Networking

陸地攻擊從 TZ 205 中刪除了誤報

  • October 29, 2016

好的,所以我有一個 SonicWall TZ 205,它為小型辦公室提供周邊安全。我的問題的癥結在於,使用者在此設備後面時無法通過公共 IP訪問已發布的服務。

情況:

這裡涉及3個區域和2個邊界設備。

區域:Ye Olde Internet

設備:標準 ISP 提供的電纜調製解調器(輸出:公共 IP輸入:192.168.1.1)

區域:與無關和不受控制的路由器/設備共享的“proto dmz”網路

設備:TZ 205 GW(輸出:192.168. 1.10 in:10.1.1.254) 區域:辦公室區域網路

注意:在兩台設備上都設置了埠映射規則,並且工作正常。此外,雖然我可以配置調製解調器,但我不能將其他設備放在 GW 後面。(將他們視為其他租戶)因此,我不能採取明顯的捷徑,只需將公共 IP 分配給 GW。

流量從源自 WAN 的流量正確地流向 LAN 上的已發布主機,反之亦然。甚至從 LAN 到 192.168.1.10 的流量也被正確允許。

但是,從 LAN 到內部服務(例如 https)的公共 IP 的流量會被丟棄,並顯示“Land attack dropped”消息。例如

源 192.168.1.10、28827、X1

目標 192.168.1.10、80

我對該過濾器正在尋找什麼有一個大致的了解,但是您如何告訴它免除此特定流量?我只是無法弄清楚設置在哪里或要製定什麼規則。我覺得我錯過了一些明顯的東西:-\

防火牆認為這是一次 LAND 攻擊,因為這些數據包的源 IP 地址和目標 IP 地址相同。您可以通過將出站數據包的來源轉換為另一個地址來解決此問題,例如 192.168.1.11

引用自:https://serverfault.com/questions/811992