• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C-F100-C-G5-会话列表的问题

7小时前提问
  • 0关注
  • 0收藏,56浏览
粉丝:0人 关注:0人

问题描述:

请教个问题,客户那边有个公网域名,我这边防火墙下面不确定是那台机器一直请求这个外部域名,现在就是确定防火墙下面到底是那台内网地址再请求,监控-会话列表高级搜素一直没有查到外网域名的公网地址?有什么办法可以查询到?

3 个回答
粉丝:18人 关注:0人

针对您遇到的 H3C F100-C-G5 防火墙无法通过会话列表直接追踪访问特定外网域名的内网主机​ 的问题,这是一个常见的网络排查场景。由于会话列表通常只记录IP地址和端口,不直接记录域名,因此需要一些技巧来定位。
核心排查思路
您需要将 域名 → 公网IP → 会话记录 → 内网IP​ 这一链路打通。以下是具体的方法:
方法一:通过DNS查询获取目标IP(最直接)
确定域名对应的公网IP:
# 在防火墙或任意内网机器上执行
nslookup 目标域名
# 或
dig 目标域名
例如,如果目标域名是 ***.***,执行后会得到类似 203.0.113.45的IP地址。
在防火墙会话列表中搜索该IP:
登录F100-C-G5 Web界面
进入 "监控" → "会话列表"
使用高级搜索,在 "目的IP"​ 字段中输入刚才查询到的IP地址
设置合适的时间范围(建议最近1小时)
如果会话过多,可以进一步过滤:
协议类型:通常HTTP/HTTPS(TCP)
目的端口:80(HTTP)或443(HTTPS)
查看 "源IP"​ 列,即可找到发起请求的内网主机
方法二:开启DNS应用识别并查询(推荐)
F100-C-G5支持应用识别,可以针对DNS请求进行监控:
开启DNS监控策略:
系统 → 策略 → 安全策略
新建策略:
- 源区域:trust(内网)
- 目的区域:untrust(外网)
- 服务:DNS
- 动作:允许
- 高级选项:勾选"记录会话日志"
查看DNS日志:
系统 → 日志 → 会话日志
过滤条件:
- 应用:DNS
- 目的地址:包含DNS服务器IP(如114.114.114.114)
- 查看"URL/主机名"字段
在日志中搜索目标域名,找到对应的源IP。
方法三:使用流量镜像+抓包分析(最准确)
如果上述方法无效,可以使用流量镜像功能:
配置流量镜像(命令行):
# 进入系统视图
system-view

# 创建镜像组
mirroring-group 1 local

# 配置镜像源(内网接口,如GigabitEthernet1/0/1)
mirroring-group 1 mirroring-port GigabitEthernet1/0/1 both

# 配置镜像目的(管理口或空闲接口)
mirroring-group 1 monitor-port GigabitEthernet1/0/24
连接抓包设备:
将镜像目的接口连接到一台装有Wireshark的电脑
设置电脑IP与镜像接口同网段
抓包过滤:
# 在Wireshark过滤框中输入
dns.qry.name contains "目标域名"
找到DNS请求后,查看源IP地址。
方法四:使用策略路由+日志记录
创建ACL匹配目标域名(需要先知道IP):
acl advanced 3000
rule 0 permit ip destination 目标IP 0
创建策略路由并记录日志:
policy-based-route 目标域名追踪 permit node 10
if-match acl 3000
apply output-interface 您的出接口
logging
查看策略路由日志:
系统 → 日志 → 系统日志
过滤:策略路由
方法五:命令行实时监控(临时排查)
通过命令行实时查看会话建立过程:
# 实时显示新建会话(按Ctrl+C停止)
display session table verbose | include 目标IP

# 或者使用debug命令(谨慎使用,会影响性能)
debugging ip packet acl 3000
terminal monitor
terminal debugging
方法六:使用NAT日志追踪
如果防火墙做了NAT转换,可以通过NAT日志追踪:
开启NAT日志:
nat log enable
nat log flow-begin
配置NAT策略并记录日志:
策略 → NAT → 动态NAT
编辑或新建策略:
- 源地址:any
- 目的地址:目标IP
- 转换方式:PAT
- 高级:勾选"记录日志"
查看NAT日志:
系统 → 日志 → NAT日志
按目的IP过滤
方法七:使用NetStream/NetFlow流量分析
如果设备支持NetStream功能:
配置NetStream导出:
ip netstream export host 192.168.1.100 9995
ip netstream export version 9
interface GigabitEthernet1/0/1
ip netstream inbound
ip netstream outbound
使用NetFlow分析工具(如SolarWinds、PRTG)接收并分析流量,按目的IP过滤。
快速排查脚本
您可以在防火墙命令行执行以下命令组合进行快速排查:
# 1. 首先获取域名IP
ping 目标域名
# 记录返回的IP地址

