• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点过设备NAT转发异常

1天前 发表
  • 0关注
  • 1收藏 62浏览
陈阳 五段
粉丝:3人 关注:3人

组网及说明

不涉及

问题描述

设备MSR3620在出口位置,做了NAT Server,将内网一台服务器映射到公网,服务器提供了WEB服务,在WEB上可以访问服务器上的虚机,虚机地址和服务器地址一样,但是端口不同

 

interface Ten-GigabitEthernet0/X

ip address X.X.X.X 255.255.255.252

nat outbound

nat server protocol tcp global current-interface A inside 192.168.1.D 443

nat server protocol tcp global current-interface B inside 192.168.1.D Y

nat server protocol tcp global current-interface C inside 192.168.1.D Z

在公网访问测试,能打开WEB界面,但是访问WEB上的虚机时无法连接。

 

 

过程分析

在内网通过WEB界面访问虚机正常,说明服务器是正常的,虚机也是正常的,在设备debug,看到访问过程是正常的:

<H3C>*Nov 18 19:07:26:139 2024 H3C IPFW/7/IPFW_PACKET:

Receiving, interface = Ten-GigabitEthernet0/X

version = 4, headlen = 20, tos = 4

pktlen = 52, pktid = 35599, offset = 0, ttl = 112, protocol = 6

checksum = 34526, s = 221.12.4.143, d = X.X.X.X

channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0.

VsysID = 1

prompt: Receiving IP packet from interface Ten-GigabitEthernet0/X.

Payload: TCP

  source port = 62060, destination port = B

  sequence num = 0xc0427819, acknowledgement num = 0x00000000, flags = 0x2

  window size = 64240, checksum = 0x8881, header length = 32.

 

*Nov 18 19:07:26:139 2024 H3C NAT/7/COMMON:

 PACKET: (Ten-GigabitEthernet0/20-in-config) Protocol: TCP

    221.12.4.143:62060 -   X.X.X.X:B(VPN:    0)(vsys:    1) ------>

    221.12.4.143:62060 -   192.168.1.D: Y(VPN:    0)(vsys:    1)

 

*Nov 18 19:07:26:140 2024 H3C IPFW/7/IPFW_PACKET:

Sending, interface = Vlan-interface1

version = 4, headlen = 20, tos = 4

pktlen = 52, pktid = 35599, offset = 0, ttl = 111, protocol = 6

checksum = 56483, s = 221.12.4.143, d = 192.168.1.D

channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0.

VsysID = 1

prompt: Sending IP packet received from interface Ten-GigabitEthernet0/X at interface Vlan-interface1.

Payload: TCP

  source port = 62060, destination port = Y

  sequence num = 0xc0427819, acknowledgement num = 0x00000000, flags = 0x2

  window size = 64240, checksum = 0x9905, header length = 32.

 

 

*Nov 18 19:07:26:140 2024 H3C IPFW/7/IPFW_PACKET:

Receiving, interface = Vlan-interface1

version = 4, headlen = 20, tos = 0

pktlen = 52, pktid = 0, offset = 0, ttl = 64, protocol = 6

checksum = 38583, s = 192.168.1.D, d = 221.12.4.143

channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0.

VsysID = 1

prompt: Receiving IP packet from interface Vlan-interface1.

Payload: TCP

  source port = Y, destination port = 62060

  sequence num = 0xca824f67, acknowledgement num = 0xc042781a, flags = 0x12

  window size = 29200, checksum = 0x0738, header length = 32.

 

 

*Nov 18 19:07:26:140 2024 H3C NAT/7/COMMON:

 PACKET: (Ten-GigabitEthernet0/X-out-session) Protocol: TCP

   192.168.1.D: Y -    221.12.4.143:62060(VPN:    0)(vsys:    1) ------>

   X.X.X.X:B -    221.12.4.143:62060(VPN:    0)(vsys:    1)

 

*Nov 18 19:07:26:140 2024 H3C IPFW/7/IPFW_PACKET:

Sending, interface = Ten-GigabitEthernet0/X

version = 4, headlen = 20, tos = 0

pktlen = 52, pktid = 0, offset = 0, ttl = 63, protocol = 6

checksum = 17138, s = X.X.X.X, d = 221.12.4.143

channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0.

VsysID = 1

prompt: Sending IP packet received from interface Vlan-interface1 at interface Ten-GigabitEthernet0/X.

Payload: TCP

  source port = B, destination port = 62060

  sequence num = 0xca824f67, acknowledgement num = 0xc042781a, flags = 0x12

  window size = 29200, checksum = 0xf81b, header length = 32.

 

进一步在内网测试,发现通过软件登录时,使用了443端口,而非Y端口,所以怀疑通过WEB访问时,被重定向到了一个内网端口,从公网发起访问时,没有访问到真正的服务,为验证猜测,在接口下新增如下配置,转换时端口不变,新增配置后测试访问正常。

nat server protocol tcp global current-interface Y inside 192.168.1.D Y

nat server protocol tcp global current-interface Z inside 192.168.1.D Z

解决方法

内网服务器WEB上访问虚机经过了一次端口跳转,且跳转的是内网真实端口,所以该端口也需要在公网进行映射。

该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作