• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SMP安全业务管理平台配置SOAP参数

22小时前提问
  • 0关注
  • 0收藏,32浏览
粉丝:0人 关注:0人

问题描述:

SMP安全业务管理平台,进入运维管理>设备管理>增加设备,配置SOAP模板,如果防火墙https服务端口不是默认443,改成其他的,SOAP https测试就会不通。修改ip https服务端口为何会影响soap https通信,他们之间有什么关联吗

3 个回答
粉丝:1人 关注:9人

修改IP HTTPS服务端口会影响SOAP HTTPS测试,是因为SMP平台调用SOAP接口时,默认会使用标准的HTTPS端口(443)来建立连接。当你在防火墙上将HTTPS管理端口改为非443时,SMP的SOAP模板如果没有明确指定对应的端口号,其测试请求仍然会发往目标IP的443端口,导致连接失败。

关联性:SOAP over HTTPS是一种基于HTTP/HTTPS协议的应用层协议。SMP通过HTTPS通道发送SOAP XML消息来管理设备。因此,HTTPS服务端口是SOAP通信的基础承载端口。

解决方案:
在SMP的SOAP模板配置中,你需要明确指定与防火墙HTTPS服务端口一致的连接端口。
关键配置位置:在“增加设备”或编辑SOAP模板时,找到“端口”或“HTTPS端口”参数栏,将其值修改为防火墙实际上提供的HTTPS服务端口号(例如8443)。

补充建议:
1. 确保防火墙的该HTTPS端口在安全策略中已对SMP平台的IP地址放行。
2. 确认防火墙的Web管理服务(即HTTPS服务)已启用,并且监听了你修改后的端口。

暂无评论

粉丝:7人 关注:0人

修改防火墙的 HTTPS 服务端口(非默认 443)后,SMP 平台的 SOAP 测试不通,这是因为 SMP 在通过 SOAP 协议与防火墙通信时,双方约定的连接端口不一致导致的。

可以这样理解:SMP 平台不知道你把防火墙的“门牌号”(端口)从标准的 443 换成了别的数字,它仍然拿着旧地址去敲门,自然无法建立连接。


 原因详解:端口不一致导致连接失败

SMP 平台与防火墙之间基于 SOAP 的通信,本质上就是通过 HTTPS 协议发送特定的 XML 格式消息。这个过程涉及两个关键要素:

  1. 通信地址https://<防火墙IP>:<端口号>

  2. 通信内容:封装在 HTTP 请求中的 SOAP 消息

你在防火墙上修改 ip https port 命令,相当于更改了整个 Web 服务(包括其 SOAP 接口)的监听端口。但 SMP 在创建 SOAP 模板时,默认或你配置的目标端口仍然是 443,并没有同步更新。因此,SMP 发出的 HTTPS 请求被发送到了一个防火墙不再监听的端口上,连接无法建立,测试自然失败。

可以这样理解它们的关系:

  • HTTPS 服务:是防火墙提供的一个“大楼”,默认情况下,它的“大门”开在 443 号地址上。

  • SOAP 接口:是这座“大楼”里一个具体的“房间”,但想要进入房间,必须先找到大门。

  • 修改端口:相当于你把“大楼”的入口从 443 号街道,搬到了其他(如 8443 号)街道。

  • SMP 连接:SMP 作为访客,仍然拿着旧地址(443号街道)去找大楼入口,结果当然是找不到,也就无法进入 SOAP 这个房间了。


 解决方案

要解决这个问题,你需要确保 SMP 平台上配置的目标端口与防火墙上 HTTPS 服务监听的端口完全一致。

配置项位置关键操作
1. 确认防火墙端口防火墙命令行执行 display ip https 或 display current-configuration | include ip https port 命令,确认当前 HTTPS 服务监听的端口号。
2. 修改SMP模板端口SMP管理平台 运维管理 > 设备管理 > SOAP模板配置找到对应的 SOAP 模板,将端口号修改为第一步中查到的防火墙实际端口。
3. 重新测试连通性SMP管理平台保存配置后,重新执行“测试”操作,验证连通性。

