• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙配置映射后,外网访问不了内部服务器

2026-01-19提问
  • 0关注
  • 0收藏,351浏览
粉丝:0人 关注:1人

问题描述:

防火墙公网口配置映射后,内网口开启了nat hairpin,但是外网访问不了内部服务器,在外网口配置了nat hairpin却莫名其妙可以访问,是为什么?还是说有其他问题存在

最佳答案

粉丝:142人 关注:10人

不会的啊

外网口访问不了映射,跟nat hairpin的配置无关,从其他方面排查吧 


 

1. NAT Hairpin配置位置错误 

   标准配置原则:nat hairpin enable应配置在内网接口(如GigabitEthernet1/0/1),而非外网口(如GigabitEthernet1/0/2)。外网口需配置nat servernat outbound

   异常现象解释:若在外网口配置nat hairpin后能访问,可能是意外触发了以下机制:

     外网口的nat servernat outbound组合实现了类似反向代理功能(如将公网访问转换为内网地址,再通过源地址转换回内网流量)。

     但此配置可能导致端口冲突或策略冲突,属于非标操作。

3. 策略路由干扰 

   若存在策略路由(PBR),可能将NAT hairpin流量错误导向公网:

      检查策略路由配置

     display ip policy-based-route

   解决方案:添加ACL拒绝NAT hairpin相关流量走PBRF1000-T案例)。

4. 全局NAT与接口NAT冲突 

   混用全局NATnat global-policy)和接口NATnat outbound)时,可能导致规则失效:

      检查全局NAT配置

     display nat all

   案例验证:升级设备后需统一NAT配置模式(F1000-AI-35案例)。

 

    补充说明:若外网口配置nat hairpin后能访问,表明防火墙的NAT转换逻辑已生效,但此配置会破坏标准转发模型,可能引发未知风险。建议按照标准拓扑调整配置。

 

可能是策略路由问题

zhiliao_sEUyB 发表时间:2026-01-19 更多>>

外网三个口,两个拨号,要分流,内部服务器网段匹配策略路由走的固定地址公网口,策略路由下发在连接核心的聚合口,安全策略配置了untrust-trust,源是公网口地址,目的是内部服务器网段,全局nat和接口nat应该没冲突,配了一条全放的acl应用在公网口用来访问外网的,全局没有配置nat

zhiliao_W5b1zU 发表时间:2026-01-19

配置源进源出功能

zhiliao_sEUyB 发表时间:2026-01-19
回复zhiliao_sEUyB:

公网口吗,已经配置了ip last-hop hold

zhiliao_W5b1zU 发表时间:2026-01-19

可能是策略路由问题

zhiliao_sEUyB 发表时间:2026-01-19
3 个回答

有配置没有?方便发出来不,改下敏感信息(地址)

策略放通没有?

私你了

zhiliao_W5b1zU 发表时间:2026-01-19 更多>>

需要啥配置,外网三个口,两个拨号,要分流,内部服务器网段匹配策略路由走的固定地址公网口,安全策略配置了untrust-trust,源是公网口地址,目的是内部服务器网段

zhiliao_W5b1zU 发表时间:2026-01-19

就是你现在防火墙的配置

什么都不会的网络工程师 发表时间:2026-01-19

私你了

zhiliao_W5b1zU 发表时间:2026-01-19
zhiliao_AyNagS 知了小白
粉丝:0人 关注:0人

  • 外网用户访问你的公网 IP,防火墙做 DNAT(端口映射/虚拟服务器),把流量转发给内网服务器。
  • 这个过程只需要:正确的端口映射(如 TCP 80 → 192.168.1.100:80),防火墙策略允许 WAN → LAN 的流量,服务器本身监听且可响应
所以:外网能否访问,和 Hairpin 完全无关!

粉丝:42人 关注:1人

还是配置有问题

该现象可能与防火墙的NAT处理机制和流量路径有关。正常情况下,NAT Hairpin(也称为NAT回流)用于内网用户通过公网地址访问内网服务器,其功能依赖于内网接口开启`nat hairpin enable`并配置正确的安全策略(如trust到trust)。

若仅在内网口开启NAT Hairpin但外网无法访问,而在外网口配置NAT Hairpin后外网可访问,可能原因如下:

1. **流量路径异常或策略未匹配**:外网访问流量未正确匹配NAT Server规则或安全策略,导致被丢弃。在外网口启用NAT Hairpin可能改变了NAT处理顺序或使流量被正确引导。

