记录一下Juniper SSG或者ISG 系列防火墙上配置一对多NAT映射 VIP(Viritual Internet Protocol)时碰到的一个特殊的问题, 就是在内部服务器ICMP报文被阻断的情况下,启用VIP的Server Auto Enable 功能引起的NAT映射失效问题,希望可以给碰到相同问题的人一些参考。

测试平台:Juniper ISG 1000 防火墙,软件版本为 6.3.0。

遇到的问题:

任务是将内网的一台Windows服务器(IP地址:192.168.X.X)的公网出口地址更换为新的公网出口地址(IP地址:60.X.X.X),所以在出口防火墙上添加了一条新的VIP映射,将公网地址 60.X.X.X 的8080端口映射到内网服务器 192.168.X.X 的 8080端口,如下图所示:

默认配置VIP时会开启Server Auto Dectection,这里就保持默认了,但是配置完成后,就直接 telnet 公网地址60.X.X.X的8080端口进行测试,发现不通。

然后就去检查服务器,服务器上发现8080端口和对应的服务状态都是正常的,直接在出口防火墙上telnet服务器192.168.X.X的8080端口也是正常的。

那就说明是对外的VIP映射出了点问题,但奇怪的是同事发现把服务器自身的防火墙关闭之后,外网就能访问到服务器的8080端口了,但是开启之后又不能访问了,这就把问题又引入另一个奇怪的方向了?服务器8080端口不管有没有关闭自身防火墙在内网一直是可以访问的,但是关闭它自身的防火墙却可以影响外网对它8080端口的访问?然后检查了服务器的防火墙,8080端口没有被阻断,也没配置任何跟它相关的安全策略。

最后再次检查了防火墙,确认了一下VIP的配置,没什么问题,只是这条VIP映射状态显示为Down,一个有经验的前辈让我把VIP的Server Auto Detection参数去掉试试,我就去掉了,然后发现通了!!!

问题原因:

最后确认问题是Juniper ISG 防火墙配置VIP时开启了 Server Auto Detection 导致的,但以前配置的时候都是正常的,这次是因为服务器也有锅,服务器自身防火墙上出于安全考虑配置了阻断外部ICMP报文(ping)的策略,而Juniper防火墙的 Server Auto Detection自动检测功能是通过ping来检测服务器的连通性进而判断配置的VIP映射是否有效,有效则显示状态为OK,无效则显示状态为Down,如果判定为无效,数据包进来时就无法使用此映射规则了。

所以正常情况下服务器自身没有配置任何安全策略的时候,Juniper防火墙上直接配置VIP并默认开启 Server Auto Detection是不影响正常通信的,这里是因为服务器自身阻断了ICMP报文这种特殊情况,导致防火墙使用 Server Auto Detection 对该服务器进行连通性检测时失败,进而将映射到该服务器的VIP 判定为无效映射,从而无法使用映射规则进行通信,对应的映射端口自然也无法访问了。

解决办法:

针对这种问题,解决办法有两个,要么就是关闭服务器自身防火墙的阻断ICMP报文的策略,要么就是关闭防火墙VIP映射里的 Sever Auto Detection 功能,也不会影响正常通信。我这里直接关闭了VIP配置中的 Sever Auto Detection。

这里简单说一下关闭 Sever Auto Detection 的功能的两种方法,在Web界面只需在VIP配置界面,去掉 Sever Auto Detection 的勾选即可,在命令行配置VIP时,可以通过帮助信息看到,在 VIP配置后添加 manual 参数即表示关闭 Sever Auto Detection功能,通过默认参数配置的VIP都会不会添加 manual 参数。

nsisg1000-> set interface ethernet3/4 vip 60.X.X.X + 8088 "tcp-8088" 192.168.X.X ?
<return>
manual               turn off server auto detection

关于Juniper SSG或ISG系列防火墙配置NAT映射(VIP)时的 Server Auto Enable参数问题相关推荐

  1. 华为ar2200series配置手册_思科ASA系列防火墙配置手册

    思科ASA系列防火墙配置手册 思科ASA系列防火墙配置手册 使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转CO ...

