《Cisco防火墙》一6.4 超越数据平面—虚拟防火墙

6.4 超越数据平面—虚拟防火墙

Cisco防火墙
前面两节对VLAN和VRF技术实现(2层及3层)数据平面虚拟化的方式进行了概述。尽管这些方法已经为当今的网络和安全设计带来了巨大的利好,但必须在这里说明的是,设备的配置文件是在所有虚拟成份之间共享的。

本节将会对虚拟防火墙的概念进行介绍,尤其会(尽可能直白地)介绍虚拟设备的工作方式。对于ASA和FWSM等设备,每个虚拟防火墙都有拥有多个接口、一个路由表、多个安全策略(ACL、NAT规则及监控策略)及管理设置(配置文件、管理用户等)。

ASA和FWSM包含了一种根虚拟防火墙,称为系统执行空间(System Execution Space)或系统分区,其作用是定义所有其他的虚拟防火墙。这种特殊的分区是与一个称为admin-context的实体紧紧绑定在一起的。这个admin-context(默认名称为admin)的功能包括向这个保留的系统分区提供网络接口。

可以访问admin-context的用户便可以访问其他所有的虚拟防火墙。因此,要尽可能避免将admin虚拟防火墙作为一个普通的(非admin)虚拟防火墙使用。

图6-4显示了在一台专用的Cisco防火墙(FWSM或ASA)上,如何在系统执行空间中创建admin-context和另外两个普通虚拟防火墙。该图也显示了各个虚拟防火墙的关键信息,以及admin虚拟防火墙的一些特征。

例6-7演示了如何查看Cisco专用防火墙的操作模式。该案例同样显示了single mode(单防火墙模式)的防火墙没有虚拟防火墙的概念。

例6-8所示为在FWSM上将单防火墙模式转换为多防火墙模式的过程。下述几点值得特别关注。

例6-8 启用多防火墙模式

在执行所有确认后,模块会重启。
设备会自动创建admin虚拟防火墙,并将其命名为admin,并且将所有单防火墙模式下所有可用的接口分配给它。命令show context显示出了admin是最初唯一的虚拟防火墙。
admin虚拟防火墙的配置文件会保存在名为admin.cfg的文件中。
例6-9添加了更多与转换过程相关的具体信息。命令show startup-config显示出了设备中目前存在admin虚拟防火墙(也显示出了分配给它的接口及config-url),命令more disk:/admin.cfg可以显示出系统分区中admin虚拟防火墙的配置信息。其中,有以下几点值得注意。

接口的初始状态是administratively down(或只是down)。
系统分区会显示出整个物理模块的可用接口,在Catalyst 6500中,管理员可以使用防火墙模块命令vlan-group来分配接口。
大多数在单防火墙模式下可以使用的命令(如ip address、security-level、nameif、class-map、policy map等)现在也出现在了admin虚拟防火墙的配置中。
例6-9 与转换过程有关的更多细节

例6-10对虚拟防火墙的管理任务进行了总结。

该示例显示了当防火墙从单防火墙模式转换成多防火墙模式时,如何移除那些自动分配给admin-context的接口。
该示例演示了如何创建一个虚拟防火墙(本例中创建的虚拟防火墙名为CT1),并为其分配所需的接口,以及为其定义config-url(用以保存配置文件)。
读者可以看到,虽然管理员指定了config-url(并且可以通过命令show context显示出来),但是它并没有出现在dir命令的输出信息中。
命令changeto context CT1用来访问刚刚定义的虚拟防火墙。不难发现在输入该命令后,设备的提示符变成了FWSM/CT1#(该名称的组成为“该系统分区的主机名/虚拟防火墙名称”)。
命令show firewall显示出虚拟防火墙的默认操作模式为路由模式。在本例中,管理员将操作模式修改为了透明模式。
在通过命令write memory保存了虚拟防火墙CT1的配置后,管理员使用changeto system回到了系统分区,命令dir的输出信息中显示出了CT1.cfg文件。
命令show context显示出了管理员配置的虚拟防火墙、为其分配的接口,以及相应的config-url。该命令也会显示出虚拟防火墙的操作模式(透明模式还是路由模式)。
注释 FWSM支持其中的虚拟防火墙同时使用透明模式和路由模式。但ASA设备则不能实现这个功能。在设计ASA的虚拟化技术时,最重要的决定就是要在一开始就确定所有虚拟防火墙的操作模式,即全部为路由模式还是全部为透明模式。

