自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

如何在Cisco IOS中配置IPv6防火墻?

網(wǎng)絡(luò)
本文將與大家分享如何在IPv4向IPv6過渡期間,調(diào)整Cisco IOS中的防火墻配置。其實(shí)這并不像想象中那么難辦。

隨著IPv4地址的枯竭,IPv4地址將成為歷史,取而代之的將是IPv6地址。我發(fā)現(xiàn)很多企業(yè)的網(wǎng)管在向IPv6遷移的問題上都顯得猶豫不決,可能是覺得這是個(gè)全新的領(lǐng)域,遷移起來會(huì)很麻煩。但實(shí)際工作,比如防火墻服務(wù)的調(diào)整,并沒有大家想象的那么難。Cisco IOS可以支持多種防火墻配置方式。比如你的設(shè)備有以下幾個(gè)靜態(tài)
 

  1. access-list:  
  2.   access-list 101 permit tcp any host 10.1.1.1 eq www  
  3.  
  4.   access-list 101 permit tcp any host 10.1.1.1 eq ftp  
  5.  
  6.   access-list 101 permit tcp any host 10.1.1.1 eq 22  
  7.  
  8.   在 IPv6 路由器中,access-list配置也同樣存在,只不過像有了擴(kuò)展名的access-list。  
  9.  
  10.   IPv6訪問列表范例:  
  11.  
  12.   permit tcp any host 2001:DB9:2:3::3 eq www sequence 10  
  13.  
  14.   permit tcp any host 2001:DB9:2:3::3 eq telnet sequence 20  
  15.  
  16.   permit tcp any host 2001:DB9:2:3::3 eq 22 sequence 30  
  17.  
  18.   permit tcp any host 2001:DB9:2:3::3 eq ftp sequence 40  
  19.  
  20.   使用ip traffic-filter命令控制端口要比我們習(xí)慣的ip access-group 命令使用起來更簡單明了。  
  21.  
  22.   IOS中的Reflexive Access-list:  
  23.  
  24.   interface Ethernet0/1  
  25.  
  26.   ip address 172.16.1.2 255.255.255.0  
  27.  
  28.   ip access-group inboundfilter in  
  29.  
  30.   ip access-group outboundfilter out  
  31.  
  32.   ip access-list extended inboundfilter  
  33.  
  34.   permit icmp 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255  
  35.  
  36.   evaluate tcptraffic  
  37.  
  38.   ip access-list extended outboundfilter  
  39.  
  40.   permit icmp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255  
  41.  
  42.   permit tcp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 reflect tcptraffic  
  43.  
  44.   同樣需要配置reflexive access-lists的IPv6模式,操作差別不大:  
  45.  
  46.   interface Ethernet0/1  
  47.  
  48.   ipv6 address 2001:db9:1::1/64  
  49.  
  50.   ipv6 traffic-filter inboundfilter in  
  51.  
  52.   ipv6 traffic-filter outboundfilter out  
  53.  
  54.   ipv6 access-list inboundfilter  
  55.  
  56.   permit icmp host 2001:db8:1::F host 2001:db9:2::2  
  57.  
  58.   evaluate tcptraffic  
  59.  
  60.   ipv6 access-list outboundfilter  
  61.  
  62.   permit tcp any any reflect tcptraffic  
  63.  
  64.   Permit icmp any any  
  65.  
  66.   基于內(nèi)容的訪問控制 (CBAC)也被稱作IOS防火墻。  
  67.  
  68.   在 IPv4 環(huán)境下,這個(gè)防火墻看起來是下面這樣:  
  69.  
  70.   ip inspect name FW tcp  
  71.  
  72.   !  
  73.  
  74.   interface Ethernet0  
  75.  
  76.   ip address 10.10.10.2 255.255.255.0  
  77.  
  78.   ip access-group 101 in  
  79.  
  80.   ip inspect FW in  
  81.  
  82.   !  
  83.  
  84.   interface Serial0.1 point-to-point  
  85.  
  86.   ip address 10.10.11.2 255.255.255.252  
  87.  
  88.   ip access-group 102 in  
  89.  
  90.   frame-relay interface-dlci 200 IETF  
  91.  
  92.   !  
  93.  
  94.   在 IPv6環(huán)境,基本沒什么變化:  
  95.  
  96.   ip inspect name FW tcp  
  97.  
  98.   !  
  99.  
  100.   interface Ethernet0  
  101.  
  102.   ipv6 address 2001:db9:1::1/64  
  103.  
  104.   ipv6 traffic-filter inboundfilter in  
  105.  
  106.   ip inspect FW in  
  107.  
  108.   !  
  109.  
  110.   interface Serial0.1 point-to-point  
  111.  
  112.   ipv6 address 2001:db9:2::A/64  
  113.  
  114.   ipv6 traffic-filter outboundfilter in  
  115.  
  116.   frame-relay interface-dlci 200 IETF  
  117.  
  118.   !  
  119.  
  120.   另外還有Zone-Based防火墻,在IPv4和IPv6環(huán)境都是這樣:  
  121.  
  122.   class-map type inspect match-any MYPROTOS  
  123.  
  124.   match protocol tcp  
  125.  
  126.   match protocol udp  
  127.  
  128.   match protocol icmp  
  129.  
  130.   !  
  131.  
  132.   policy-map type inspect OUTBOUND  
  133.  
  134.   class type inspect MYPROTOS  
  135.  
  136.   inspect  
  137.  
  138.   !  
  139.  
  140.   zone security inside  
  141.  
  142.   zone security outside  
  143.  
  144.   !  
  145.  
  146.   zone-pair security IN>OUT source inside destination outside  
  147.  
  148.   service-policy type inspect OUTBOUND  
  149.  
  150.   !  
  151.  
  152.   interface fastethernet0/0  
  153.  
  154.   zone-member security private  
  155.  
  156.   !  
  157.  
  158.   interface fastethernet0/1  
  159.  
  160.   zone-member security public  
  161.  
  162.   !  
  163.  
  164.  
  165. TechTarget中國原創(chuàng)內(nèi)容,原文鏈接:http://www.searchnetworking.com.cn/showcontent_53322.htm 

