• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C F1070 如何配置xff

5小时前提问
  • 0关注
  • 0收藏,44浏览
粉丝:0人 关注:0人

问题描述:

我的华三防火墙作为出口配置了接口nat,下连防火墙接收的日志原地址和目的地址相反,变成了原地址是内网地址,目的地址是公网地址,看不到真实的攻击地址,这种情况是否需要在华三防火墙上配置xff解决

4 个回答
粉丝:98人 关注:11人

1.1.30  inspect real-ip detect-field xff

inspect real-ip detect-field xff命令用来配置X-Forwarded-For字段的提取位置。

undo inspect real-ip detect-field xff命令用来缺省情况。

【命令】

inspect real-ip detect-field xff { head | tail [ number ] }

undo inspect real-ip detect-field xff

【缺省情况】

X-Forwarded-For字段的提取位置为最后一项。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

head:表示X-Forwarded-For字段中的第一项。

tail:表示X-Forwarded-For字段中的最后一项。

number:表示提取X-Forwarded-For字段中的最后number个地址,取值范围为2~10。若未配置本参数,则表示仅提取X-Forwarded-For字段中的最后一个地址。

【使用指导】

在客户端通过HTTP代理连接到Web服务器的场景中,HTTP报文的首部可能会携带X-Forwarded-For字段。X-Forwarded-For字段中携带多个地址,标准的格式为X-Forwarded-For: <client>, <proxy1>, <proxy2>,…<proxyn>。如果一个报文通过多个代理,则会列出每个代理服务器的IP地址。即,最右边(tail)的proxyn是最新的代理服务器的IP地址,最左边(head)的client是原始客户端的IP地址。

管理员可通过配置参数number,提取多个地址,方便对客户端的代理情况进行分析。

【举例】

# 配置X-Forwarded-For字段的提取位置为第一项。

<Sysname> system-view

[Sysname] inspect real-ip detect-field xff head



1.1.31  inspect real-ip enable

inspect real-ip enable命令用来开启真实源IP地址检测功能。

undo inspect real-ip enable命令用来关闭真实源IP地址检测功能。

【命令】

inspect real-ip enable

undo inspect real-ip enable

【缺省情况】

真实源IP地址检测功能处于关闭状态。

【视图】

系统视图

【缺省用户角色】

network-admin

【使用指导】

本功能适用于客户端使用代理方式访问服务器的场景。

当客户端使用代理方式访问服务器时,源IP地址将会发生改变,设备无法获取客户端的真实IP地址,可能造成一些攻击无法准确识别。开启真实源IP检测功能后,设备将从客户端请求报文的相关字段获取真正的源IP地址,避免上述问题。

【举例】

# 开启真实源IP地址检测功能。

<Sysname> system-view

[Sysname] inspect real-ip enable

1.1.32  inspect real-ip extraction mode

inspect real-ip extraction mode命令用于配置真实源IP地址提取模式。

undo inspect real-ip extraction mode命令用来恢复缺省情况。

【命令】

inspect real-ip extraction mode { cdn-src-ip-only | priority | tcp-option-only | x-real-ip-only | xff-only }

undo inspect real-ip extraction mode

【缺省情况】

真实源IP地址提取模式为xff-only。

【视图】

系统视图

【缺省用户角色】

network-admin

【参数】

cdn-src-ip-only:表示仅从HTTP报文扩展头中的Cdn-Src-IP字段中提取真实源IP地址。

priority:表示从Cdn-Src-IP、TCP-Option、X-Real-IP以及X-Forwarded-For字段中均提取真实源IP地址,最终以高优先级字段的提取结果为准。其中,各字段的优先级需要通过inspect real-ip detect-field priority命令指定。

tcp-option-only:表示仅从TCP报文中的选项字段中提取真实源IP地址。

x-real-ip-only:表示仅从HTTP报文扩展头中的X-Real-IP字段中提取真实源IP地址。

xff-only:表示仅从HTTP报文扩展头中的X-Forwarded-For字段中提取真实源IP地址。

【使用指导】

设备支持多种真实源IP地址提取模式,管理员可以根据实际情况选择其中一种进行配置。

·     单字段提取:当管理员可以确定当前组网环境中仅需要针对报文中的某个特定字段提取真实源IP地址时,可将真实源IP地址提取模式配置为仅提取该字段(即XXX-only模式)。

