防火墙
型号: M9016-V
版本:Version 7.1.064, Feature 9153P16
问题:使用五元组(src-ip,dst-ip,src-port,dst-port,protocol)作为过滤条件,通过什么命令可以查看是否已配置对应的security-policy rule放行
使用场景:已配置安全策略,但是应用不通,session表没有会话,希望通过命令+五元组过滤的方式,确认是否已配置了对应的security-policy rule放行。
(0)
最佳答案
1,创建一个空ACL 3XXX,写上四条明细rule,分别对应来回流量的源目地址和NAT后的来回流量的源目地址,如下:
假设(X.X.X.X) NAT后的地址为(A.A.A.A 会话中可以看到NAT后的地址)
[FW]acl advanced 3XXX
[FW-acl-ipv4-adv-3010]rule 0 permit ip source X.X.X.X 0 destination Y.Y.Y.Y 0
[FW-acl-ipv4-adv-3010]rule 5 permit ip destination Y.Y.Y.Y 0 source X.X.X.X 0
[FW-acl-ipv4-adv-3010]rule 10 permit ip source A.A.A.A 0 destination Y.Y.Y.Y 0
[FW-acl-ipv4-adv-3010]rule 15 permit ip destination Y.Y.Y.Y 0 source A.A.A.A 0
2,以安全策略security-policy为例,分别进行以下debug调试:
<FW>debugging ip packet acl 3XXX # 查看报文具体从哪个接口,哪个slot上来和发出的情况
<FW>debugging ip info acl 3XXX # 如果有丢包(return 1)则会打印信息丢包的具体模块,如果没有丢包则不打印
<FW>debugging aspf packet acl 3XXX # 如果报文状态不合法,则会显示被aspf丢弃,需检查流量来回是否一致
<FW>debugging security-policy packet ip acl 3XXX # 如果是对象策略则用object-policy,如果是包过滤则用packet-filter
如果没有会话,但是debug有报文上来,还需要收集:
<FW>debugging session session-table all acl 3XXX # 可以查看会话被删除的具体情况
可以抓包的话可以在防火墙web上抓个包看下。
(0)
您好,感谢您的回答。 这个操作步骤会修改现网设备的配置,我想问的是有没有直接display的命令去获取我需要的输出。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
您好,感谢您的回答。 这个操作步骤会修改现网设备的配置,我想问的是有没有直接display的命令去获取我需要的输出。