防火墙
200.1.1.1访问100.1.1.1
200.1.1.1流量的入接口是G1/0/1 (安全域是Untrust-1)流量从接口 G1/0/1 进入设备,该接口属于安全区域 Untrust-1。
100.1.1.1在DMZ区域,接口是G1/0/3
200.1.1.1回包的时候回到G1/0/3但是这个接口有一个PBR,下一跳指向了G1/0/2(untrust-2)
问题,这个时候查看会话的发起方源zone是untrust-1还是untrust-2呀,实际不是untrust-1了呀,非常奇怪搞不懂啊
(0)
最佳答案
(0)
不是Untrust-1
你观察到的现象非常合理,这背后是安全区域和策略路由这两种机制的准确工作方式。
结论很明确:在H3C Comware V7平台的防火墙上,这个会话的源安全区域(Zone)一定是 untrust-1,而不是 untrust-2。
安全策略的核心是对“会话”进行检查,而不是对单个报文进行检查。一个会话的源区域和目的区域,在会话创建的第一个报文进入设备时就已经被锁定。
在你的场景中:
第一个报文:200.1.1.1 访问 100.1.1.1 的初始SYN请求,是从接口 G1/0/1(属于安全域 untrust-1)进入防火墙的。
会话表项创建:此时,会话表项被创建,其源zone被永久固定为 untrust-1。
此后,无论是会话的正向报文还是回程报文,都只会依据这个已创建的会话表项进行转发,而不会再次触发安全策略检查。
会话表项记录了报文的信息,包括源IP/端口、目的IP/端口、协议类型等。
防火墙会基于会话表项转发报文,而不是重新检查安全策略。
策略路由(PBR)的作用,是改变报文的出接口和下一跳,从而影响报文的最终转发路径。但它不会影响防火墙已经为该会话创建的安全区域等核心信息。这个变更后的出接口,并不会改变源安全域的信息。
防火墙虽然能容忍非对称路径,但这并不是它的常规处理模式。策略路由的存在导致了入接口和出接口的不对称,这种非常规的流量模型可能就是让你感到费解的原因。
(0)
不是Untrust-1,是不是Untrust-2
不是Untrust-1,是不是Untrust-2
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
不是Untrust-1