华为防火墙USG多出口网络场景是如何排除故障的?

故障案例

USG2230多出口网络场景配置非等价默认路由时,NAT SERVER映射不通的故障排查

问题描述

USG2230配置等价路由时从外网访问内网服务器映射出去的公网地址是通的,但将映射出去的公网IP地址所在网段的默认路由的优先级调低(优先级数值配置大于默认的60)时,从外网再访问却不通。

处理过程

  1. 根据问题的描述可以判定导致该问题的原因应该是没有配置源进源出功能所致,在各个出接口下配置源进源出功能:

interface GigabitEthernet0/0/0

ip address A.A.6.98 255.255.255.248

reverse-route nexthop A.A.6.97

interface GigabitEthernet5/0/0

ip address B.B.72.234 255.255.255.248

reverse-route nexthop B.B.72.233

  1. 在配置好源进源出功能后,访问还是不通,且在查看会话表时发现并没有创建会话

[BJ_Bmsoft_USG-diagnose]display firewall session table verbose-hide both-direction destination global A.A.6.99

14:12:33 2016/04/05

Current Total Sessions : 0

而在配置为等价路由时是有正常创建会话的,查看会话显示如下:

在这里插入图片描述

  1. 经初步分析后感觉疑似源进源出功能未生效。对设备的配置信息仔细进行分析后,发现在防火墙上开启了IP Spoofing攻击防范功能(firewall defend ip-spoofing enable)。开启此功能后, 设备对报文的源IP地址进行FIB表反查,如果反查该IP地址的出接口与报文的入接口不相同,则视为IP欺骗攻击,给予处理。把该功能关掉后测试访问正常。

操作步骤

  1. 开启源进源出功能;

  2. 关闭IP Spoofing攻击防范功能。

建议与总结

IP Spoofing攻击防范机制可能会存在误报的可能。当USG工作在透明模式或者多出口场景下,或应用了策略路由、非等价默认路由时,不能配置IP欺骗攻击防范功能。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GLAB-Mary

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值