• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

M9000-个别ip不能被访问

2019-10-21提问
  • 0关注
  • 1收藏,1348浏览
粉丝:0人 关注:0人

问题描述:

211.81.22.93地址不能被联通电信运营商网络的用户访问。

211.81.22.92是可以的。

nat server protocol tcp global 211.81.22.93 80 inside 10.2.25.6 80

 nat server protocol tcp global 211.81.22.92 80 inside  10.2.25.6  80

正常的:

CPU 1 on slot 1 in chassis 1:

Initiator:

  Source      IP/port: 211.94.240.224/2873

  Destination IP/port: 211.81.22.92/80

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Route-Aggregation1

  Source security zone: Trust

Responder:

  Source      IP/port: 10.2.25.6/80

  Destination IP/port: 211.94.240.224/2873

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Ten-GigabitEthernet1/6/0/6

  Source security zone: Trust

State: TCP_TIME_WAIT

Application: HTTP

Start time: 2019-10-21 13:17:28  TTL: 0s

Initiator->Responder:            6 packets        776 bytes

Responder->Initiator:            8 packets       4714 bytes

 

不正常的:

Initiator:    

  Source      IP/port: 211.94.240.224/44976

  Destination IP/port: 211.81.22.93/80

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Route-Aggregation1

  Source security zone: Trust

Responder:    

  Source      IP/port: 10.2.25.6/80

  Destination IP/port: 211.94.240.224/44976

  DS-Lite tunnel peer: -

  VPN instance/VLAN ID/Inline ID: -/-/-

  Protocol: TCP(6)

  Inbound interface: Ten-GigabitEthernet1/6/0/6

  Source security zone: Trust

State: TCP_SYN_RECV#########################################

Application: HTTP

Start time: 2019-10-21 13:16:56  TTL: 16s

Initiator->Responder:            1 packets         48 bytes

Responder->Initiator:            4 packets        192 bytes


State: TCP_SYN_RECV  这是否正常。


 

客户端抓包并没有收到ack。




最佳答案

粉丝:8人 关注:0人

会话状态不正常,防火墙没收到回包,排查下M9000双逻辑的话每块板卡地址池地址需要2个地址,或者修改下映射的端口为非80端口测试下

2 个回答
粉丝:1人 关注:0人

1.通过debug ip packet ,和debug aspf 查看报文在防火墙上的转发过程。确认报文是否丢在了防火墙上。

2.进一步确认是否丢在防火墙上,可通过流统。

3.如果丢在防火墙上,就需要判断,是否上来回流量上错板卡,或者会话同步有没有开?包括http和DNS 对的会话同步有没有开。

3如果没有丢在防火墙上,则需要继续排查链路上其他设备丢包的原因

*Oct 21 20:57:25:292 2019 M9K IPFW/7/IPFW_PACKET: -Chassis=1-Slot=1.1; Receiving, interface = Route-Aggregation1 version = 4, headlen = 20, tos = 0 pktlen = 52, pktid = 7389, offset = 0, ttl = 117, protocol = 6 checksum = 4393, s = 117.11.121.4, d = 211.81.22.93 channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0. prompt: Receiving IP packet from interface Route-Aggregation1. Payload: TCP source port = 9188, destination port = 80 sequence num = 0x16115621, acknowledgement num = 0x00000000, flags = 0x2 window size = 8192, checksum = 0xe6f9, header length = 32. *Oct 21 20:57:25:292 2019 M9K IPFW/7/IPFW_PACKET: -Chassis=1-Slot=1.1; Sending, interface = Route-Aggregation1 version = 4, headlen = 20, tos = 0 pktlen = 48, pktid = 0, offset = 0, ttl = 63, protocol = 6 checksum = 25610, s = 211.81.22.93, d = 117.11.121.4 channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0. prompt: Sending IP packet received from interface Ten-GigabitEthernet1/6/0/6 at interface Route-Aggregation1. Payload: TCP source port = 80, destination port = 9188 sequence num = 0x36295982, acknowledgement num = 0x16115622, flags = 0x12 window size = 14600, checksum = 0x5236, header length = 28.

zhiliao_5b22q 发表时间:2019-10-21 更多>>

*Oct 21 20:57:25:292 2019 M9K IPFW/7/IPFW_PACKET: -Chassis=1-Slot=1.1; Receiving, interface = Route-Aggregation1 version = 4, headlen = 20, tos = 0 pktlen = 52, pktid = 7389, offset = 0, ttl = 117, protocol = 6 checksum = 4393, s = 117.11.121.4, d = 211.81.22.93 channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0. prompt: Receiving IP packet from interface Route-Aggregation1. Payload: TCP source port = 9188, destination port = 80 sequence num = 0x16115621, acknowledgement num = 0x00000000, flags = 0x2 window size = 8192, checksum = 0xe6f9, header length = 32. *Oct 21 20:57:25:292 2019 M9K IPFW/7/IPFW_PACKET: -Chassis=1-Slot=1.1; Sending, interface = Route-Aggregation1 version = 4, headlen = 20, tos = 0 pktlen = 48, pktid = 0, offset = 0, ttl = 63, protocol = 6 checksum = 25610, s = 211.81.22.93, d = 117.11.121.4 channelID = 0, vpn-InstanceIn = 0, vpn-InstanceOut = 0. prompt: Sending IP packet received from interface Ten-GigabitEthernet1/6/0/6 at interface Route-Aggregation1. Payload: TCP source port = 80, destination port = 9188 sequence num = 0x36295982, acknowledgement num = 0x16115622, flags = 0x12 window size = 14600, checksum = 0x5236, header length = 28.

zhiliao_5b22q 发表时间:2019-10-21
粉丝:13人 关注:11人

93这个ip在nat地址池还是在哪里配置?

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明