• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

MSR3620-X1 路由器的防火墙模块,创建安全规则,指定源地址后,自动变成any

  • 0关注
  • 0收藏,62浏览
MaX3n 零段
粉丝:0人 关注:0人

问题描述:

各位大佬你好
我有些疑问请大佬解答一下
1:首先,我通过路由器nat server映射了一台服务器到公网上,然后我想通过路由器的防火墙模块设置策略,指定ip才能访问这个服务器,为什么我在MSR3620-X1 路由器的防火墙模块设置策略,指定了源地址,也写了内网服务器地址,接口选择了外网接口,点击添加之后,源地址会变成了any,然后目的地址变成了整个28网段,而不是我指定内网服务器的地址,这是为什么呢?

2:MSR3620-X1 路由器的防火墙模块设置了策略之后,有缺省的放行策略吗?

5 个回答
粉丝:0人 关注:0人

把0改为32 试试吧  防火墙策略一般默认都是拒绝的

回复MaX3n:

映射加acl限制就可以的

Hhhhhhhhh 发表时间:2天前 更多>>

那请问一下大佬,我如果要放行指定源地址访问指定内网服务器,但不能影响其他内网服务器的映射,应该怎样做更好?谢谢

MaX3n 发表时间:2天前
回复MaX3n:

映射加acl限制就可以的

Hhhhhhhhh 发表时间:2天前

那请问一下大佬,我如果要放行指定源地址访问指定内网服务器,但不能影响其他内网服务器的映射,应该怎样做更好?谢谢

MaX3n 发表时间:2天前 更多>>

那请问一下大佬,我如果要放行指定源地址访问指定内网服务器,但不能影响其他内网服务器的映射,应该怎样做更好?谢谢

MaX3n 发表时间:2天前
粉丝:0人 关注:0人

掩码没写对吧。0不就是对应any

粉丝:15人 关注:1人

遇到配置界面自动替换地址的情况,这很可能不是你的操作有误,而是MSR3620-X1防火墙特性的一个表现。

 问题分析

  1. 源地址变成 any:你选择的外网接口(假设为GigabitEthernet0/0)属于 Untrust 安全域,通常用于接收所有公网流量。在基于安全域的防火墙策略中,对来源于Untrust域的报文,any 就代表了“所有外部发起的访问”。这通常意味着你的当前操作可能是在配置针对从外网到内网的“域间策略”,而不是针对特定IP的限制。

  2. 目的地址变成整个28位掩码网段:配置界面将你指定的服务器IP(例如 192.168.1.10/32)自动转换为其所在网段(例如 192.168.1.0/28),这很可能是为了匹配你内网服务器所在的安全域(通常为 Trust 域)而发生的自动行为。


命令行配置示例


# 创建源IP地址对象组 object-group ip address Permitted_Hosts network host 203.0.113.10 # 创建目的IP地址对象组 object-group ip address Web_Server network host 192.168.1.10 # 创建安全策略 security-policy ip rule 1 name Web_Access_Restricted source-zone Untrust destination-zone Trust source-address 203.0.113.10 255.255.255.255 # 等同于 host destination-address 192.168.1.10 255.255.255.255 service http service https action pass

粉丝:10人 关注:2人

问题 1:为什么指定了源 IP 和目的 IP,保存后变成了 any 和整个网段?

根本原因:你选了错误的「接口方向」,规则被自动改写了

在 MSR3620-X1 的 Web 界面里,你在 GE0(外网口) 上创建的规则,系统默认会把方向设为入方向(inbound),并且做了两个关键改写:
  1. 源地址自动变成 any
    • 当你选择「外网口入方向」时,系统认为:流量是从外网进来的,源 IP 就是外网的公网 IP,所以你手动填的公网 IP 112.96.202.202 被直接忽略,自动改成了 any
    • 这是因为:在外网口入方向的规则里,源IP 代表的是「外网的发起方」,而你写的 112.96.202.202 其实是你自己的公网出口 IP,不是外部访问者的 IP,逻辑上不成立,所以系统直接把它改成了 any
  2. 目的地址自动变成了 192.168.28.0/24 整个网段
    • 这是 MSR 路由器 Web 界面防火墙的一个设计缺陷 / 逻辑简化:当你在「外网口入方向」配置规则,目的 IP 写内网地址时,系统会直接把它替换成该内网 IP 所在的整个网段
    • 它认为你要保护的是整个内网,而不是单台主机,所以把你写的 192.168.28.234/32 自动改成了 192.168.28.0/24

正确的配置思路与操作

要实现「仅允许指定 IP 访问内网服务器」,有两种正确方式:

方式 1:在「外网口」配置,用目的端口来限定(推荐)

  1. 接口:GE0
  2. 方向:入方向
  3. 源 IP:填写外部访问者的 IP / 网段(比如你要允许的那个公网 IP)
  4. 目的 IP:可以留空(或写内网服务器 IP,系统会自动识别为 NAT 映射的公网 IP)
  5. 目的端口:填写你 nat server 映射的端口(比如 80、443、3389 等)
  6. 动作:允许

方式 2:直接在 CLI 命令行配置 ACL(最精准,不会被改写)

Web 界面的限制太多,建议直接用命令行配置 ACL + 应用到外网口:
cli
# 1. 创建高级ACL acl number 3000 rule permit ip source 112.96.202.202 0 destination 192.168.28.234 0 rule deny ip destination 192.168.28.234 0 # 2. 在外网口GE0的入方向应用ACL interface GigabitEthernet 0 packet-filter 3000 inbound
这样配置的规则不会被自动改写,精准控制单 IP 访问单台服务器。

问题 2:MSR3620-X1 的防火墙,有没有默认放行策略?

结论:默认是「未配置任何规则时,默认放行所有流量」;配置了任意规则后,默认变成「拒绝所有」

这是 MSR 路由器的经典 ACL / 防火墙逻辑,和你直觉里的 “先匹配规则,不匹配就放行” 不一样:
  1. 默认状态(没有任何规则)
    • 所有接口的所有方向,默认放行所有流量,不做任何限制。
  2. 配置了至少一条规则后
    • 系统会把该接口 / 方向的默认动作改成拒绝所有
    • 也就是说:只有被你规则明确允许的流量才能通过,其他所有流量都会被拒绝
    • 你之前看到的规则变成了 any → 192.168.28.0/24 允许,就会出现:
      • 仅外网所有 IP 能访问 192.168.28.0/24 网段,
      • 外网其他所有访问内网其他网段的流量,全部被拒绝。

避坑总结

  1. Web 界面的防火墙模块不适合做精细的单 IP / 单端口控制,容易被自动改写,建议直接用 CLI 的 ACL 配置。
  2. 配置规则后,默认动作会变成拒绝所有,要注意不要把正常流量也拦了。
  3. 如果你只想限制访问 NAT 映射的服务器,除了防火墙规则,还可以直接在 nat server 里绑定访问控制列表。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明