赞
踩
软件版本 | SG-6000-M-3-5.5R8P6-v6.bin |
硬件平台 | SG-6000-E1600 |
(1)登录Web页面,策略--NAT--目的NAT--新建--高级配置,填写相关信息,如下图1所示:
图1
(2)DNAT配置完成之后需要针对该DNAT放行相关策略:
图2
(1)可以使用DNAT配置界面的更多配置的TCP跟踪进行测试。
图3
图4
(2)当SLB服务器的状态为Unknown或者Failed之后,可能有以下两个问题:
(3)使用系统--诊断工具--测试工具中的ping进行测试(服务器未禁ping的情况下),如下图5所示:
(4)可以在防火墙ping的时候,通过命令行抓包进行确认(请在设备CPU较低情况下进行debug操作,抓包完毕请及时关闭debug):
进入防火墙命令行,定义过滤条件:
- 定义过滤条件:
- SG-6000# debug dp filter dst-ip 192.168.0.1 protocal icmp
- 开启抓包命令:
- SG-6000# debug dp basic
- SG-6000[DBG]# debug dp snoop
- SG-6000[DBG]# debug dp drop
- SG-6000[DBG]# debug self
- 查看抓包结果:
- SG-6000[DBG]# show logg debug
观察报文的最后:确认下面192.168.0.254位置显示的地址址是否是防火墙的接口地址,L3 forward, out if is ethernet0/5是否是防火墙的和服务器的互联接口,如果是的话,建议排查下层设备是否正常转发;如果不是,检查防火墙路由配置。
- L3 forward, out if is ethernet0/5, mtu 1500, pkt_size 98
-
- fragment_and_xmt_stats: l3 len 84, bufs 1, buf_data_size 84, mtu 1500, next pak (nil)
-
- 1198182: (o) len=98 001c.545f.34dd->001c.5456.96a0/800
-
- 192.168.0.254->192.168.0.1/1
-
- vhl=45, tos=00, id=0, frag=0000, ttl=128, tlen=84
-
- icmp:type=8, code=0
内网终端访问DNAT映射后的地址,需要访问源目安全域均为内网接口的安全域,即当内网终端用户上网和服务器上网进入防火墙的接口为同一个时,源目安全域相同,需要放行如trust->trust的内网安全策略,其他的参数配置请参考上面的3.2DNAT基础配置。
终端用户访问DNAT流量如下图红色箭头,但是服务器回包流量路径如下图黑色箭头,所以导致防火墙没有收到回包,无法访问DNAT映射。如下图6拓扑所示:
图6
规避办法:
可以在防火墙上配置SNAT,将访问流量的源地址转换成防火墙的内网口去访问,这样服务器回数据包就会回给防火墙,能够正常访问,SNAT规避的配置如下图7所示:
图7
在某些用户场景下,有使用源路由或者策略路由规定内网的某些IP地址段走指定的下一跳的情况,如下图8所示,内网的终端用户被源路由指到了电信的出口,这个时候,该终端用户访问DNAT的数据包,就会匹配源路由,指到电信的下一跳地址,导致DNAT访问不通。
图8
规避办法:
配置策略路由将流量引流回来,如下图9和图10所示:
图9
图10
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。