• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

F5000-CN40+黑白名单

2026-04-16提问
  • 0关注
  • 0收藏,83浏览
粉丝:0人 关注:0人

问题描述:

1、内网192.168.100.0/24地址默认是不能上外网,只有手动放能后才能上网。

2、黑名单开启全局应用,通过地址对象组方式;白名单放通192.168.100.1的地址,在安全域设置中Trust安全域开启白名单。

测试后白名单放通的192.168.100.1的地址不能访问外网

 

3 个回答
粉丝:13人 关注:1人

192.168.100.1无法上网,通常是全局黑名单规则与安全域白名单规则之间的逻辑或配置不一致导致的。根据H3C防火墙的机制,白名单优先级高于黑名单,理论上可实现需求。请按照以下步骤定位问题:


 一、检查白名单配置

白名单仅对特定安全域入方向生效,必须正确绑定。请检查:

  1. 接口安全域归属:进入网络 > 安全域,确认内网口确实已加入Trust安全域

  2. Trust域白名单:在网络 > 安全域 > Trust下,确认已启用白名单,并正确引用了包含192.168.100.1的对象组。

  3. 策略规则检查:如果依赖安全策略,请新建一条源地址为192.168.100.1、目的为Untrust、动作为允许的规则,并确保没有因NAT、路由等问题导致流量未命中


 二、确认优先级与状态

  1. 查看黑白名单条目:通过display whitelist alldisplay blacklist all确认192.168.100.1是否在各自列表中。

  2. 检查黑名单配置:在黑名单配置中确认,动作已设为deny,且正确引用了192.168.100.0/24的地址对象组。

  3. 检查会话表项:从192.168.100.1发起访问时,执行display session table ipv4 source-ip 192.168.100.1 verbose检查是否存在会话。

    • 有会话:说明安全策略已放行,问题可能出在路由或NAT上。

    • 无会话:说明流量在安全策略前就被黑名单等模块拦截了。


 三、检查其他常见原因

  • 全局NAT策略:检查策略 > NAT,确保内网地址在出接口时能正确转换为公网地址,且白名单IP未被错误地排除在NAT规则外。

  • 路由配置:检查防火墙上的路由表,确认有指向192.168.100.1回程路由

  • VLAN接口(如适用):如果内网流量通过VLAN接口进入防火墙,必须确保该VLAN接口已加入Trust安全域


 四、使用高级排查工具

如果常规检查未发现问题,可以使用以下工具精确定位:

  1. 开启报文示踪:在Web界面系统 > 调试 > 报文示踪中,用真实流量诊断模式追踪源IP为192.168.100.1的报文,它会逐步展示被哪个模块(如SECURITY_POLICYIP_BLACKLIST)处理及结果。

  2. 命令行抓包与调试:定义ACL 3000匹配源IP为192.168.100.1的报文,然后开启debug观察处理过程:

    debugging ip packet acl 3000
    debugging aspf packet acl 3000
    debugging security-policy packet ip acl 3000
    注意: debug操作会消耗CPU,务必在业务低峰期进行,测试完成后及时使用undo debugging all关闭。


暂无评论

粉丝:4人 关注:9人

排查步骤(按优先级)
1. 先核实黑白名单优先级匹配:H3C防火墙默认黑名单优先级高于白名单,先确认192.168.100.1是否被加入全局黑名单:
display ip blacklist all
display object-group ip address 【你的黑名单地址组名】
若存在该地址,从黑名单组中删除即可。
2. 验证白名单配置有效性:
查Trust域白名单是否开启、静态条目是否正确
display ip whitelist domain trust all
display security-zone trust # 确认内网接口绑定在Trust域
缺失配置补全:
system-view
security-zone trust
whitelist enable
ip whitelist domain trust static ip 192.168.100.1 255.255.255.255
3. 清除残留会话后测试:
reset session table source-ip 192.168.100.1
4. 排查基础NAT/路由:确认外网路由存在、该地址NAT转译正常:
display ip routing-table 外网目标网段
display nat session source 192.168.100.1
重要提醒:变更配置前执行save备份配置。

暂无评论

粉丝:10人 关注:2人

F5000-CN40 黑白名单 + 域间策略不生效问题(典型优先级问题)

你现在的现象非常典型:
全局黑名单 > 域白名单 > 域间策略,白名单被全局黑名单直接拦住了,所以放不通。

一、根本原因

  1. 你开了 全局黑名单(全局黑名单优先级最高)
  2. 全局黑名单是 默认拒绝所有,或者匹配了 192.168.100.0/24
  3. 你只在 Trust 域开了白名单,但域白名单优先级 < 全局黑名单
  4. 数据包刚进来就被全局黑名单 deny 了,根本走不到域间策略
所以:
192.168.100.1 虽然在白名单,但被全局黑名单干掉 → 上不了网

二、正确逻辑(必须按这个来)

H3C 防火墙匹配顺序(从先到后):
  1. 全局黑名单(全局 blacklist)
  2. 域黑白名单(域 blacklist/whitelist)
  3. 域间策略(security-policy)
你要实现的需求:
  • 内网 默认禁止上网
  • 只允许 192.168.100.1 上网
  • 黑名单全局生效
正确结构只有两种:

方案 A(最标准、最推荐)

关闭全局黑名单,只用域间策略实现 “默认拒绝,个别放行”
  1. Trust → Untrust 域间策略 默认拒绝
  2. 单独加一条 允许 192.168.100.1 的策略
  3. 全局黑名单只用来封禁恶意 IP,不拦内网
这是最不容易出错、最符合运维规范的做法。

方案 B(坚持用黑白名单)

  1. 全局黑名单不能包含内网网段
  2. Trust 域入方向开启白名单模式(仅白名单 IP 允许通过)
  3. 域间策略 Trust→Untrust 允许所有
  4. 全局黑名单只用于公网恶意 IP

三、你现在怎么改能立刻通?

1. 优先检查全局黑名单

plaintext
display blacklist global
如果里面出现:
  • 192.168.100.0/24
  • 或者 default deny 之类
    直接删掉或关闭全局黑名单

2. 检查 Trust 域白名单配置

plaintext
display zone name Trust
确认:
  • whitelist enable
  • 白名单绑定了地址对象组,里面是 192.168.100.1

3. 域间策略必须放行

plaintext
security-policy ip rule 5 permit trust untrust
因为域白名单已经做了第一层过滤,域间策略只需要放行即可。

4. 测试

plaintext
ping 8.8.8.8 -a 192.168.100.1
同时开 debug:
plaintext
terminal monitor terminal debugging debug ip packet acl 3000 // 简单过滤看是否被黑名单丢弃

四、一句话总结(关键点)

全局黑名单优先级 > 域白名单 > 域间策略。
你现在是全局黑名单把 192.168.100.1 拦了,白名单再开也没用。

正确做法:全局黑名单不要包含内网,内网控制只用域间策略默认拒绝 + 单独放行。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明