• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F100-S-G内网用户通过公网地址访问内部服务器失败经验案例

  • 0关注
  • 1收藏 2522浏览
粉丝:7人 关注:0人

  用户组网

          用户F100-S-G作为网络出口设备,内部有一台服务器需要做地址映射,同时,用户内网终端也需要通过公网地址访问该服务器。目前外网可以正常访问该服务器,内网也可以通过私网地址访问该服务器,但内网通过公网地址访问该服务器失败。


平时类似的问题用户反馈得比较多,一般都是内网口NAT的配置有问题,所以按照惯例和以往经验,开始排查用户内网接口的配置。

#

interface GigabitEthernet0/1

 port link-mode route

 description ith

 nat outbound 3002

 nat server protocol tcp global 218.17.233.210 9090 inside 10.10.10.230 9090

 ip address 10.10.10.1 255.255.0.0

 ip policy-based-route aaa

#

acl number 3002

 rule 11 permit source 10.10.0.0 0.0.255.255  destination 10.10.10.230 0

单看NAT ServerNAT Outbound的配置并无问题,但是用户在内网口配置了一条策略路由aaa,怀疑与此有关,遂继续排查策略路由的配置。

#

acl number 3000

 rule 5 permit ip source 10.10.10.230 0 destination 10.10.0.0 0.0.255.255

 rule 10 permit ip source 10.10.0.0 0.0.255.255 destination 10.10.10.230 0

acl number 3001

 rule 0 deny ip source 10.10.0.0 0.0.255.255 destination 10.10.10.230 0

 rule 1 deny ip source 10.10.10.230 0 destination 10.10.0.0 0.0.255.255

 rule 5 permit ip source 10.10.10.230 0

 rule 6 permit ip source 10.10.10.231 0

 rule 7 permit ip source 10.10.10.232 0

 rule 10 deny ip

#

policy-based-route aaa permit node 4

 if-match acl 3000

policy-based-route aaa permit node 5

 if-match acl 3001

 apply ip-address next-hop 218.17.233.209

 排查策略路由的问题时首先需要确定一个问题,那就是报文进入内网口之后,到底是先匹配NAT Server还是先匹配策略路由?答案是先匹配NAT Server。这样的话,那么当报文进入接口先匹配NAT Server之后,报文的目的地址就变成了10.10.10.230,此时这个报文会不会匹配上策略路由引用的ACL呢?首先查看策略路由aaa的节点4,其引用的ACL3000,不配置apply子句,即不会执行任何动作,且不再继续匹配下一节点,报文按正常转发流程处理。查看ACL 3000,发现数据报文进入内网口经过NAT Server转换之后,正好匹配上ACL 3000rule 10,报文按正常转发流程处理,所以,防火墙的配置在处理“去”报文时并没有什么问题。接下来排查“回”报文的情况。“回”报文源地址10.10.10.230,目的地址10.10.10.1,继续查看其策略路由匹配情况,发现其还是会匹配上ACL 3000rule 5,所以报文还是按正常转发流程处理。这样全程分析下来,发现相关配置竟然没有任何问题!

那么问题究竟在哪里呢?就在山穷水复疑无路的时候,突然发现用户的配置里没有interzone policy default by-priority这一条。由于绝大多数用户买到该款设备的第一件事就是配上这条命令,从而实现安全区域之间按照优先级进行转发,即“高优先级安全域可以访问低优先级安全域”、“相同级别安全域之间可以互访”等,以便省去单独配置域间策略的麻烦。查看设备软件版本为R5142P04,由于F100-X-G策略变更起始版本号为R5142,所以在这种情况下,系统默认域间策略转发规则为全部阻断,即任意安全区域之间和相同安全域之内都不允许通信。但是按理来说,这条命令没有配置,其他各种访问情况都应该都会受到影响啊?用户当初反馈的是外网可以正常访问该服务器,内网也可以通过私网地址访问该服务器,但内网通过公网地址访问该服务器失败。那为什么前两者的访问不受影响呢?首先内网可以通过私网地址访问该服务器比较容易解释,因为他们在一个网段,互访不经过防火墙,所以没有问题。那么外网可以正常访问该服务器怎么解释呢?这可以在配置里找到答案。

#

interzone source Untrust destination Trust

  rule 0 permit

   source-ip any_address

   destination-ip any_address

   service any_service

   rule enable

 用户配置了放通从UntrustTrust的所有服务。那么此时我们需要关注的就是内网通过公网地址访问该服务器失败的具体情况,内网通过公网地址访问该服务器与直接通过私网地址去访问的区别是前者需要经过防火墙转换地址,所以就形成了Trust区域到Trust区域的访问关系,然而用户的配置里并没有配置放通Trust区域到Trust区域的域间策略,所以导致了问题。


配置相应的放通Trust区域到Trust区域的域间策略,其中service根据用户实际情况配置即可。

#

interzone source Trust destination Trust

  rule 0 permit

   source-ip 10.10.0.0/0.0.255.255

   destination-ip 10.10.10.230/0.0.0.0

   service any_service

   rule enable


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-08对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作