《Cisco防火墙》一8.3 入站访问的地址发布

8.3 入站访问的地址发布

Cisco防火墙
地址发布(Address Publishing)这个概念适用于nat-control模型的环境中,只要一个内部地址需要能够在外部网络中唯一地标识出来,这个内部地址就需要对外部网络进行发布。为了满足这一需求,就必须拥有一种双向的转换技术。这时,需要配置一条明确的permit语句来实现通过全局地址发起入站访问的需求。

8.3.1 通过static命令进行发布

静态NAT是实现地址发布的经典方式。如例8-9所示,当管理员在CLI中输入static命令时,xlate表(转换表)中就会添加一条永久的转换条目。

例8-17中汇集了很多条命令,它可以让位于172.16.16.0/24子网的外部主机访问dmz地址10.10.10.140。

例8-17使用static命令来执行地址发布

注释 常用的配置是通过一条static (dmz, out) X X命令来将dmz地址X毫无变化地发布到out接口。这也可以称为Identity Static。

注释 本章末尾的图8-6显示了一个实际的网络环境,其中不仅包含地址发布,还包含了实现入站连接的相关ACL的配置。

8.3.2 通过端口重定向进行发布

端口重定向(port redirection)是静态转换的一种特殊形式,有时也称为静态PAT,它可以在原地址和目的地址之间的映射中指定四层端口。这种方法适用的环境如下。

将多个内部服务器映射为一个全局地址的情况。
某个特定内部主机的服务端口需要以一个不同的端口进行发布的情况。
例8-18所示为管理员将dmz主机10.10.10.150的Telnet端口通过静态的方式映射到out主机172.16.16.150的TCP/10023端口。命令show xlate debug显示了这种NAT类型所包含的标记:s和r的组合。

例8-18 使用端口重定向来执行地址发布

注释 若本章使用的系统版本早于8.3版,那么在端口重定向方案中,用来放行这类访问的ACE必须包含“目的地址/映射后端口”这一对信息。

8.3.3 通过NAT免除技术进行发布

NAT免除技术是一项双向转换技术,该技术可以用来为(通过命令nat 0 access-list所定义的)源和目的地址之间的连接执行地址发布。

例8-19所示为通过NAT免除将dmz主机10.10.10.80发布到out接口的示例。如命令showconn的输出结果所示,该access-list名为OUT(定义在例8-17中),它可以放行去往目的地址10.10.10.80的连接。根据命令show nat的输出信息所示,NAT免除规则曾经出现过一次未转换的匹配项(撞击)。

例8-19使用NAT免除来执行地址发布

图8-5所示为NAT和ACL规则处理流程的简化版,该图既适用于入站访问,也适用于出站访问。当一个不属于任何现有流量的数据包,需要从安全级别为X的接口穿越防火墙,到达另一个安全级别为Y的接口时,防火墙的处理流程如图所示。

时间: 2024-11-09 02:05:45

《Cisco防火墙》一8.3 入站访问的地址发布的相关文章

《Cisco防火墙》一导读

序 Cisco防火墙当今网络在规模和复杂程度上,已经经历了爆炸式的成长,它已经成为了一项包罗万象的技术,实现网络安全的难度亦随之增加.核心网络的设计蓝图需要以强大的物理设备作为基础,而这可以通过在系统的核心部分集成防火墙设施来实现.现今,防火墙已经成为网络中的核心设备,成为每个网络环境中不可或缺的组成部分. Alexandre M. S. P. Moraes的这本大作旨在补充一些常常为人们所忽视的基本概念,他通过本书为读者提供了一个Cisco全系列防火墙产品的资源宝库. Alexandre使用了

《Cisco防火墙》一8.2 出站NAT分析

8.2 出站NAT分析 Cisco防火墙在前面的章节中,本书已经反复讨论过入站访问和出站访问的概念,这一概念在本章中仍会反复使用.只不过在本章中,只要配置了 nat-control,连接就只允许通过转换(translations)的方式来建立(在ASA算法中,"转换"往往也称为xlates). 例8-2中的基本配置是参照图8-1中的拓扑执行的,同时例8-2也显示了ASA设备所支持的各类NAT. 注释 本书在第7章曾经介绍过,ICMP本质上是一个无状态协议,而(外部接口发来的)echo响

《Cisco防火墙》一8.4 入站NAT分析

8.4 入站NAT分析 Cisco防火墙前面一节不仅介绍了出站NAT的具体处理方式,而且也介绍了在较低安全级别的接口上发布地址的需求.早年间,ASA算法只支持出站方向的NAT(当时该算法是通过PIX防火墙来实现的).为了改变这种原有的模式,实现入站NAT,Cisco针对动态转换规则引入了关键字outside.本节中将要介绍的各类NAT技术均与相应的出站NAT类似. 8.4.1 入站方向的动态PAT 例8-20汇总了很多配置入站动态PAT规则的命令.在172.16.16.0/24范围内的主机在通过

请问一下,我服务器上有一个站点用的不是80端口,在安全组里面的入站已经设置了该端口,为何还是不能访问呢?

