前言 运维区域:remote,服务器区域:dmz,预发区域:predmz 问题 监控大批量告警dmz大部分服务器监控代理停止(prometheus所在remote区域),紧接着业务系统访问异常 排查处理 ping外网ip通,Telnet业务接口地址443端口不通。 检查防火墙和交换机是否存在告警,发现无异常。 内部测试访问同dmz区域无问题,remote访问dmz部分能通,目前看存在两个问题,外
告警信息!image.png(https://s2.51cto.com/images/202302/e994b0678e7d095802c216beb7cb392f7ed082.png?xossprocess=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_
问题描述ABC三地互相打通ipsecvpn,A和B、A和C无问题,B和C地有问题。问题为隧道建立成功,而双向内网不通,通过查看日志没有发现报错。问题分析步骤第一步遇到问题首先查看配置,不通的和通的配置做对比分析,初次并未发现异常。第二步抓包:B的内网地址10.7.0.35C的内网地址172.16.18.95B访问C:C上主机和防火墙未抓到包B上防火墙抓包:!image.png(https://s2
问题描述华为防火墙接入专线,nat配置特殊的转发地址,转发的源ip始终为服务器的外网地址排查及解决抓包分析使用防火墙抓包工具分析,发现源地址都为外网地址!在这里插入图片描述(https://s4.51cto.com/images/blog/202112/14154618_61b84bca5127440045.png?xossprocess=image/watermark,size_14,text_
问题描述华为防火墙:不同的区域使用运营商分配的不同外网ip互相不能通讯解决办法在防火墙安全策略下加下不同区域允许访问的策略即可。
前言两地防火墙型号:北京华为usg6306,太原华为usg6305e北京192.168.0.0和太原10.6.0.0及10.7.0.0段要能互相访问,10.6.0.0属于trust区域,10.7.0.0属于dmz区域问题192.168.0.0访问10.6.0.0及10.7.0.0没有任何问题,10.6.0.0能访问192.68.0.0,而10.7.0.0却不能访问192.168.0.0排查分析排查
问题2台同样的USG6306防火墙设备,一台在IDC机房,一台在办公机房,2台配置一样,同一个客户端访问IDC机房的内网可以访问通,访问办公机房的内网访问不通。排查访问IDC机房的172.16.6.0网段IDC机房连接后客户端路由表打印信息!在这里插入图片描述(https://s4.51cto.com/images/blog/202112/14145910_61b840bedc95345345.p
# 问题描述 华为防火墙:不同的区域使用运营商分配的不同外网ip互相不能通讯 # 解决办法 在防火墙安全策略下加下不同区域允许访问的策略即可。
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号