通過上述策略,你可以將IPv4或IPv6地址添加到端口上。TCP, UDP, 和 ICMP并不屬于三層協(xié)議,因此防火墻服務(wù)不會(huì)受到影響。

總之,上面是個(gè)很簡單的例子,主要就是為了說明一件事,即在Cisco IOS設(shè)備上配置防火墻不論是IPv4還是IPv6,差別都不太大。所以,大家現(xiàn)在就可以開始考慮讓自己企業(yè)的網(wǎng)絡(luò)能夠支持雙協(xié)議,同時(shí)讓防火墻正常工作。
 

【編輯推薦】

  1. 我國IPv6大規(guī)模商用驅(qū)動(dòng)力不夠 發(fā)展面臨挑戰(zhàn)
  2. 深信服和您一起解析防火墻的前世今生
  3. IPv6地址規(guī)劃方法
  4. A10網(wǎng)絡(luò)公司發(fā)布ACOS2.6.4版本支持IPv6 遷移
  5. 飛魚星推出VR470G全千兆多WAN防火墻路由器
責(zé)任編輯:Writer 來源: tt網(wǎng)絡(luò)
相關(guān)推薦

2010-08-05 14:22:35

2012-02-07 17:18:13

2010-08-13 13:40:34

2013-01-30 09:48:11

2011-11-23 14:46:12

2011-07-19 10:06:16

2010-08-10 10:05:29

思科路由器配置防火墻

2017-01-05 15:15:59

UFWUbuntu配置防火墻

2010-08-03 09:39:45

路由器

2010-09-25 16:34:30

CISCO ASA

2010-08-03 09:32:32

2010-09-25 16:46:28

2010-09-14 09:44:06

2019-06-28 15:25:05

IPv6協(xié)議Ubuntu

2012-06-14 10:59:47

2010-07-12 11:33:52

2010-09-14 10:30:55

Cisco PIX防火

2010-05-31 09:58:57

關(guān)閉IPv6

2009-09-25 11:25:39

2009-07-09 23:01:02

Cisco啟動(dòng)密鑰
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)