问题描述 请问一下,我服务器上有一个站点用的不是80端口,在安全组里面的入站已经设置了该端口,为何还是不能访问呢? 解决方案 解决方案二:在服务器内部先使用127.0.0.1IP确认应用正常能被访问然后windows的话检查防火墙linux的话,检查入站的限制ip只能想到这些了解决方案三:本地telnet这个端口看看是否是通的

《Cisco防火墙》一6.5 虚拟防火墙的管理访问

6.5 虚拟防火墙的管理访问 Cisco防火墙 在学习了如何将防火墙的操作模式从单防火墙模式修改为多防火墙模式,并介绍了虚拟防火墙的一些设置之后,在下面的内容中,本书会着重介绍虚拟防火墙的管理访问. 在前面的一节中,本书已经介绍了系统分区和admin-context对于访问物理成份的重要作用.那一节也介绍了命令changeto context可以让授权用户访问admin-context以查看(并修改)所有普通虚拟防火墙的配置信息.虽然这已经可以满足大多数环境的管理需求,但是在有些情况下,直接访问

《Cisco防火墙》一第2章Cisco防火墙系列概述2.1 ASA设备的概述

第2章Cisco防火墙系列概述 Cisco防火墙 本章包含了如下主题: ASA设备概述: 防火墙服务模块概述: 基于IOS的集成防火墙概述. 世界上最好的商品是那些容易被人掌握和理解的产品,简单易用的事物永远是最具说服力的. -笛卡尔 在本书的第 1 章中,我们介绍了防火墙设备,并阐述了其在网络安全中的重要作用.在探讨了防火墙的主要分类方法后,我们对状态化防火墙这种技术的发展历程进行了简要的说明. 本章是对第 1 章内容的补充,主要内容是对支持状态化防火墙的 Cisco 硬件平台进行介绍.为了方

《Cisco防火墙》一8.5 双向NAT(Dual NAT)

8.5 双向NAT(Dual NAT) Cisco防火墙在8.3版本之前,ASA是通过将入站static规则和出站static规则结合起来使用,以实现双向NAT转换的. 例8-24所示为将两条static命令结合起来使用,以实现双向NAT的效果. dmz主机10.10.10.140在out接口上发布为172.16.16.140.out主机172.16.16.200在dmz接口上显示为10.10.10.200.这个示例还进一步显示了从172.16.16.200到172.16.16.140之间的Te

《Cisco防火墙》一2.2 防火墙服务模块的概述

2.2 防火墙服务模块的概述 Cisco防火墙 Cisco的防火墙服务模块(Firewall Service Module,FWSM)是为其Catalyst 6500系列交换机量身打造的防火墙解决方案,它可以提供Cisco ASA的状态化监控技术.FWSM与ASA防火墙系列有着共同的祖先,那就是PIX防火墙.自然而然,这三款产品(命令行界面中)的配置命令和配置思路都是非常接近的. FWSM服务模块是专用于防火墙服务的模块.这款产品可以与Catalyst 6500系列的其他服务模块(如应用控制引擎

《Cisco防火墙》一6.4 超越数据平面—虚拟防火墙

6.4 超越数据平面-虚拟防火墙 Cisco防火墙前面两节对VLAN和VRF技术实现(2层及3层)数据平面虚拟化的方式进行了概述.尽管这些方法已经为当今的网络和安全设计带来了巨大的利好,但必须在这里说明的是,设备的配置文件是在所有虚拟成份之间共享的. 本节将会对虚拟防火墙的概念进行介绍,尤其会(尽可能直白地)介绍虚拟设备的工作方式.对于ASA和FWSM等设备,每个虚拟防火墙都有拥有多个接口.一个路由表.多个安全策略(ACL.NAT规则及监控策略)及管理设置(配置文件.管理用户等). ASA和FW