2. **NAT Hairpin依赖双向接口配置**:部分H3C防火墙版本(如V5)对NAT Hairpin的支持需结合内外接口的协同配置,仅内网口开启可能不足以完成回流,外网口开启后补全了NAT处理链路。

3. **会话表建立问题**:外网访问时,若无对应的安全策略放行或NAT Server未正确绑定,会话无法建立。外网口配置NAT Hairpin可能间接触发了正确的会话处理机制。

4. **版本差异或配置缺失**:V5与V7版本在NAT处理逻辑上存在差异,建议确认是否已配置:
- 内网接口启用`nat hairpin enable`
- 正确配置`nat server`和`nat outbound`
- 安全策略允许内网到内网(trust-trust)及外网到内网服务器的访问

建议检查会话表(`display session`)确认流量走向,并参考H3C官方文档确保配置完整。该行为虽非典型,但在特定版本中可能存在接口级NAT控制影响全局转发的情况。

已经解决了,谢谢

zhiliao_W5b1zU 发表时间:3天前 更多>>

可以帮忙看一下配置吗

zhiliao_W5b1zU 发表时间:2026-01-20

zhiliao_v6hOyc 发表时间:2026-01-20

<H3C>dis current-configuration # version 7.1.064, Release 9660P57 # sysname H3C # clock timezone Beijing add 08:00:00 clock protocol ntp # irf mac-address persistent timer irf auto-update enable undo irf link-delay irf member 1 priority 1 # dialer-group 1 rule ip permit dialer-group 3 rule ip permit # dns server 8.8.8.8 dns server 114.114.114.114 # lldp global enable # password-recovery enable # vlan 1 # policy-based-route 1 permit node 1 if-match acl 2000 apply next-hop 公网地址 # nqa template icmp destination ip 223.5.5.5 # nqa template icmp destination ip 119.29.29.29 # controller Cellular1/0/0 # controller Cellular1/0/1 # interface Route-Aggregation1 ip address 聚合口地址 255.255.255.0 link-aggregation mode dynamic nat hairpin enable ip policy-based-route 1 # interface Dialer0 mtu 1492 ppp chap password cipher $c$3$P/NsUKxwUaBZawVd4va46rU+R/ibhu/fyf0v ppp chap user 052310816113 ppp ipcp dns admit-any ppp ipcp dns request ppp pap local-user 052310816113 password cipher $c$3$kldxY+OGogZxnXcFuRD/lQkBqMY52Fn3boRu dialer bundle enable dialer-group 3 dialer timer idle 0 dialer timer autodial 5 ip address ppp-negotiate tcp mss 1400 nat outbound 2010 # interface Dialer1 mtu 1492 ppp chap password cipher $c$3$QIAwQpZhExhVniuqCHBdvODfSljJsPvnrxnJ ppp chap user 052310816128 ppp ipcp dns admit-any ppp ipcp dns request ppp pap local-user 052310816128 password cipher $c$3$UBfP/C+oWTjz/jsMCpXveg/jA7DrI/njGaVN dialer bundle enable dialer-group 1 dialer timer idle 0 dialer timer autodial 5 ip address ppp-negotiate tcp mss 1400 nat outbound 2010 # interface NULL0 # interface GigabitEthernet1/0/0 port link-mode route combo enable copper ip address 192.168.0.1 255.255.255.0 # interface GigabitEthernet1/0/1 port link-mode route combo enable fiber # interface GigabitEthernet1/0/2 port link-mode route ip address 192.168.1.1 255.255.255.0 # interface GigabitEthernet1/0/3 port link-mode route # interface GigabitEthernet1/0/4 port link-mode route ip address 固定ip 255.255.255.252 ip last-hop hold nat outbound 2010 nat server protocol tcp global 固定ip 25 inside 内部服务器网段3.2 25 rule ServerRule_6 counting nat server protocol tcp global 固定ip 81 inside 内部服务器网段3.18 81 rule ServerRule_21 nat server protocol tcp global 固定ip 110 inside 内部服务器网段3.2 110 rule ServerRule_12 nat server protocol tcp global 固定ip 143 inside 内部服务器网段3.2 143 rule ServerRule_13 nat server protocol tcp global 固定ip 2015 inside 内部服务器网段3.2 2015 rule ServerRule_16 nat server protocol tcp global 固定ip 5000 inside 内部服务器网段2.250 5000 rule ServerRule_15 nat server protocol tcp global 固定ip 5001 inside 内部服务器网段2.250 5001 rule ServerRule_17 nat server protocol tcp global 固定ip 5005 inside 内部服务器网段2.250 5005 rule ServerRule_23 nat server protocol tcp global 固定ip 5006 inside 内部服务器网段2.250 5006 rule ServerRule_25 nat server protocol tcp global 固定ip 5672 inside 内部服务器网段3.8 5672 rule ServerRule_10 nat server protocol tcp global 固定ip 6690 inside 内部服务器网段2.250 6690 rule ServerRule_30 nat server protocol tcp global 固定ip 7070 inside 内部服务器网段3.8 7070 rule ServerRule_7 nat server protocol tcp global 固定ip 8000 inside 内部服务器网段1.2 8000 rule ServerRule_2 