Навигация
|
CISCO: настройка Zone-Based Policy Firewall
Является функционалом настройки правил межсетевого экрана на маршрутизаторах CISCO
1. Распределяются сетевые интерфейсы маршрутизатора по зонам безопасности 2. Настраиваются правила взаимодействия между зонами безопасности
Правила настраиваются между зонами безопасности Использует Cisco Policy Language (CPL) для настройки правил межсетевого экрана В зоне может находится один или более интерфейсов Политики применяется к парам зон и указывается направление Трафик запрещен между интерфейсами, при наличии одного интерфейса в зоне, и когда второй к ней отсутствует По дефолту что не разрешено - запрещено В пределах одной зоны по дефолту разрешен весь трафик Между зонами по дефолту все запрещено Сгенерированный маршрутизатором трафик или предназначавшийся ему по дефолту разрешен
-------------------------------------------------------------------------------------- zone security OUT -------------------------------------------------------------------------------------- zone-pair security OUT_TO_DMZ source OUT destination DMZ -------------------------------------------------------------------------------------- ssh и telnet к OUT_TO_DMZ: class-map type inspect match-any ACCESS_PROTOCOLS class-map type inspect match-all OUT_TO_DMZ_ACCESS_PROTOCOLS http к OUT_TO_DMZ: class-map type inspect match-all OUT_TO_DMZ_HTTP -------------------------------------------------------------------------------------- Инспектировать трафик из class-map OUT_TO_DMZ_ACCESS_PROTOCOLS: policy-map type inspect OUT_TO_DMZ_ACCESS_PROTOCOLS_POLICY Пропускать трафик из class-map OUT_TO_DMZ_HTTP policy-map type inspect OUT_TO_DMZ_HTTP_POLICY -------------------------------------------------------------------------------------- Из зоны OUT в зону DMZ для policy-map OUT_TO_IN_ACCESS_PROTOCOLS_POLICY zone-pair security OUT_IN_ACCESS_PAIR source OUT destination DMZ Из зоны OUT в зону DMZ для policy-map OUT_TO_DMZ_HTTP_POLICY zone-pair security OUT_IN_HTTP_PAIR source OUT destination DMZ -------------------------------------------------------------------------------------- interface FastEthernet0/0 interface FastEthernet1/0
Пример c списком доступа (инспектировать все из зоны local со связью списка доступа 110 в зону external): ! interface FastEthernet1/0
! interface FastEthernet1/0
Просмотр пар зон: ПРосмотр class-map: Просмотр policy-map:
Комментарии пользователей Эту новость ещё не комментировалиНаписать комментарий Анонимам нельзя оставоять комментарии, зарегистрируйтесь! |
Контакты Группа ВК | Код обмена баннерами | Видео к IT статьям на YoutubeВидео на другие темы Смотреть | |||
Мои друзья: | © Snakeproject.ru создан в 2013 году.При копировании материала с сайта - оставьте ссылку.Весь материал на сайте носит ознакомительный характер,за его использование другими людьми, автор ответственности не несет. |
||||
Поддержать автора и проект
|