·     字段优先级提取:当管理员不确定需要从哪些字段中获取真实源IP时,可将真实源IP地址提取模式配置为按照字段优先级提取(即priority模式),并可根据实际需求调整各字段的优先级。此模式下,设备会从报文的多个字段中获取多个客户端的真实源IP地址,并将优先级最高的字段中提取出的IP地址作为最终的真实源IP地址。

【举例】

# 配置真实源IP的提取模式为x-real-ip-only模式。

<Sysname> system-view

[Sysname] inspect real-ip extraction mode x-real-ip-only

【相关命令】

·     inspect real-ip detect-field priority

暂无评论

粉丝:4人 关注:9人

故障确认
该场景需要配置XFF,因为出口防火墙做NAT转换后,下连设备仅能看到转换后的IP,需通过XFF头传递真实源IP。
配置步骤(以公网访问内网HTTP服务器的DNAT场景为例)
1. 备份配置:
save
2. 定义需处理的HTTP流量ACL:
acl number 3000
rule 10 permit tcp destination 内网服务器网段 反掩码 destination-port eq 80
3. 配置DNAT并插入XFF头:
nat server protocol tcp global 公网IP 80 inside 内网服务器IP 80 insert-xff
若为内网出方向的接口NAT(easy IP),则配置:
acl number 2000
rule 10 permit source 内网网段 反掩码
interface 出口接口
nat outbound 2000 easy-ip insert-xff
4. 全局开启XFF功能:
nat xff enable
注意事项
需确保下连防火墙支持解析HTTP头的XFF字段,否则无法识别真实攻击源IP;配置后可抓包验证HTTP请求头是否包含X-Forwarded-For字段。

暂无评论

粉丝:13人 关注:1人

你提到的“日志里源地址和目的地址相反”这个问题,仅靠配置X-Forwarded-For(XFF)字段是无法直接解决的。


 问题根源分析

“日志里源地址和目的地址相反”,这实际上是防火墙的地址转换功能(NAT)的正常行为,而不是XFF能处理的问题。

  • X-Forwarded-For的工作原理:XFF字段主要用于在HTTP或HTTPS的请求报文中,携带客户端的真实源IP地址。它只影响应用层(第7层)的数据内容。

  • 你的日志来源:防火墙记录的是IP报文的头部信息(第3层),即数据包从哪里来、到哪里去。当数据包经过NAT后,源IP和目的IP被重写,日志记录的也是转换后的地址。

  • “地址相反”的原因:你看到的“地址相反”,是因为防火墙在记录一个从服务器到客户端的响应数据包。这个响应包的源地址是服务器(公网IP),目的地址是转换前的客户端(内网IP),所以看起来“颠倒了”。这是NAT会话的双向记录,并非故障。


 XFF能解决和不能解决的问题

简单来说,XFF是给最终服务器看的“乘客名单”,而无法改变防火墙自己的行车记录

  • 可以解决:如果你的后端服务器收到的请求日志里,源IP都变成了防火墙的IP,可以通过XFF让服务器知道真实客户端的IP。

  • 无法解决:防火墙自身生成的NAT日志安全告警日志,记录的仍是NAT转换后的IP地址,XFF无法改变这一点。


 如何让日志显示真实IP (进阶配置)

如果你的核心需求是让防火墙的安全策略或日志能基于真实的客户端IP进行阻断或记录(例如在CDN场景下),H3C防火墙的Comware V7平台提供了“真实源IP提取”功能。

配置步骤如下:

  1. 配置真实源IP的提取规则:在系统视图下,指定从HTTP头的X-Forwarded-For字段提取真实IP。

    system-view
    [Sysname] inspect real-ip detect-field xff
  2. 在安全策略中调用该功能:在对应的安全策略中,必须引用DPI(深度包检测)应用层检测引擎,该功能才能生效。

