• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C 防火墙F100-S-G5 做了dns代理开通端口放行域名,无法ping通域名

5天前提问
  • 0关注
  • 0收藏,103浏览
粉丝:0人 关注:0人

问题描述:

网络做了3个区域,trust untrust dmz,dmz做了限制,不能访问外网,做了策越开通的443 80等端口,开通了dns代理以及客户端,域名也在策越做了放行,dmz-untrust(源地址-访问域名地址),但是访问不了,是什么原因

最佳答案

粉丝:7人 关注:0人

如果域名无法解析或Ping不通,问题通常出在DNS解析过程会话状态上。
以下是针对你描述环境的排查思路和解决方法:

一、核心问题分析

你提到:
  • 防火墙做了DNS代理;
  • 策略已放行域名(在策略中配置了域名对象);
  • 放通了TCP/UDP服务(包括53端口);
  • DMZ区域不能访问外网,但通过策略开通了80/443等端口;
  • 目标是让DMZ区域的服务器能通过域名访问外部服务(如 cos.ap-guangzhou...)。
但“无法Ping通域名”,说明:
  • 域名未被正确解析为IP;
  • 或者解析后的IP无法通信;
  • 或者防火墙未正确代理DNS请求。

二、可能原因及排查步骤

1. DNS代理配置是否正确?

DNS代理功能需要确保:
  • 防火墙本身能作为DNS中继,将内网(DMZ)的DNS请求转发到外部DNS服务器(如8.8.8.8或114.114.114.114);
  • 代理监听接口正确,且绑定到DMZ区域;
  • DNS代理服务已启用。
 检查项
  • 登录防火墙Web界面 → 网络 → DNS → DNS代理
  • 确认“DNS代理”功能已启用;
  • “监听接口”应包含DMZ区域的接口(如Vlan-interface 3);
  • “转发DNS服务器”填写了正确的外部DNS地址(如8.8.8.8);
  • “源地址”可选为防火墙对外的公网地址(避免外部DNS拒绝来自内网IP的请求)。
 注意:如果防火墙没有配置DNS代理,内网主机的DNS请求会被丢弃,导致域名无法解析。

2. 域名对象组是否生效?

你创建了IPv4地址对象组 ioa-download-server,内容是域名(如 cos.ap-guangzhou...)。
 检查项
  • 对象组中的域名是否正确?是否包含通配符?(如 *.cos.ap-guangzhou...);
  • 域名对象组是否被正确引用到安全策略中;
  • 策略方向是否为 DMZ → Untrust
  • 策略的动作是否为 允许
  • 策略中是否同时放行了 UDP 53(DNS查询)和 TCP/UDP 80/443(业务访问)。
 注意:H3C防火墙的“域名对象”在策略中生效的前提是DNS代理已启用,否则防火墙无法将域名解析为IP进行匹配。

3. 安全策略是否覆盖DNS流量?

即使你放行了80/443,但如果没有放行UDP 53,DNS查询会被拦截,导致域名无法解析。
 检查项
  • 安全策略中是否有规则允许 DMZ → Untrust 的 UDP 53 流量;
  • 该策略是否引用了正确的源地址(DMZ网段)和目的地址(DNS服务器IP,如8.8.8.8);
  • 或者使用服务对象“DNS”进行放行。

4. DNS缓存或解析失败

防火墙或客户端可能缓存了错误的DNS记录。

排查方法
  • 在防火墙命令行执行: display dns proxy statistic
  • 查看DNS代理的请求和响应计数,确认是否有请求进来,是否有响应返回;
  • 在DMZ服务器上执行: nslookup cos.ap-guangzhou...或 ping cos.ap-guangzhou...
  • 观察是否能解析出IP;
  • 如果无法解析,尝试手动指定DNS服务器: nslookup cos.ap-guangzhou... 8.8.8.8
  • 如果能解析,说明防火墙DNS代理未正确转发。

