Cómo analizar la configuración de la zona de Firewalls cuando no se puede acceder al ping

Última respuesta ag. 28, 2019 12:22:13 90 1 0 0

Desde la ip estática del usuario dhcp no se puede acceder a usg6600

[Análisis de problemas]

topo .

 

 

PC (obtener IP desde el servidor DHCP) Cisco Switch (172.16.10.3) USG6600 (172.16.10.1/172.16.30.1) S5720 (172.16.30.2) Server (172.16.11.87)

 

Use the command of Firewalls session table check the session is empty

D f s t v s i 172.16.11.81

 

[Causa raíz] 

El puerto g1/0 / 2 y g1/0 / 3 no se agregan a la zona de confianza, lo que conduce a la sesión no se puede construir

Agregar interfaz (vista de zona de seguridad) < HYPERLINK "http://support.huawei.com/hedex/pages/EDOC1000154459AEH0731H/06/EDOC1000154459AEH0731H/06/resources/cli/add _ interface.html? 2525253C% 2525253E% 25252B% 25252529&docid = EDOC1000154459" http://support.huawei.com/hedex/pages/EDOC1000154459AEH0731H/06/EDOC1000154459AEH0731H/06/resources/cli/add _ interface.html? Ft = 99&id = add _ interface&keyword = zone&text = add% 25252Binterface% 25252B% 25252528Security% 25252B% 2525253Cb% 2525253Ezone% 2525253C% 2525252Fb% 2525253E% 25252Bview% 25252529&docid = EDOC1000154459 >

 

[Descripción de la solución]

El problema principal es que la PC no puede hacer ping al servidor. Desde PC puede hacer ping hasta S5720. Después de iniciar sesión en el S5720, encontramos que el switch no puede hacer ping al servidor. Sin embargo, desde el USG podemos hacer ping al servidor con éxito.

Confianza de zona de Firewall [C-USG6650-FW]

[FICUS-NOC-USG6650-FW-Zone-Trust] add inter G1/0/2

[FICUS-NOC-USG6650-FW-Zone-Trust] add inter G1/0/3

[C-USG6650-FW] Return

<xxxxx> Save

Compruebe que la sesión se ha creado: OK

VPN ICMP: público--> VLAN pública: 100 172.16.11.87:1--> 172.16.10.192:2048

0.

  • x
  • convención:

Jorge
VIP Publicado 2019-8-28 12:22:13 Útil(0) Útil(0)

@ruvader buen día.

Si el firewall raramente está configurado, puede olvidar agregar el puerto a la zona del firewall. Se deben tomar más pasos para comparar routeadores y switches entre firewalls.

Asi que la causa raíz es que la interfaz no se ha agregado a la zona de firewall, hay que tener cuidado con esto.

Saludos!

  • x
  • convención:

Senior Cybersecurity Engineer

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje