目的安全域作为过滤条件

source-ip object-group-name

表示规则配置了源IP地址作为过滤条件

source-ip-host ip-address

表示规则配置了源IP主机地址作为过滤条件

source-ip-subnet ip-address

表示规则配置了源IP子网地址作为过滤条件

source-ip-range ip-address1 ip-address2

表示规则配置了源IP范围地址作为过滤条件

destination-ip object-group-name

表示规则配置了目的IP地址作为过滤条件

destination-ip-host ip-address

表示规则配置了目的IP主机地址作为过滤条件

destination-ip-subnet ip-address

表示规则配置了目的IP子网地址作为过滤条件

destination-ip-range ip-address1 ip-address2

表示规则配置了目的IP范围地址作为过滤条件

source-location location-name

表示规则配置了源地区作为过滤条件

source-location-group location-group-name

表示规则配置了源地区组作为过滤条件

destination-location location-name

表示规则配置了目的地区作为过滤条件

destination-location-group location-group-name

表示规则配置了目的地区组作为过滤条件

service object-group-name

表示规则配置了服务作为过滤条件

service-port protocol

表示规则配置了协议的端口号作为过滤条件

app-group app-group-name

表示规则配置了应用组作为过滤条件

application application-name

表示规则配置了应用作为过滤条件

terminal terminal-name

表示规则配置了终端作为过滤条件

terminal-group terminal-group-name

表示规则配置了终端组作为过滤条件

user user-name

表示规则配置了用户作为过滤条件

user-group user-group-name

表示规则配置了用户组作为过滤条件

ID

表示规则的ID

Name

表示规则的名称

State

表示规则生效状态。此安全策略规则生效状态与Track项联动,规则的生效状态取值包括:

·     active:表示生效状态

·     inactive:表示禁用状态

Action

表示规则动作,其取值如下:

·     pass:表示允许报文通过

·     drop:表示丢弃报文

Hits

表示规则的命中次数

暂无评论

2 个回答
粉丝:10人 关注:7人

你用专线查到电脑,去telnet试试

暂无评论

粉丝:137人 关注:1人

先tracert跟踪下路由

再看日志有没有放行

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明