F1000-D-XI防火墙,最新版本,现在防火墙的接口只开启了ssh功能,但是现在用电脑telnet 防火墙所有接口ip 的25 110 143端口都是通的。。即使手动配置拒绝25 110 143 端口也是通的。
telnet 10.37.1.2 25
telnet 10.37.1.2 110
telnet 10.37.1.2 143
都是通的,包括其他所有防火墙接口ip,只要是这三个端口telnet都通,并没有放行到Local域的流量,接口也只开了ssh。400看了一下午,抓了一堆包也没说出个所以然来。这是华三防火墙的特性还是BUG,,其他的端口都不通,就是这三个端口通。
这不是BUG,而是H3C防火墙为了自身业务功能,在Local域默认开启了这几个端口。
简单来说,你通过安全策略放行的“端口”是控制平面的访问,而你现在探测到的是数据平面的端口,两者走的是不同的处理通道。400工程师抓包没发现问题,恰恰说明报文确实到了防火墙,但被Local域自己的服务处理了,没有进入你的安全策略匹配流程。
H3C防火墙的Local域为了自身运行,会默认开启一些服务端口。你探测到的25(SMTP)、110(POP3)、143(IMAP),极有可能是设备为了支持邮件过滤、病毒查杀等安全功能而预置的。这些端口是防火墙自身的服务,和接口上配置的SSH、HTTPS管理服务是两回事。
因此,你手动配置拒绝策略无效,因为这些策略拦截的是经过防火墙的流量,而你的访问流量是到达防火墙的流量,直接被Local域的服务接管了。
你需要按照以下步骤,从根源上关闭这些服务:
这是最关键的一步。登录防火墙,执行以下命令查看Local域默认开启了哪些服务:
Enabled的服务,重点看TCP端口25、110、143对应的服务名称是什么(可能是smtp、pop3、imap)。如果确认这些服务对当前业务没有用途,可以使用以下命令将其关闭:
如果关闭服务后问题依旧,或者你发现display ip host-service里根本就没开启这些服务,那么问题可能出在域间策略上。你需要检查并收紧其他安全域到Local域的访问策略:
检查现有策略:display security-policy ip 查看是否有从Trust(或其他你电脑所在域)到Local域,且目的端口包含25、110、143的放行规则。如果有,将其修改为拒绝或删除。
检查默认动作:执行display default zone-pair security。如果结果显示默认动作为permit,那么所有域间流量都是互通的,必须收紧。可以通过命令packet-filter default deny在域间策略视图下将默认动作改为拒绝。
确保所有被探测的接口(如10.37.1.2所在的接口)都已经加入了正确的安全域(例如Trust或Management)。未加入安全域的接口,其流量可能不受安全策略管控。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论