Назад | Перейти на главную страницу

Как работает флаг установленного списка контроля доступа Cisco IOS

Вы можете разрешить исходящие пакеты, но тогда вам нужно разрешить ответы. Один из способов - разрешить любой пакет, который является продолжением установленного соединения.

access-list ??? permit tcp any any established

Но как это работает? Проверяет established хватит на конфиг NAT? Интересно, должен ли я создать конкретное заблокированное правило для каждой группы пакетов ответа, например, у меня это может быть для исходящих. (список доступа для Vlan1 IN)

access-list ??? permit tcp 192.168.1.0 0.0.0.255 gt 1023 any eq www

и это за ответ. (список доступа для FastEthernet4 IN)

access-list ??? permit tcp any eq www --WAN IP-- gt 1023 established

Есть ли лучшая безопасность при добавлении одного permit established правило для каждого permit исходящее правило? Или я просто снижаю производительность, когда это делаю?

Учитывая, что внутри Vlan1 и снаружи Fa4, я так понимаю, вы работаете над серией 8xx?

Вместо того, чтобы работать established используйте функцию контроля доступа на основе контекста брандмауэра IOS или CBAC.

С deny ip any any или эквивалент на внешнем интерфейсе - как вы заявили, должен существовать какой-то способ разрешить законный трафик, инициированный изнутри -> снаружи, чтобы вернуться, не прибегая к вульгарной лексике или permit ip any any. established - это один из методов, но довольно загадочный, поскольку он работает только с TCP, вызывая небольшую головную боль для UDP. Вместо этого с CBAC, который включает ip inspect вы можете достичь цели без ACE с участием established ключевое слово. ACL все еще можно использовать во внешнем интерфейсе, но они не требуются для этой конкретной цели.

Обратите внимание, что CBAC также имеет возможность выполнять шлюз прикладного уровня (ALG) / исправлять протоколы, которые нарушают границы межсетевого экрана и NAT. В приведенных ниже примерах я приведу несколько примеров.

Самый простой способ - определить контрольный набор CBAC, а затем применить его в обоих in и out направления на внешнем интерфейсе.

Сначала определены общие tcp и udp чтобы заставить работать общий трафик tcp и udp. Потом несколько ALG

! Define CBAC inspection group in global configuration mode

ip inspect name outside_inspection tcp
ip inspect name outside_inspection udp
ip inspect name outside_inspection ftp
ip inspect name outside_inspection tftp
ip inspect name outside_inspection h323
ip inspect name outside_inspection icmp
ip inspect name outside_inspection pptp

! Enable CBAC on outside interface

interface FastEthernet4
 description outside interface
 ip inspect name outside_inspection in
 ip inspect name outside_inspection out

! ip access-group, ip nat, and others possible as well on FastEthernet4