• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F1000-AI-30防火墙端口映射+VPN为什么突然不能同时访问

21小时前提问
  • 0关注
  • 0收藏,50浏览
粉丝:0人 关注:0人

问题描述:

F1000-AI-30防火墙端口映射+VPN为什么突然不能同时访问

3 个回答
zhiliao_fSm4zG 知了小白
粉丝:0人 关注:0人

谢谢

暂无评论

粉丝:12人 关注:0人

  1. 正常情况​​:外部客户端访问公网IP的端口映射,防火墙建立会话:源IP(客户端公网IP) -> 目标IP(防火墙公网IP) -> 转换后的内网服务器IP
  2. ​冲突情况​​:当客户端通过VPN拨入后,它获得了内网IP(如 10.0.0.100)。此时,如果这个客户端再去访问防火墙的公网IP,数据包路径是:
    • ​去程​​:源IP(10.0.0.100) -> 目标IP(防火墙公网IP)-> 防火墙查路由表,发现目标IP就是自己,且做了映射,于是将数据包转发给内网服务器。
    • ​回程​​:内网服务器回复数据包给 10.0.0.100。​​但关键点来了​​:服务器看到目标地址 10.0.0.100和自己在一个局域网,它会直接通过局域网交换机将回复包发回给客户端,​​而不再经过防火墙​​。
  3. ​结果​​:防火墙发现这个TCP会话的回复包没有从它这里经过,与其会话表记录不符(它只看到了去程包,没看到回程包),认为这是异常连接或攻击,于是​​主动重置(Reset)​​ 了这个会话。导致客户端连接失败。


关键步骤详细检查

​1. 检查并尝试关闭“会话黑名单”​​这是最可能的原因。H3C防火墙有一个安全特性叫“会话黑名单”,专门用于防范上述的非对称路径攻击。
  • ​查看日志​​:登录防火墙Web界面,进入 ​​“系统”>“日志”>“日志设置”​​,查看安全日志。如果看到类似 Session blacklist: Asymmetric path drop或 会话黑名单:非对称路径丢弃的日志,即可确认。
  • ​临时关闭验证​​:
    • Web界面:进入 ​​“策略”>“安全策略”>“攻击防护”>“防攻击”​​,找到“会话黑名单”相关选项,临时​​取消勾选​​“非对称路径检测”或直接关闭会话黑名单功能,然后测试是否恢复正常。
    • CLI命令行:system-view-> session black-list-> undo asymmetric-path enable
  • ​最终解决方案​​:关闭此功能会降低安全性,不推荐长期使用。正确的做法是配置​​策略路由​​,强制服务器返回给VPN客户端的流量经过防火墙。
​2. 检查安全策略​​确保VPN用户地址池所在的网段,有权限访问目标内网服务器的网段。
  • ​路径​​:​​“策略”>“安全策略”​​。
  • ​检查规则​​:需要有一条策略,其“源安全域”为VPN客户端所在的安全域(如Local或特定的VPN域),“目的安全域”为内网服务器所在的安全域(如Trust),“动作”为“允许”。如果这条策略不存在或被误删,也会导致访问失败。
​3. 检查路由配置​​主要是确保内网服务器将回复包发给防火墙。
  • ​在服务器上​​:检查服务器的默认网关是否指向防火墙的内网口IP。如果不是,回复包可能直接通过局域网发给了VPN客户端,造成非对称路径。
  • ​在防火墙上​​:如果服务器网关指向核心交换机,则需要在核心交换机上配置到VPN客户端网段的静态路由,下一跳指向防火墙的内网口IP。
​4. 使用命令行诊断​​这是最有效的排查手段。通过CLI查看会话表状态。
  • display session table verbose source-ip <VPN_Client_IP>
    • 查看指定VPN客户端IP的所有会话。重点关注它访问内网服务器的那条会话。
  • 观察会话的“状态”(State)。如果看到状态异常,如 SYN_RECV后一直无法建立,或者有 RESET标志,则说明连接被中断了。

最推荐的解决方案:修改访问方式

一劳永逸避免此问题的方法是从根源上改变访问行为:​​不要让VPN客户端访问防火墙的公网IP,而是直接访问内网服务器的私有IP。​
  • ​优点​​:
    • 路径最优,数据包来回都经过防火墙,完全符合防火墙的状态检测机制,不会触发任何安全告警。
    • 访问更快速、更稳定。
  • ​操作​​:告知通过VPN接入的员工,需要访问内部服务(如OA、ERP)时,请直接使用内网地址(例如 http://192.168.1.100)而非公网域名。

总结

可能原因优先级解决方案
​会话黑名单/非对称路径检测​​高​​临时关闭检测以验证,长期解决方案是配置策略路由或修改访问方式。​
​安全策略未放通​检查并添加允许从VPN地址段访问内网服务器段的的安全策略。
​回程路由不正确​确保内网服务器返回给VPN客户端的流量经过防火墙。
​客户端访问方式不当​​根本解决​​强制要求VPN客户端直接使用内网IP访问服务,避免使用公网IP/端口映射。​
请按照上述流程,尤其是从“会话黑名单”和“访问方式”入手,大概率能解决您的问题。如果排查后问题依旧,可以提供更详细的网络拓扑和配置片段,以便进行更深入的分析。

暂无评论

粉丝:133人 关注:1人

端口是不是重复了

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明