H3C网吧专用路由器端口映射不成功怎么办

H3C网吧专用路由器端口映射不成功怎么办,第1张

一、首先检查内网服务是否正常;
在内网通过服务器的内网IP地址,测试是否可以访问对应的服务。若是内网都无法正常访问,建议您排查内网原因,如:该主机配置是否正确,内网客户机是否可以正常Ping通该主机,务必确保提供服务主机可以正常连接互联网。
二、检查外网地址是否有限制;
不经过路由器,将服务器直接连接外网线路上网,测试外网是否可以访问。如果无法访问,可能网络运营商封锁了需要映射的端口,外网无法访问映射的端口,请向运营商咨询了解。
三、确认网吧路由器设置是否正常:
1首先,请检查端口映射的配置是否正确。端口映射具体配置请参看《网吧路由映射的具体 *** 作步骤》
确认配置正确后,可以在基础设置-基本选项中,打开端口回流,在内网通过外网IP地址(外网IP地址在系统状态→网络接口中查询),测试映射端口是否可以访问。
2网络安全→攻击防御→外网防御→禁止外部开放端口保护→禁止阻断外网请求→保存
3请在系统工具》管理选项里面查看确认路由器的端口是否与映射端口冲突
4如果外网为双线接入,请检查访问的外网IP地址是否和相应的映射线路对应。或者用户是否做了源地址路由把此服务器调至另一条线路而与映射线路不在一条线路。
5如果外网为单线接入,请检查是否作了NAT一对一把相应外网接口IP地址占用,造成端口映射不成功。
四、其他
1保证以上步骤无误如还不成功,请尝试把服务器上的杀毒软件以及防火墙关闭。
2如果外网检查指定端口已映射成功,但仍不能访问,请尝试使用NAT一对一功能映射服务器上的所有端口,确认是否还有其它端口需要映射。

1、配置要求
1)防火墙的E0/2接口为TRUST区域,ip地址是:1921682541/29;
2)防火墙的E1/2接口为UNTRUST区域,ip地址是:20211101/27;
3)内网服务器对外网做一对一的地址映射,1921682542、1921682543分别映射为20211102、20211103;
4)内网服务器访问外网不做限制,外网访问内网只放通公网地址211101549访问1921682542的1433端口和1921682543的80端口。
2、防火墙的配置脚本如下
<H3CF100A>dis cur
#
sysname H3CF100A
#
super password level 3 cipher 6aQ>Q57-$I)0;4:\(I41!!!
#
firewall packet-filter enable
firewall packet-filter default permit
#
insulate
#
nat static inside ip 1921682542 global ip 20211102
nat static inside ip 1921682543 global ip 20211103
#
firewall statistic system enable
#
radius scheme system
server-type extended
#
domain system
#
local-user net1980
password cipher ######
service-type telnet
level 2
#
aspf-policy 1
detect h323
detect sqlnet
detect rtsp
detect >1、首先检查您设置的端口影射是否正确映射到您内网的服务器。即您设置的转发规则的IP地址是否为您服务器的IP地址。
2、无法访问内网的服务器,请检查服务器是否开启了。您可以在局域网内使用其他的计算机访问一下您的服务器,确认服务器是否开启,并能成功访问。
3、请您检查您是否映射了服务器所需的所有端口,有可能没有完全设置访问服务器所需的端口,导致访问失败。您可以通过开启“DMZ主机”来检测一下,是否端口没有映射完全。若开启DMZ主机后,能正常访问服务器,则可能是端口添加不完全。
4、路由器上是否设置了“防火墙”,是否将服务器通信的端口过滤,导致访问失败。
5、本机防火墙:因本地网络为信任区域,防火墙并不会阻止本地网络的访问,若访问源地址为外网地址(非信任区域地址),则可能会被防火墙拦截而无法访问;
6、服务商将相应端口屏蔽:在路由器WAN口接一台电脑模拟内外网环境,若WAN口所接电脑可以正常访问内网服务器,但在Internet上无法访问,则可能是服务器将相应端口屏蔽导致虚拟服务器无法访问;

域间策略没配, 以下是F100-C-G的配置,不一定适合你这个型号
interzone source Trust destination Untrust
rule 0 permit
source-ip any_address
destination-ip any_address
service any_service
rule enable
interzone source Untrust destination Trust
rule 0 permit
source-ip any_address
destination-ip any_address
service any_service
rule enable


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13364409.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-07-22
下一篇 2023-07-22

发表评论

登录后才能评论

评论列表(0条)

保存