• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

防火墙,域名过滤

1天前提问
  • 0关注
  • 0收藏,42浏览
粉丝:0人 关注:0人

问题描述:

防火墙要怎么禁止某一域名的访问,并且可以溯源谁访问过这个域名

3 个回答
粉丝:2人 关注:9人

配置步骤:

1. 创建地址对象组(用于动态解析域名):
object-group ip address 域名对象组名称
0 host domain 目标域名
2. 配置安全策略禁止访问:
security-policy ip
rule name 规则名称
source-zone 源区域
destination-zone 目的区域
source-address 源地址对象
destination-address address-object-group 域名对象组名称
action deny
3. 开启策略日志记录:
在上述安全策略规则下配置:
logging enable
4. 配置日志主机与信息中心(将日志发送到采集器):
info-center enable
info-center loghost 日志采集器IP地址 facility local5
5. (可选)配置NAT或策略路由确保日志源地址可达。

关键点:
- 使用 `host domain` 实现域名动态解析。
- 安全策略的 `logging enable` 记录命中日志。
- 日志采集器接收并存储日志,提供查询溯源(源IP、时间等)。

注意:配置前备份。

暂无评论

粉丝:8人 关注:0人

在你的组网中,IPSec 感兴趣流(ACL)只匹配源网段 192.168.1.0/24 而不指定目的网段是行不通的,且会导致 IPSec 隧道无法建立或流量转发异常。
以下是详细的原因分析和正确的配置建议:

1. 为什么不可行?

IPSec 协商机制要求(镜像 ACL)

IPSec 隧道建立依赖于两端设备对“哪些流量需要加密”达成一致。这通过 ACL(访问控制列表) 来定义,且要求两端的 ACL 规则必须互为镜像
  • 东站防火墙:源=192.168.1.0/24,目的=?
  • 总公司防火墙:源=192.168.1.0/24,目的=?
如果你只配置源地址,不配置目的地址(默认为 any 或 0.0.0.0/0):
  1. 协商失败:如果一端配置了具体的目的地址(例如为了指向对端),另一端配置为 any,IPSec 协商时,两端计算的流量范围不一致,会导致 IKE 第二阶段(IPSec SA)协商失败
  2. 流量匹配错误:如果两端都配置为 source 192.168.1.0/24 且 destination any,设备会认为“所有从 192.168.1.0 发出的流量”都需要加密。这包括访问互联网的流量、访问本地设备的流量等。这些流量会被错误地加密并尝试通过隧道发送,导致正常业务中断。

同网段路由与环路风险

由于东站和总公司都是 192.168.1.0/24 网段:
  • 如果不指定目的地址,防火墙可能会尝试加密发往本地网关本地其他设备的流量。
  • 更重要的是,IPSec 隧道建立后,系统需要知道哪些流量该走隧道。如果不精确匹配目的网段,路由表将无法正确区分“本地流量”和“隧道流量”。


2. 针对你组网的特殊建议(同网段互联)

由于两端内网网段相同(都是 192.168.1.0/24),直接建立 IPSec 隧道会有严重的路由冲突(设备不知道 192.168.1.x 到底是本地的还是对端的)。
强烈建议采用 NAT 穿越方案(NAT 映射),即在 IPSec 隧道内部做一层地址转换,将一端映射为不同的网段。

推荐方案:配置 NAT 使得两端逻辑上不同网段

假设:
  • 东站:保持 192.168.1.0/24
  • 总公司:保持 192.168.1.0/24
  • IPSec 隧道内映射:将总公司的服务器映射为 10.1.1.0/24(虚拟网段)

正确的 ACL 配置示例(基于 NAT 方案)

东站防火墙配置:
你需要定义感兴趣流,告诉防火墙:“我要访问 10.1.1.0/24(总公司的映射网段)的流量,请加密。”
1# 定义感兴趣流:源是本地网段,目的是对端映射网段 2acl number 3001 3 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
注意:这里必须同时指定 source 和 destination。
总公司防火墙配置:
你需要定义感兴趣流,告诉防火墙:“我要访问 192.168.1.0/24(东站的网段)的流量,请加密。”(同时需要在 IPSec 策略中配置 NAT 策略,将源 192.168.1.0 转换为 10.1.1.0 发送给东站,或者反之,具体取决于哪一侧做映射)。


3. 如果你坚持不做 NAT(不推荐)

如果你坚持不做 NAT,直接打通同网段,这在三层路由上是不支持的,除非你使用二层 over IPSec (L2 over IPSec) 或 VPLS 等复杂技术,但这通常要求物理链路支持二层透传,且极易产生广播风暴和 ARP 混乱。
修正后的 ACL 写法(仅理论修正,不解决同网段路由问题):
如果你仅仅是想修复 ACL 语法问题,必须补全目的地址。假设你认为对端也是 192.168.1.0/24(这在路由上是不通的):
1# 这种配置在路由层面是无效的,因为源和目的网段重叠 2acl advanced 3001 3 rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.1.0 0.0.0.255


暂无评论

粉丝:98人 关注:11人

通过安全策略限制域名

追溯的话需通过会话日志检索 

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明