  2. Palo Alto 防火墙配置Nat详解

    NAT 策略的区域选择基于 NAT 前地址区域 1.snat,主要用于防火墙内部用户访问外网 举例如下所示: ps:在源地址转换中,转换类型有静态ip,在这种情况下,内部的一个服务器私有地址被转为一个 ...

  3. 华为USG系列防火墙配置-网页端登录管理

    笔者测试的华为防火墙型号为:HUAWEI USG 6305. 华为USG防火墙默认有一个MGMT端口用来网页端配置管理,端口的IP一般默认是192.168.0.1,端口标识为MGMT,如果无独立MGM ...

  4. ftp服务器防火墙配置文件,H3C SecPath系列防火墙 配置指导(V7)(E9524_E9333)-5W301_基础配置指导_FTP和TFTP配置-新华三集团-H3C...

    1.1  FTP简介 FTP(File Transfer Protocol,文件传输协议)用于在FTP服务器和FTP客户端之间传输文件,是IP网络上传输文件的通用协议. FTP协议使用TCP端口20和 ...

  5. SonicWALL防火墙配置NAT Policy

    2019独角兽企业重金招聘Python工程师标准>>> 上图为公司的网络拓扑图,图中的UTM产品为戴尔的SonicWALL TZ 215.公司希望外网能访问192.168.1.253 ...

  6. (FortiGate)飞塔防火墙配置端口映射(VIP)

    外部IP地址的选项填写说明: 如果外网地址是固定IP的话,将要映射的具体外部IP地址填写上去:如果外网地址是拨号自动获取的话,则在外部IP地址的选项上填写0.0.0.0,以下场景模拟的是拨号线路的情况 ...

  7. 思科ASA系列防火墙配置手册

    使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线) 2.使用超级终端或secureCRT软件连接设 ...

  8. 华为USG系列防火墙配置-带宽管理

    新建带宽通道 设置每个通道允许放行的最大带宽和设备带宽分配策略 新建带宽策略 新建WIFI限速带宽策略,源类型和目的类型分别选择接口 入接口为AC连接的上行接口,出接口为Wlan接口 勾选限流,并选择 ...

  9. 华为sug 6000 系列防火墙端口范围映射

    遇到一个问题,在华为sug 6000的防火墙上做端口映射,在nat中单个的端口映射有配置界面,但是范围端口映射没有.通过网上查找资料和华为的客服,最终才实现,整理如下: 比如外网ip地址 为 2.2. ...

最新文章

  1. Android 中文API (94) —— MediaController
  2. 元素均匀排列自动换行二维数组前端遍历
  3. docker linux redis 安装
  4. python excel整合_如何整合100张excel表到一张excel表
  5. 最长不下降子序列问题
  6. 设计模式之- 外观模式(Facade Pattern)
  7. 对于shell脚本参数获取时的一点小技巧
  8. Hive External Table of Doris(详细)
  9. 阿里云10 PB+/天的日志系统设计和实现
  10. html怎样让页面居中显示,HTML怎么让页面居中
  11. 壳浏览器 android,QQ浏览器2020安卓版
  12. Linux兄弟连学习
  13. 《高情商修炼手册》 by 小粥超人(小hi)Hygge @Chou
  14. [2017BUAA软工助教]博客格式的详细说明
  15. 计算机的组成以及其功能
  16. 全自动软化水设备:全自动软化水设备选型要点说明
  17. android 瀑布流 的实现
  18. CentOS7日志审计
  19. 盘点认证协议 : 普及篇之 OTP 和短信认证方式
  20. 达梦数据库冷备份与还原

热门文章

  1. Fingerprint已经被使用的问题
  2. 4.6-4.7 配置网络 4.8-4.9 远程登录 4.10 Linux密钥认证登录Linux
  3. pad和android应用设计规范,移动端APP(iPhone/iPad/Android)UI设计规范
  4. php中strrpos函数,PHP利用 strrpos()与strripos()函数的实现方法
  5. 基于文本挖掘的游客对古镇旅游态度的分析
  6. [HTML]CSS基础教程 透明度+优先级,满满的实用技巧
  7. 「大数据的关键思考系列」21:阿里巴巴运营数据的外三板斧之“存、管、用”(下)...
  8. Flask框架介绍与概述
  9. 数据链项目经理需要哪些知识储备?
  10. 又一个Python数据分析学习利器!!