暂无评论

粉丝:5人 关注:2人

SMP 的 SOAP(NETCONF over SOAP)与防火墙的 Web HTTPS 是两套独立服务、两个独立端口,你改了 Web HTTPS 端口(如 443→8443),但 SOAP 仍用默认 832 端口,且 SMP 模板没同步改,导致不通。

一、先理清:SOAP 与 Web HTTPS 的关系(关键区别)

华三防火墙有两套独立的 HTTPS 服务:
表格
服务类型用途默认端口配置命令与 SMP 关联
Web HTTPS浏览器登录 Web 管理界面443ip https port 8443H3C仅用于人工登录,不影响 SOAP
NETCONF over SOAP HTTPSSMP / 网管平台自动化管理832netconf soap https port 8443SMP 添加设备必须用这个端口
  • 关联点:共用同一套 SSL 证书 / 加密策略,但端口、服务进程完全独立。
  • 你改了 Web 的 443→8443,SOAP 的 832 端口不受影响;但如果SOAP 端口被占用 / 未放行 / 未开启,SMP 就会测试失败。

二、为什么改 Web HTTPS 端口后 SOAP 不通(常见原因)

  1. SOAP 服务未开启:防火墙默认关闭 NETCONF over SOAP,必须手动开启。
  2. SMP 模板端口填错:你在 SMP SOAP 模板里仍填 443(Web 端口),而不是 SOAP 的 832(或自定义端口)。
  3. SOAP 端口被占用 / 未放行:改 Web 端口后,可能误改 / 占用了 SOAP 端口,或安全策略 / ACL 没放行 832。
  4. SSL 证书 / 策略不匹配:SOAP 与 Web 共用 SSL 策略,改 Web 端口后 SSL 未同步生效。
  5. 路由 / 安全域拦截:跨三层时,SMP 到防火墙 832 端口的流量被拦截。

三、完整解决方案(按顺序操作)

1. 防火墙侧:开启并配置 SOAP HTTPS(CLI)

bash
运行
# 1. 开启NETCONF over SOAP HTTPS(必须) system-view netconf soap https enable # 开启SOAP HTTPS服务 # 2. (可选)自定义SOAP HTTPS端口(如8443,避免与Web冲突) netconf soap https port 8443 # 默认832,可自定义 # 3. 放行SOAP端口(安全策略+ACL) acl number 3000 rule permit tcp source any destination-port eq 8443 # 放行自定义SOAP端口 quit # 应用到管理口/域间策略 interface GigabitEthernet0/0 # 管理口 packet-filter 3000 inbound quit # 4. 确认SSL策略(与Web共用,确保正常) display ssl server-policy # 查看默认ssl策略 # 若需自定义,关联给SOAP netconf soap https ssl-server-policy default # 5. 验证SOAP服务状态 display netconf service # 查看NETCONF/SOAP状态,应显示Enabled display tcp brief # 确认8443端口已监听

2. SMP 侧:修改 SOAP 模板(关键)

  1. 进入 运维管理 → 设备管理 → 模板参数管理 → SOAP 模板
  2. 编辑 / 新建模板:
    • 访问 URL 协议:HTTPS
    • 端口号:填防火墙 SOAP 端口(默认 832,或你自定义的 8443)
    • 访问路径:默认 /soap/netconf(不要改)
    • 用户名 / 密码:防火墙具有 NETCONF 权限的账号
  3. 保存模板,在 “增加设备” 时选择此模板。

3. 跨三层不通排查(必做)

  • SMP 到防火墙:能 ping 通,且TCP 832/8443 端口通(用 telnet/nc 测试)。
  • 防火墙到 SMP:回程路由正常,无 ACL / 安全策略拦截。
  • 防火墙:管理口已加入正确安全域,域间策略放行 SMP IP 到 832/8443。

四、快速验证命令(防火墙侧)

bash
运行
# 查看SOAP服务状态 display netconf service # 查看端口监听 display tcp brief | include 832 # 测试本地SOAP端口 telnet 127.0.0.1 832

五、总结

  • Web HTTPS(443)≠ SOAP HTTPS(832),是两个独立服务、两个独立端口。
  • 改 Web 端口不影响 SOAP,但SMP 必须用 SOAP 的 832 端口,且防火墙要开启并放行该端口。
  • 配置顺序:防火墙开 SOAP→放行端口→SMP 模板填对 SOAP 端口

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明