    [Sysname] security-policy ip
    [Sysname-security-policy-ip] rule name detect-real-ip
    [Sysname-security-policy-ip-1-detect-real-ip] action pass
    [Sysname-security-policy-ip-1-detect-real-ip] profile application inspect
    [Sysname-security-policy-ip-1-detect-real-ip] source-zone trust
    [Sysname-security-policy-ip-1-detect-real-ip] destination-zone untrust
    [Sysname-security-policy-ip-1-detect-real-ip] quit
  3. 启用真实IP黑名单(可选):如果需要阻断某个真实IP,可以将其加入黑名单。

    [Sysname] blacklist global enable
    [Sysname] blacklist ip 真实客户端IP地址
    注意:对于HTTPS流量,需配置SSL解密策略,否则防火墙无法解密并读取HTTP头中的XFF字段


暂无评论

粉丝:10人 关注:2人

先说结论:你这个情况不是 XFF 的问题,是日志方向 / 会话记录的问题;XFF 是用来拿 “真实客户端 IP” 的,不是用来解决源目相反的。
下面分三部分讲:现象原因、要不要配 XFF、F1070 正确配置。

一、为什么日志 “源内网、目的公网”,看起来反了?

你的组网:内网 → F1070(做源 NAT/EasyIP)→ 公网
流日志 / 攻击日志里常见两种记录:
  1. 正向流(内网访问公网)
    • 原始:Src = 内网 IP,Dst = 公网 IP
    • NAT 后:Src = 公网出口 IP,Dst = 公网 IP
  2. 反向流(公网回包给内网)
    • 原始:Src = 公网 IP,Dst = 公网出口 IP
    • NAT 后:Src = 公网 IP,Dst = 内网 IP
你看到的 “源内网、目的公网”,是防火墙记录了 “NAT 前的正向流”;而你想看的攻击(公网→内网),要看反向流 / 攻击日志,不是正向流日志。
简单说:不是日志反了,是你看的日志类型不对。

二、什么时候才需要配 XFF?

XFF(X-Forwarded-For)是HTTP 协议头,用途是:
  • 内网有反向代理 / 负载均衡 / WAF 时
  • 代理把真实用户 IP 写到 XFF 头里
  • 后端服务器 / 防火墙读取 XFF,拿到真实客户端 IP(而不是代理 IP)
你的场景:F1070 直接做出口 NAT,没有前置代理
不需要、也没必要配置 XFF,配了也解决不了 “源目相反”,反而容易乱。

三、F1070 正确配置:日志看真实攻击 IP(不用 XFF)

目标:攻击日志 / 威胁日志里,能看到公网真实攻击 IP,不是内网 IP,也不是出口 IP

1. 先确认 NAT 和安全策略(你应该已有)

plaintext
# 出口NAT(EasyIP) interface GigabitEthernet1/0/2 # 外网口 nat outbound 2000 # 安全策略:trust→untrust 放行,untrust→trust 拒绝(默认) security-policy ip rule name trust-to-untrust source-zone trust destination-zone untrust action pass

2. 开启 “威胁日志 / 攻击日志”(关键)

不要只看 “流日志”,流日志主要记内网访问外网;攻击 / 扫描是外网→内网,看威胁日志
plaintext
# 全局开启威胁日志 anti-attack log enable # 针对常见攻击开启日志(按需) anti-attack icmp-flood log enable anti-attack syn-flood log enable anti-attack udp-flood log enable # 日志发到日志服务器(示例) info-center loghost 192.168.1.100 # 你的日志服务器IP info-center source default loghost 192.168.1.100

3. 查看日志的正确命令

plaintext
# 看威胁日志(公网→内网攻击,真实源IP) display anti-attack log # 看会话表(确认NAT转换) display session table verbose # 看流日志(内网→外网,NAT前源是内网) display flow log

四、总结

  1. 源目相反不是 XFF 问题:是你看了内网→外网的流日志;攻击要看威胁日志
  2. 出口直连公网,无前置代理 → 不需要 XFF
  3. F1070 配置重点:开启 anti-attack 日志、正确配置安全策略和 NAT

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明