• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

某局点MSR G2路由器NAT后FTP业务不通经验案例

2015-12-28 发表
  • 0关注
  • 1收藏 2218浏览
粉丝:36人 关注:1人

某局点存在多台FTP服务器,某些FTP服务器基于业务和安全等方面的考虑,需要将某些FTP端口进行变更。

FTP客户端网关设备R1NAT,将FTP客户端的地址静态转换为10.1.1.3

FTP服务器网关设备R2没有关于FTP客户端192.168.2.0网段的路由。

 

当客户将FTP的端口号变更后,发现FTP客户端无法查看FTP服务器上的文件,并且无法进行数据传输。

对于未更改端口号的FTP服务器可以正常访问。将该FTP服务器FTP的端口号更改回默认的端口号业务即可正常。

将客户端的模式更改为被动FTP模式,FTP服务也可以正常访问。


1.  查看R1设备的配置

display current-configuration

#             

interface GigabitEthernet0/0

 port link-mode route

 combo enable copper

 ip address 192.168.2.254 255.255.255.0

#

interface GigabitEthernet0/1

 port link-mode route

   ip address 10.1.1.2 255.255.255.0

 nat static enable

#

 ip route-static 0.0.0.0 0 10.1.1.1

#

   nat static outbound 192.168.2.1 10.1.1.3

2.  FTP客户端进行FTP测试

此时发现未更改FTP端口号的192.168.1.2服务器可以正常访问,更改FTP端口的192.168.1.1服务器不能正常访问

3.  R1debugging nat alg all, debugging nat packet,并在FTP客户端测试,查看debug输出

debugging nat alg all

debugging nat packet

terminal monitor

The current terminal is enabled to display logs.

terminal debugging

The current terminal is enabled to display debugging logs

*Dec 27 15:28:40:703 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-out) Protocol: TCP

     192.168.2.1: 2148 -     192.168.1.1: 1228(VPN:    0) ------>

        10.1.1.3: 2148 -     192.168.1.1: 1228(VPN:    0)

*Dec 27 15:28:40:704 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-in) Protocol: TCP

     192.168.1.1: 1228 -        10.1.1.3: 2148(VPN:    0) ------>

     192.168.1.1: 1228 -     192.168.2.1: 2148(VPN:    0)

 

*Dec 27 15:29:24:503 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-out) Protocol: TCP

     192.168.2.1: 2151 -     192.168.1.2:   21(VPN:    0) ------>

        10.1.1.3: 2151 -     192.168.1.2:   21(VPN:    0)

*Dec 27 15:29:24:504 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-in) Protocol: TCP

     192.168.1.2:   21 -        10.1.1.3: 2151(VPN:    0) ------>

     192.168.1.2:   21 -     192.168.2.1: 2151(VPN:    0)

*Dec 27 15:29:30:934 2015 R1 NAT/7/ALG:

 PACKET: (GigabitEthernet0/1) ALG payload was translated according to configuration:

    192.168.2.1/2152(VPN: 0) ---> 10.1.1.3/2152(VPN: 0)

*Dec 27 15:29:30:937 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-in) Protocol: TCP

     192.168.1.2:49358 -        10.1.1.3: 2152(VPN:    0) ------>

     192.168.1.2:49358 -     192.168.2.1: 2152(VPN:    0)

*Dec 27 15:29:30:937 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-out) Protocol: TCP

     192.168.2.1: 2152 -     192.168.1.2:49358(VPN:    0) ------>

        10.1.1.3: 2152 -     192.168.1.2:49358(VPN:    0)

此时,通过debugging输出可以看出,192.168.2.1访问192.168.1.1FTP服务时,控制连接可以正常建立。当FTP客户端发送Port报文的时候,没有发生NAT ALGFTPPort报文载荷仍然为192.168.2.1私网地址。FTP服务器向FTP客户端发起数据连接的时候数据包发送给192.168.2.1,由于R2没有192.168.1.0网段的路由,导致FTP访问异常。

192.168.2.1访问192.168.1.2FTP服务时,控制连接建立完成后,FTP客户端发送Port报文,R1正确转换了FTP的载荷,将载荷的192.168.2.1转换为10.1.1.3FTP服务器发起数据连接的时候,报文转发给10.1.1.3,R1通过session表项,将数据转换后发送给FTP客户端,此时FTP服务可以正常访问。

问题的原因在于路由器没有正确识别更改FTP端口号的应用层协议,不认为该报文为FTP报文,没有执行NAT ALG,导致FTP服务访问异常,可以通过命令建立端口号与应用层协议的映射关系,让路由器可以识别该协议,正确的执行NAT ALG

 


配置基于ACL的主机端口映射

[R1]acl basic 2000

[R1-acl-ipv4-basic-2000]rule permit source 192.168.1.1 0

[R1]port-mapping application ftp port 1228 acl 2000

*Dec 27 16:01:14:072 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-out) Protocol: TCP

     192.168.2.1: 2166 -     192.168.1.1: 1228(VPN:    0) ------>

        10.1.1.3: 2166 -     192.168.1.1: 1228(VPN:    0)

*Dec 27 16:01:14:074 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-in) Protocol: TCP

     192.168.1.1: 1228 -        10.1.1.3: 2166(VPN:    0) ------>

     192.168.1.1: 1228 -     192.168.2.1: 2166(VPN:    0)

*Dec 27 16:01:17:703 2015 R1 NAT/7/ALG:

 PACKET: (GigabitEthernet0/1) ALG payload was translated according to configuration:

    192.168.2.1/2167(VPN: 0) ---> 10.1.1.3/2167(VPN: 0)

*Dec 27 16:01:17:705 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-in) Protocol: TCP

     192.168.1.1: 1083 -        10.1.1.3: 2167(VPN:    0) ------>

     192.168.1.1: 1083 -     192.168.2.1: 2167(VPN:    0)

*Dec 27 16:01:17:705 2015 R1 NAT/7/COMMON:

 PACKET: (GigabitEthernet0/1-out) Protocol: TCP

     192.168.2.1: 2167 -     192.168.1.1: 1083(VPN:    0) ------>

        10.1.1.3: 2167 -     192.168.1.1: 1083(VPN:    0)

此时问题已经解决,使用默认FTP端口号的服务器和更改FTP端口号的服务器都可以正常访问。

 

 

 


FTP主动模式数据连接由服务器主动发起。

FTP被动模式数据连接由客户端主动发起。

下图为FTP主动模式 NAT ALG的应用示意图:


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作