最佳答案
-a 参数指定了从地址,防火墙在处理这个报文时,可能因为内部路由或转发表项的查找逻辑,最终还是“绕过”了你的指定,用主地址发了出去,或者因为源地址和期望的不匹配而直接被丢弃。这是最关键的一步。很多H3C防火墙默认关闭了 tracert 必需的报文回应功能。
在防火墙的系统视图下,执行以下命令:
ip ttl-expires enable
ip ttl-expires enable:允许设备在收到TTL为1的报文时,发送“ICMP Time Exceeded”差错报文。ip unreachables enable:允许设备在无法到达目标时,发送“ICMP Destination Unreachable”差错报文。执行后再次测试。如果问题依旧,进行下一步。
你需要在安全策略中,明确放行源地址为 10.192.6.6 的流量,并且不能仅放行 ping 协议。
tracert 同时使用了 ICMP 和 UDP 报文(默认使用UDP高端口),因此策略需要放行这两种协议。
检查方向:从防火墙本身(Local域)发起的流量。
可以参考以下策略示例(以Web配置为例,或在命令行配置):
| 项目 | 配置值 |
|---|---|
| 源安全域 | Local (因为是从防火墙自身发起的流量) |
| 目的安全域 | Trust (即 GigabitEthernet1/0/3 接口所在的安全域) |
| 源地址 | 10.192.6.6 |
| 目的地址 | 10.215.86.7 |
| 服务/协议 | ICMP 和 UDP (或直接放行 tracert 服务,如果设备支持) |
特别注意:在配置安全策略时,除了上述从Local域到Trust域的放行策略,还需要检查Trust域到Local域是否有允许返回的ICMP差错报文的策略,即放行 icmp-type time-exceeded 和 icmp-type port-unreachable。
配置后再次测试。如果问题依旧,进行下一步。
如果你配置了策略路由(PBR),也可能影响流量走向。
检查策略路由的匹配规则,是否只匹配了源地址为 10.192.6.5 或 10.192.6.0/24 网段。
确保源地址 10.192.6.6 被正确地匹配,并应用了正确的下一跳和出接口。如果策略路由将流量引向了错误的方向,tracert 也会失败。
有些安全防护功能会直接丢弃 tracert 报文。
检查并尝试关闭以下功能:
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明