# 2. 查看当前活跃会话
display session table source-ip any destination-ip 目标IP verbose

# 3. 查看历史会话统计
display session statistics source-ip any destination-ip 目标IP

# 4. 查看DNS缓存(如果有)
display dns host
Web界面操作步骤
监控 → 会话列表:
点击"高级搜索"
目的IP:输入目标域名对应的IP
协议:选择TCP
目的端口:80,443,53(DNS)
点击"搜索"
监控 → 流量监控:
选择"应用流量"
过滤:DNS应用
查看哪些内网IP有DNS查询流量
监控 → 日志查询:
日志类型:选择"会话日志"
过滤条件:目的地址包含目标IP
预防性建议
建立域名黑名单:
对象 → 地址 → 域名地址组
添加需要监控的域名
创建审计策略:
策略 → 安全策略
新建策略,源为内网,目的为域名地址组
动作:允许
高级:记录会话日志、记录URL日志
定期审计:
每周检查异常外联日志
建立自动化告警机制
常见问题排查
为什么会话列表查不到?
请求可能已经结束,会话已超时删除
请求可能通过代理服务器,源IP是代理服务器
域名可能使用CDN,有多个IP地址
如果域名使用CDN怎么办?
获取所有CDN节点IP:nslookup 目标域名多次执行
在会话列表中批量搜索这些IP
如果请求是HTTPS加密的?
无法解密内容,但可以看见TLS握手
查看SNI(Server Name Indication):在TLS握手阶段可见
需要开启SSL解密功能(如有许可证)
总结建议
对于您的情况,建议按以下顺序操作:
立即操作:使用方法一(nslookup+会话列表搜索)
如果无效:使用方法二(开启DNS日志)
长期监控:使用方法六(配置NAT日志)或方法七(NetStream)
如果问题仍然无法解决,可能是:
请求频率极低,需要长时间监控
使用了非标准端口
经过多层NAT或代理
在这种情况下,建议联系H3C技术支持(400-810-0504)获取更专业的抓包分析支持。
最有效的方法通常是:先获取域名对应的确切IP地址,然后在会话列表中使用该IP作为目的地址进行搜索,同时注意时间范围要覆盖请求发生的时间段。

粉丝:2人 关注:0人

  1. 防火墙只记录了 IP,没记录域名:您看到的会话里,目的地址是解析后的公网 IP,而不是您知道的域名。如果您直接用域名去搜,当然搜不到。

  2. 会话记录转瞬即逝:会话列表是动态的,如果请求不是持续不断,记录很快就被刷掉了。

第一步:在防火墙上抓到那个 IP

既然监控列表查不到,我们就直接在防火墙上抓包,获取最原始的流量证据。

  1. 明确抓包对象:登录您的防火墙,找到抓包工具报文示踪功能。这不是监控列表,而是更底层的流量捕获。

  2. 设置抓包条件:为了精准捕获,您可以设置一个 ACL(访问控制列表) 来过滤流量。因为您知道域名,可以先 ping 一下这个域名,拿到它的公网 IP。然后设置抓包条件为:

    • 源地址不限(因为是找内网源IP)

    • 目的地址:填入您刚才 ping 出来的公网 IP

    • 协议:通常是 TCP 或 UDP

  3. 分析抓包结果:启动抓包后,让环境运行一段时间,直到捕获到目标流量。然后查看抓包结果的详情,里面会清晰地显示发起请求的内网源 IP 地址。这就是您要找的“罪魁祸首”。

    • 小提示:有些防火墙要实现基于域名的策略,必须保证 DNS 流量经过防火墙,它才能学习到域名和 IP 的对应关系。虽然您是反向排查,但这个原理相通——如果 DNS 请求不经过防火墙,它确实可能不知道哪个 IP 对应哪个域名。

 第二步:在内网找到那台具体的主机

拿到内网 IP 后,您就可以顺着网线或记录找到它了。

  1. IP 定位:如果您内网 IP 是静态分配的,可以直接查 IP 地址登记表,找到对应的使用者。

  2. MAC 地址追踪:如果是动态 IP(DHCP),IP 可能会变。您可以登录核心交换机或 DHCP 服务器,根据抓包获取的MAC地址(抓包时通常会有)和时间戳,反查这个 MAC 地址在哪个交换机端口上,从而定位到物理位置。

  3. 直接访问:如果 IP 目前正在使用,您也可以尝试直接远程桌面或 ping 主机名,看看能不能确认是哪台机器。

抓包有没有视频教程可以看下?

zhiliao_YUgByI 发表时间:6小时前 更多>>

抓包有没有视频教程可以看下?

zhiliao_YUgByI 发表时间:6小时前
zhiliao_YUgByI 知了小白
粉丝:0人 关注:0人

好的 谢谢两位,我这边再查看一下

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明