华三F1050防火墙,使用的安全策略限制流量进出,语音服务器静态NAT映射到公网,现在出现语音业务被非法访问,但是防火墙没有放行非法访问的源地址的情况,使用的SIP协议 UDP5060端口。
故障场景:防火墙上没允许相应策略,客户在防火墙内网口抓取的镜像流量显示有非法的源地址从外部访问到内部语音服务器真实地址的UDP 5060数据包。
自行测试:在防火墙web界面--》系统--》诊断中心--》选择“ 报文示踪 ”功能,选择“真实流量 ”,源地址是“我电脑的公网地址”,目的地址是“语音服务器的公网发地址”,端口是5060,点击“诊断”按钮。使用自己电脑访问语音服务器的公网地址的UDP 5060(防火墙安全策略没有开通我电脑公网地址 permit 目的地地址是语音服务器真实地址,端口是UDP 5060的策略),测试结果 防火墙火墙出现两条数据流,最终结果是防火墙策略不通过。
(0)
最佳答案
检查下是不是有其他策略放行了
F1050防火墙语音业务被非法访问的问题可能由以下原因导致:
reversible
参数,确保反向流量正确匹配NAT Server规则。display session table
),确认非法访问的流量是否因源NAT策略被错误转换。port-mapping application sip port 5060
any
。UDP 5060
,且未与其他宽松策略(如默认允许策略)冲突。detect sip
,否则反向流量可能被丢弃。display session table
检查非法访问的会话是否存在异常转换。display system internal openflow instance flow-table
)是否正常下发,确保NAT规则与流表条目一致。display security-zone
),确保外网接口属于Untrust域,内网接口属于Trust域。nat server protocol udp global <公网IP> 5060 inside <内网IP> 5060 reversible
security-policy ip rule name SIP_Permit
source-zone Untrust
destination-zone Trust
source-ip <合法IP段>
destination-ip <内网服务器IP>
service udp 5060
action pass
aspf policy 1
detect sip
security-policy ip rule SIP_Permit aspf apply policy 1
debugging security-policy packet
查看拒绝日志,定位被拦截的流量。若上述配置均无误,但非法流量仍可达内网,需排查是否存在以下情况:
(0)
防火墙上外到内方向看过了,都是明细策略,没有允许非法访问的IP地址
你都映射到公网了,肯定会有一些所谓的非法地址访问你的,很正常
(0)
在防火墙内部抓到了访问的数据包,防火墙没开安全策略,不是应该丢弃吗
你把某个东西映射出去,如果你不对外来地址限制,那是不是谁都可以访问,就是能不能进到最终的里面而已,比如你吧内部的路由器web界面映射出去,我没对外部地址进行限制,那是不是所有人都可以访问这个web界面,只是我没有账号密码进不去你这个路由器而已
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
debug看下吧