nat server protocol tcp global 固定ip 8007 inside 内部服务器网段3.15 8007 rule ServerRule_19 nat server protocol tcp global 固定ip 8008 inside 内部服务器网段3.15 8008 rule ServerRule_18 nat server protocol tcp global 固定ip 8031 inside 内部服务器网段3.18 8031 rule ServerRule_26 nat server protocol tcp global 固定ip 8038 inside 内部服务器网段3.8 8038 rule ServerRule_5 nat server protocol tcp global 固定ip 8081 inside 内部服务器网段3.8 8081 rule ServerRule_4 nat server protocol tcp global 固定ip 8088 inside 内部服务器网段3.8 8088 rule ServerRule_3 nat server protocol tcp global 固定ip 8090 inside 内部服务器网段3.18 8090 rule ServerRule_22 nat server protocol tcp global 固定ip 8096 inside 内部服务器网段3.8 8096 rule ServerRule_8 nat server protocol tcp global 固定ip 8866 inside 内部服务器网段2.99 3389 rule ServerRule_31 nat server protocol tcp global 固定ip 9090 inside 内部服务器网段3.8 9090 rule ServerRule_9 nat server protocol tcp global 固定ip 9788 inside 内部服务器网段2.88 3389 rule ServerRule_11 nat server protocol tcp global 固定ip 10000 inside 内部服务器网段3.2 10000 rule ServerRule_14 nat server protocol tcp global 固定ip 15672 inside 内部服务器网段3.8 15672 rule ServerRule_20 nat server protocol tcp global 固定ip 17070 inside 内部服务器网段3.18 17070 rule ServerRule_27 nat server protocol tcp global 固定ip 19019 inside 内部服务器网段3.18 19019 rule ServerRule_24 nat server protocol tcp global 固定ip 19090 inside 内部服务器网段3.18 9090 rule ServerRule_28 nat server protocol tcp global 固定ip 28081 inside 内部服务器网段3.18 8081 rule ServerRule_29 gateway 公网地址 # interface GigabitEthernet1/0/5 port link-mode route ip last-hop hold pppoe-client dial-bundle-number 0 # interface GigabitEthernet1/0/6 port link-mode route ip last-hop hold pppoe-client dial-bundle-number 1 # interface GigabitEthernet1/0/7 port link-mode route # interface GigabitEthernet1/0/8 port link-mode route # interface GigabitEthernet1/0/9 port link-mode route # interface GigabitEthernet1/0/10 port link-mode route port link-aggregation group 1 # interface GigabitEthernet1/0/11 port link-mode route port link-aggregation group 1 # security-zone name Local # security-zone name Trust import interface Route-Aggregation1 # security-zone name DMZ # security-zone name Untrust import interface Dialer0 import interface Dialer1 import interface GigabitEthernet1/0/4 import interface GigabitEthernet1/0/5 import interface GigabitEthernet1/0/6 # security-zone name Management import interface GigabitEthernet1/0/0 import interface GigabitEthernet1/0/2 # scheduler logfile size 16 # line class aux user-role network-operator # line class console authentication-mode scheme user-role network-admin # line class vty user-role network-operator # line aux 0 user-role network-admin # line con 0 user-role network-admin # line vty 0 63 authentication-mode scheme user-role network-admin # ip route-static 0.0.0.0 0 Dialer1 ip route-static 0.0.0.0 0 Dialer0 ip route-static 内部服务器网段1.0 24 Route-Aggregation1 内网地址 ip route-static 内部服务器网段2.0 24 Route-Aggregation1 内网地址 ip route-static 内部服务器网段3.0 24 Route-Aggregation1 内网地址 ip route-static 内部用户网段1.0 24 Route-Aggregation1 内网地址 ip route-static 内部用户网段2.0 24 Route-Aggregation1 内网地址 # performance-management # ssh server enable # arp ip-conflict log prompt # ntp-service enable ntp-service authentication enable ntp-service source GigabitEthernet1/0/4 ntp-service unicast-peer x.x.x.x version 3 # acl basic 2000 rule 0 permit source 内部服务器网段1.0 0.0.0.255 rule 5 permit source 内部服务器网段2.0 0.0.0.255 rule 10 permit source 内部服务器网段3.0 0.0.0.255 # acl basic 2005 rule 0 permit source 内部用户网段1.0 0.0.0.255 rule 5 permit source 内部用户网段2.0 0.0.0.255 # acl basic 2010 rule 0 permit # domain system # domain default enable system # role name level-0 description Predefined level-0 role # role name level-1 description Predefined level-1 role # role name level-2 description Predefined level-2 role # role name level-3 description Predefined level-3 role # role name level-4 description Predefined level-4 role # role name level-5 description Predefined level-5 role # role name level-6 description Predefined level-6 role # role name level-7 description Predefined level-7 role # role name level-8 description Predefined level-8 role # role name level-9 description Predefined level-9 role # role name level-10 description Predefined level-10 role # role name level-11 description Predefined level-11 role # role name level-12 description Predefined level-12 role # role name level-13 description Predefined level-13 role # role name level-14 description Predefined level-14 role # user-group system # local-user admin class manage password hash $h$6$KrOKDW8dh/xyyQom$TyKhidAmLnwI54RcBonvrKe26/SbuICQvyhwIagegHY8pIYeYKNAKXauetxzt9IJ1psUDXz/MAGlrj4Yt69Vow== service-type ssh terminal https authorization-attribute user-role level-3 authorization-attribute user-role network-admin authorization-attribute user-role network-operator # ipsec logging negotiation enable # ike logging negotiation enable # ip https enable # blacklist global enable # ips signature auto-update update schedule daily start-time 02:00:00 tingle 120 # app-profile 0_IPv4 ips apply policy default mode protect data-filter apply policy default url-filter apply policy default file-filter apply policy default anti-virus apply policy default mode protect apt apply policy default # app-profile 1_IPv4 ips apply policy default mode protect data-filter apply policy default url-filter apply policy default file-filter apply policy default anti-virus apply policy default mode protect apt apply policy default # loadbalance link-group transparent enable probe probe success-criteria at-least 1 link 1 weight 40 success-criteria at-least 1 link 2 weight 60 success-criteria at-least 1 # loadbalance class ype link-generic match-any match 30 source ip address 内部用户网段1.0 24 match 40 source ip address 内部用户网段2.0 24 # loadbalance action ##defaultactionforllbipv4##%%autocreatedbyweb%% type link-generic forward all # loadbalance action ob$action$#for#ype link-generic link-group fallback-action continue # loadbalance policy ##defaultpolicyforllbipv4##%%autocreatedbyweb%% type link-generic class ction ob$action$#for# default-class action ##defaultactionforllbipv4##%%autocreatedbyweb%% # virtual-server ##defaultvsforllbipv4##%%autocreatedbyweb%% type link-ip virtual ip address 0.0.0.0 0 lb-policy ##defaultpolicyforllbipv4##%%autocreatedbyweb%% bandwidth busy-protection enable bandwidth interface statistics enable service enable # loadbalance isp file flash:/lbispinfo_v1.5.tp # loadbalance link 1 router interface Dialer0 success-criteria at-least 1 # loadbalance link 2 router interface Dialer1 success-criteria at-least 1 # security-policy ip rule 0 name 1 action pass logging enable counting enable profile 0_IPv4 source-zone Trust source-zone Local destination-zone Untrust destination-zone Trust destination-zone Local rule 1 name NC-1 action pass logging enable counting enable profile 1_IPv4 source-zone Untrust destination-zone Trust source-ip-host 固定ip destination-ip-subnet 内部服务器网段1.0 255.255.255.0 destination-ip-subnet 内部服务器网段2.0 255.255.255.0 destination-ip-subnet 内部服务器网段3.0 255.255.255.0 # anti-virus signature auto-update update schedule daily start-time 02:00:00 tingle 120 # return <H3C>

zhiliao_W5b1zU 发表时间:5天前

这样发密密麻麻的,你单独发一下吧,或者再评论一条

zhiliao_v6hOyc 发表时间:5天前

已经解决了,谢谢

zhiliao_W5b1zU 发表时间:3天前

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明