实战案例:90%网工遇过!路径不对等组网场景经防火墙会丢包,那么该如何解决?

网络 安全
玩过防火墙(后文简称FW)的朋友或多或少都听说过FW会因为路径不对等而丢包,其原理是什么呢?我们基于这个拓扑来看一下。

背景介绍

最近某企业近期网络改造,需要将部门对专网和公网的访问权限隔离开来,即“研发部通过某C防火墙上研发专网,办公区可以上互联网,但要保证两者均能互访”。拓扑简化如下:

  • 研发部-VLAN10:网关为192.168.10.2即专网防护墙,可访问研发专网
  • 办公区VLAN20:网关为192.168.10.1即核心交换机,可访问互联网
  • 防火墙配置静态路由,目的VLAN20下一跳交给核心

按照上述方式部署以后,IT人员发现只有研发部VLAN10能访问到办公区VLAN20而反之则不行,一通排查下来发现原因是访问路径不对等,防火墙将包给丢掉了!

问题分析

最玩过防火墙(后文简称FW)的朋友或多或少都听说过FW会因为路径不对等而丢包,其原理是什么呢?我们基于这个拓扑来看一下。

首先看VLAN10—>VLAN20成功,路径如下:

可以看到VLAN10去往VLAN20的路径是(PC2-FW-核心SW-PC1),即①②③④,PC2发出的ICMP Request经过FW后会生成Session(会话)同时将包转发出去。

VLAN20回包路径是(PC2-核心SW-PC1),即⑤⑥。这个ICMP Reply不经过防火墙直接到研发部,来回是成功的。

然后看VLAN20—>VLAN10失败,路径如下:

VLAN20访问VLAN10的路径是①②,ICMP Request能被研发部设备收到没问题。但是VLAN20的回包路径是③④,此时当FW收到ICMP Reply后会检查Session状态是否存在,答案是没有的!因为没收到过Request。

会话检查后FW就把ICMP Reply丢掉了。这就是FW组网场景对路径不对等的报文丢弃的原理,TCP三次握手也是一样,我这里就不细说了。那么如何解决呢?

解决方案

通过上述分析可知防火墙基于会话状态检测机制丢包,即默认的“严格模式”。华三防火墙可通过配置会话状态机为“宽松模式”来实现类似宽松的效果,相关命令如下:

<H3C> system-view  
[H3C] session state-machine mode loose

需注意:开启"宽松模式"可能会带来一定的安全风险,建议根据具体的网络环境和安全需求谨慎配置,并结合其他安全措施保障网络安全。

责任编辑:赵宁宁 来源: 小云君网络
相关推荐

2012-12-05 15:50:26

防火墙网件路由器

2019-07-16 09:00:26

Windows 10防火墙Windows

2014-09-18 09:46:17

2010-05-24 17:49:56

2011-07-01 11:20:19

2022-01-06 07:59:05

Linux 防火墙进程

2019-08-15 07:43:38

TCP网络协议丢包

2013-03-01 15:00:23

2012-03-12 11:21:12

虚拟防火墙虚拟化平台虚拟机

2010-09-13 17:45:37

2010-12-21 18:04:26

2010-03-01 18:52:26

2014-06-30 10:02:29

2011-03-15 17:01:40

2010-09-16 11:18:01

2018-07-02 09:18:11

Linuxiptables防火墙

2010-09-13 17:24:11

2010-12-08 09:29:27

下一代防火墙

2010-09-14 13:08:52

2010-02-01 11:09:46

Web交换机
点赞
收藏

51CTO技术栈公众号