例6-10 基本的虚拟防火墙管理任务

图6-5运用了例6-10中的虚拟防火墙CT1,显示了FWSM透明模式的典型工作方式。在CT1中,管理员创建了两个网桥组。

网桥组1:连接VLAN 1261与VLAN 1461。出于管理需要,逻辑接口BVI 1向这个网桥组分配了IP地址172.18.1.5/24。
网桥组2:连接VLAN 1262与VLAN 1462。出于管理需要,逻辑接口BVI 2向这个网桥组分配了IP地址172.19.1.5/24。
这个设置的具体配置如例6-11所示,在示例中包含了属于bridge-group 1的接口信息。虽然IP地址是配置在接口BVI 1上的,但是该地址会显示在成员接口上(VLAN 1261和VLAN 1461)。

例6-12显示了图6-5所示拓扑的路由配置方式。

管理员在6500B的VRF EXT1(VLAN 1261)和R2的VRF INT1(VLAN 1461)上建立了OSPF邻接关系。由于FWSM上存在隐式拒绝规则,因此在初始状态下,邻接关系并不会建立起来(请参考接口inside1和outside1上的deny protocol 89消息)。在配置了相应的放行条款之后,6500B与R2就成为了OSPF邻居。
管理员分别在6500B路由器和R2的VRF EXT2(VLAN 1262)和INT2(VLAN 1462)上配置了EIGRP 1402。但透明模式下的隐式拒绝规则会阻塞EIGRP邻居关系的建立。在管理员配置了相应的ACL之后,邻接关系就建立起来了。
读者可以在例6-11和例6-12中看到,通过透明模式和通过路由模式建立连接的过程基本是相同的(唯一的区别是,透明模式可以让IGP连接穿越防火墙建立起来)。

例6-11 使用透明虚拟防火墙的方案示例(1)

例6-12 使用透明虚拟防火墙的方案示例(2)

例6-13所示为一台ASA设备的系统分区,这是为了显示出ASA与FWSM的下列区别。

例6-13 ASA上的接口分配

FWSM只能从Catalyst 6500上现有的可用VLAN中选择VLAN接口使用。而ASA则既可以使用物理接口,也可以使用逻辑接口。
ASA上为Dot1Q子接口分配VLAN的工作是在系统执行空间里实现的。换言之,管理员不能在虚拟防火墙中分配VLAN。
该例也显示出在ASA的虚拟防火墙中,分配物理接口与分配逻辑接口的过程是完全相同。

时间: 2024-11-05 21:36:47

《Cisco防火墙》一6.4 超越数据平面—虚拟防火墙的相关文章

虚拟化安全 虚拟防火墙四问四答

下面的文章主要是对虚拟化安全威胁的阐述,并对虚拟防火墙产生的原因以及与其他防火墙的区别与部署的介绍.以下就是文章的主要内容的详细描述,望大家在浏览之后会对其有更深的了解.虚拟化存在安全威胁服务器虚拟化给人一种势不可挡的感觉.需要注意的是,虚拟技术可能成黑客的帮手.如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话, 那么他们迟早会给入侵者开辟 新的方便之门,使之顺利进入到数据中心.业界目前还无法精准地确定这类威胁的本质,因为它们尚未切实发生过.一位安全高手表示:虚拟化技术存

虚拟化安全焦点:四问虚拟防火墙

虚拟化存在安全威胁 服务器虚拟化给人一种势不可挡的感觉.市场调研公司IDC预测,到2011年底这个市场的平均年增长率为27%,全球销售额 预计将达到35亿美元. 需要注意的是,虚拟技术可能成黑客的帮手.如果企业一味扩大虚拟化产品,而对虚拟机与物理服务器的本质区别熟视无睹的话, 那么他们迟早会给入侵者开辟 新的方便之门,使之顺利进入到数据中心.业界目前还无法精准地确定这类威胁的本质,因为它们尚未切实发生过. 一位安全高手表示:虚拟化技术存在安全漏洞,这在VMware和AMD公司的产品中都曾出现过.