5. 策略未生效的其他可能

  • VRF配置问题:你提到VRF为“公网”,确认DMZ区域的接口是否绑定到了正确的VRF;
  • NAT配置缺失:如果DMZ区域需要访问外网,通常需要配置NAT(源地址转换),将内网IP转换为公网IP;
    • 检查是否配置了 NAT Outbound 策略,允许DMZ区域访问Untrust;
  • 会话未建立:在防火墙执行: display firewall session table
  • 查看是否有从DMZ到Untrust的DNS或HTTP会话。

三、推荐配置步骤(快速修复)

  1. 启用DNS代理
    • 网络 → DNS → DNS代理 → 启用;
    • 监听接口:选择DMZ接口;
    • 转发DNS服务器:8.8.8.8 和 114.114.114.114;
    • 源地址:选择防火墙对外的公网接口IP(可选)。
  2. 配置安全策略
    • 策略1:DMZ → Untrust,服务:DNS(UDP 53),动作:允许;
    • 策略2:DMZ → Untrust,服务:HTTP/HTTPS(80/443),目的地址:ioa-download-server(域名对象组),动作:允许。
  3. 配置NAT(如未配置)
    • 策略NAT → 源NAT → 新建;
    • 源地址:DMZ网段;
    • 出接口:Untrust接口;
    • 转换地址:接口IP。
  4. 测试
    • 在DMZ服务器上执行 nslookup cos.ap-guangzhou...
    • 如果能解析,再执行 ping 或 curl 测试连通性。

3 个回答
粉丝:1人 关注:9人

首先检查DNS代理配置是否正确,查看相关配置命令中的域名解析是否生效。使用“display dns proxy”命令查看DNS代理状态。

接着检查策略路由是否生效,在防火墙接口下使用“display ip routing - table”命令查看路由表项是否正确添加了针对特定域名的路由。

然后检查放行策略的匹配条件是否准确,包括源地址、目的域名等是否精确匹配。

还需要查看防火墙的日志信息,可能会有相关的拒绝访问或者解析失败的记录,这有助于定位问题所在。

这个方案不行之后,关闭了dns代理,开通dns snooping之后就可以了,但是为什么开通代理就不行

zhiliao_0OBmEc 发表时间:5天前 更多>>

这个方案不行之后,关闭了dns代理,开通dns snooping之后就可以了,但是为什么开通代理就不行

zhiliao_0OBmEc 发表时间:5天前
粉丝:98人 关注:11人

local-untrust 

这个也需要放行到相关域名的dns



配置dns snooping ,此配置在新版本中必须配置

dns snooping enable

配置关键点

1.终端和设备侧配置同一个DNS服务器

2.8860P13及之后版本要配置dns snooping,并且不能配置dns代理

  配置dns snooping需要注意:

 1)DNS Snooping设备只有位于DNS客户端与DNS服务器之间,或DNS客户端与DNS代理设备之间时,DNS Snooping功能配置后才能正常工作。

 2)DNS Snooping功能和DNS源地址透明代理功能不能同时使用。

 说明:DNS Snooping功能适用于基于域名过滤用户流量的场景。基于域名过滤用户流量时,需要获取域名对应的IP地址才能真正实现流量过滤。开启DNS Snooping功能后,设备会监听过路的DNS请求报文和DNS应答报文,如果DNS请求报文中的域名与过滤规则中的域名相同,设备会在收到该域名的响应报文时记录域名解析结果,并上报给过滤规则,使得过滤规则可以基于此域名对应的IP地址实现流量过滤。如果DNS请求报文中的域名与过滤规则中的域名不同,设备不会记录域名解析结果。


也可以的

zhiliao_sEUyB 发表时间:5天前 更多>>

都放通了

zhiliao_0OBmEc 发表时间:5天前

防火墙能ping通这个域名吗

zhiliao_sEUyB 发表时间:5天前

能正确解析这个域名吗

zhiliao_sEUyB 发表时间:5天前

ping不通

zhiliao_0OBmEc 发表时间:5天前

后续我就关闭代理,开启dns snooping就可以了

zhiliao_0OBmEc 发表时间:5天前

也可以的

zhiliao_sEUyB 发表时间:5天前
zhiliao_0OBmEc 知了小白
粉丝:0人 关注:0人

补充一下,也放通了tcp udp服务

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明