防火墙策略不适用于ping / tracert尝试?

如果这是一个愚蠢的或奇怪的问题,我对networking一无所知。

我们的系统pipe理/ IT支持外包给咨询公司。 我正在和他们一起尝试找出路由问题。 我们有基于策略的路由设置,应该通过一个单独的路由器将任何连接尝试路由到某个IP范围。 由于我还没有将要使用这个连接的程序,我试图validation它是通过tracert正确设置的。 该策略有时会正确地将其路由到单独的连接,并在其余时间错误地使用全部互联网连接策略进行路由。

我和咨询公司一起工作的那个人不知道,所以他必须联系他们在Watchguard的代表。 他们认为这是由于默认的互联网路由策略在策略列表上比特定的IP范围策略高。 调整后问题仍然存在,代表继续说,防火墙策略不会影响任何ping或tracert企图,试图连接到设置范围内的IP的任何程序将正确路由。

我还没有机会使用连接的特定应用程序进行validation。 但是,我看到一些IP连接尝试随机地被路由到单独的连接,当IPs不应该触发该政策。 似乎所有的政策configuration正确,所以我认为这是一个防火墙问题。 代表声明关于不影响ping / tracert的防火墙策略有什么好处? 我可能不得不再次与他们联系纠正这个问题,但我想事先知道这个人是否可能知道他在说什么。

ping使用ICMP ,通常traceroute生成UDP或ICMPstream量(Unix / Windows差异)。 因此,从技术上讲,您应该能够根据所使用的协议(假定使用TCP )轻松地识别来自应用程序的诊断stream量。

因此,可能将路由策略设置为仅应用于TCP通信(作为示例)。 所以你的问题中的陈述可能是有效的 。 但这将是pipe理员的具体决定。 将策略应用于所有stream量应该没有问题,无论是基于IP范围的types。 所以如果他们想要的话,诊断stream量会使用相同的策略。 事实上,我认为首先这样做是比较合理的做法。

也就是说,代表可能有一些好处,所以你不应该太早解雇他。 但是我会谨慎行事,因为你提到的其他问题(不应该引发策略)意味着可能存在一些configuration问题。 所以他也可能 知道他在说什么。

Karol Picza很好的回答 – 你需要区分TCP,UDP和ICMP。 作为帮助您排除故障的一个附加点,请查看名为traceproto的linux toold。 它与标准traceroute非常相似,具有能够指定协议和端口的附加function,而标准跟踪路由仅使用ICMP。