display session table命令查看DNS请求是否成功建立了会话。如果会话建立失败,通常是安全策略问题;如果会话显示“DNAT”到防火墙自身地址,说明代理功能已生效,但回包可能有问题。
DNS响应直接由核心交换机转发给了终端,没有经过防火墙。因此,防火墙的透明代理状态机无法看到响应报文,认为解析失败,终端收到的可能是来自互联网的原始DNS应答,但因状态不匹配而被丢弃。这就导致了“特征匹配上,但解析失败”的现象。
在核心交换机上配置策略路由,将DNS响应流量也引导至防火墙。
原理:在核心交换机上,将所有从互联网发往内网的DNS响应报文(源端口53),强制下一跳指向防火墙。
配置要点(在核心交换机上):
acl advanced 3001
rule 0 permit udp source-port eq 53 # 匹配DNS响应流量
traffic classifier dns-response
if-match acl 3001
traffic behavior to-firewall
redirect next-hop <防火墙与核心互连的IP地址> # 强制指向防火墙
policy pbr dns-symmetric
classifier dns-response behavior to-firewall
#
interface vlan-interface X # 连接防火墙的接口或终端所在的Vlan接口
ip policy-based-route dns-symmetric
修改配置后,可以按照以下步骤验证:
抓包验证:在防火墙与核心交换机相连的接口上抓包,同时观察入方向(DNS请求)和出方向(DNS响应)。如果能同时看到请求和响应包,说明流量对称问题已解决。
检查会话表:在防火墙上执行 display firewall session table,找到发起解析的终端的DNS会话。如果会话状态显示正常建立,说明代理工作正常。
终端测试:最终用终端尝试解析域名,确认问题已修复。
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论