深信服社区»版块 安全类 下一代防火墙NGAF 从飞塔防火墙割接到深信服防火墙后,从外网访问位于DMZ ...

从飞塔防火墙割接到深信服防火墙后,从外网访问位于DMZ的we

查看数: 47 | 评论数: 5 | 收藏 0
关灯 | 提示:支持键盘翻页<-左 右->
    组图打开中,请稍候......
发布时间: 2025-9-15 09:32

正文摘要:

本帖最后由 新手056539 于 2025-9-15 11:48 编辑 从飞塔防火墙割接到深信服防火墙后,从外网访问位于DMZ的web站点,TLS证书显示正常,从内网访问,站点显示“不安全”,证书也变成了深信服自己的证书,请问这是什 ...

回复

王老师 发表于 2025-9-17 15:10
解决方案
1. 检查并关闭SSL中间人解密(若无需深度检测)
操作路径:登录深信服防火墙管理界面 → 策略 → SSL解密策略。
调整建议:
若无需检测内网到DMZ的加密流量,直接关闭针对该区域的SSL解密策略。
若需保留解密,需将防火墙的自签证书导入内网用户的信任库(不推荐,因自签证书缺乏第三方验证)。
2. 启用NAT回流功能
操作路径:登录防火墙管理界面 → 网络配置 → NAT → NAT回流(Hairpin NAT)。
配置要点:
确保内网接口启用NAT回流,使内网用户访问公网域名时,流量能正确转发到DMZ服务器。
验证防火墙的路由表,确保来回路径一致(避免因路由不对称导致证书替换)。
3. 验证证书绑定与域名匹配
检查证书内容:
确认DMZ服务器上安装的证书包含内网访问的域名或IP(如通过openssl s_client -connect 域名:443 | openssl x509 -text查看)。
若证书仅绑定公网域名,需重新签发包含内网域名的证书(如使用Let’s Encrypt或企业CA)。
防火墙证书映射:
若防火墙强制替换证书,检查其是否配置了错误的证书映射规则(如将所有HTTPS流量映射到自签证书)。
4. 排除防火墙策略冲突
检查安全策略:
确认防火墙未对内网到DMZ的流量应用特殊策略(如强制使用自签证书的SSL策略)。
临时放通内网到DMZ的HTTPS流量(443端口),测试是否仍出现证书问题。
抓包分析:
使用tcpdump或防火墙内置的抓包工具,对比内网和外网访问的流量,确认证书替换发生的环节。
王老师 发表于 2025-9-17 15:06
从飞塔防火墙割接到深信服防火墙后,内网访问DMZ的Web站点显示“不安全”且证书变为深信服自签证书,通常由深信服防火墙的SSL中间人解密功能或NAT回流配置异常导致。
下一代防火墙 发表于 2025-9-17 14:53
是不是没配置双向地址转换
新手260505 发表于 2025-9-15 09:35
SSL解密功能:深信服的防火墙可能启用了SSL解密功能,这意味着它会在内网访问外部HTTPS站点时,先解密流量,然后再加密后转发。这种情况下,防火墙会使用自己的证书进行加密,导致客户端看到的是深信服的证书,而不是目标网站的证书。
证书信任问题:如果深信服的自签名证书没有被添加到内网客户端的信任列表中,浏览器会将其视为不安全的连接,从而显示“不安全”的警告。
解决方案:
导入深信服自签名证书:您可以将深信服防火墙生成的自签名证书导入到内网客户端的浏览器证书信任列表中。这样,浏览器就会信任该证书,从而消除“不安全”的警告。
申请受信任证书:如果希望永久消除所有浏览器的弹框告警,可以考虑向第三方证书机构申请受信任的证书,并将其导入到深信服设备中。具体步骤如下:
在深信服设备上生成证书请求并提交给第三方证书机构。
将获得的受信任证书上传到深信服设备中,替换掉自签名证书  问的ai你试试