评估虚拟防火墙的方法

随着虚拟化基础设施的发展,众多企业感到在这些环境中,需要利用并扩展现有的物理网络安全工具来提供更大的可视性和功能性.虚拟防火墙是当今可用的主要的虚拟安全产品之一,也有很多选择性:Check Point有VPN-1防火墙的虚拟版本(VE),思科提供的虚拟网关产品仿真ASA防火墙.Juniper拥有更具特色的虚拟网关(the vGW line),来源于其Altor Networks收购项目,Catbird和Reflex Systems都有虚拟防火墙产品和功能.因此,在评估虚拟防火墙技术的时候我们要考

虚拟防火墙实验

1:虚拟防火墙 1.4 虚拟防火墙实验 1)实验拓扑 2)实验需求 2.1)首先完成交换网络的VLAN 和TRUNK 设置,保证连通性 2.2)ASA1 要求是HR 部分的主防火墙,ASA2 是备份 ASA2 要求是ENG 部分的主防火墙,ASA1 是备份 2.3)要求R1 R2 身后的网络可以自如的访问3.3.3.3 3)实验步骤 步骤1:完成所有路由器的配置 步骤2:完成交换机的VLAN 和TRUNK 设置 SW1 1 VLAN 10 2 VLAN 20 3 4 TRUNK 57 VLAN

《Cisco防火墙》一6.2 从数据平面说起:VLAN与VRF

6.2 从数据平面说起:VLAN与VRF Cisco防火墙 起初,有了网络.网络空虚混沌,渊面因冲突而黑暗.网络造物主的灵运行在无所不包的广播域(broadcast domain)上. 网络造物主说:"要有路由器",于是数据帧和数据包便有了希望.网络造物主看路由器是好的,就把广播域分开了,每一部分皆称为子网(subnet). 网络造物主说:"每个子网内要能扩展,以控制冲突域的边界."事就这样成了,网络造物主称扩展装置为LAN交换机1. 好了,这就是对网络之初的概述.

赛特斯新一代NFV数据平面性能大幅提升 转发性能突破瓶颈

在2016年GNTC全球网络技术大会上,全球领先的信息化平台与应用解决方案提供商赛特斯,对外正式发布了在NFV数据转发性能上的重大突破,单CPU 120G转发性能突破瓶颈.作为最具竞争力的SDN/NFV核心技术提供商,赛特斯近年来始终保持了持续的研发投入与技术引领,此次新性能的发布正是赛特斯人在NFV领域深耕的突破性成果. NFV转发性能一直是业界痛点,也是阻碍NFV大规模商用的瓶颈之一.运营商的电信网络以及核心网络对性能有极高的要求.传统的专用设备性能高但价格昂贵,运维复杂.使用通用硬件的NF

探索通用可编程数据平面

引言:相比传统网络数据平面,通用可编程数据平面让网络用户可以自定义数据包的完整处理流程,实现理想的协议无关网络数据处理.作为一种理想的SDN数据平面,通用可编程数据平面还不够完善,还需要在不断的尝试中摸索前进. 本文选自<重构网络:SDN架构与实现>. 相比传统网络数据平面,通用可编程数据平面让网络用户可以自定义数据包的完整处理流程,实现理想的协议无关网络数据处理.而当下的OpenFlow模型还无法成为一种完全的通用可编程数据转发模型,还无法实现协议无关的转发.只有实现了真正的通用可编程数据平

《Cisco防火墙》一6.5 虚拟防火墙的管理访问

6.5 虚拟防火墙的管理访问 Cisco防火墙 在学习了如何将防火墙的操作模式从单防火墙模式修改为多防火墙模式,并介绍了虚拟防火墙的一些设置之后,在下面的内容中,本书会着重介绍虚拟防火墙的管理访问. 在前面的一节中,本书已经介绍了系统分区和admin-context对于访问物理成份的重要作用.那一节也介绍了命令changeto context可以让授权用户访问admin-context以查看(并修改)所有普通虚拟防火墙的配置信息.虽然这已经可以满足大多数环境的管理需求,但是在有些情况下,直接访问

《NX-OS与Cisco Nexus交换技术:下一代数据中心架构(第2版)》一1.4 管理系统文件

1.4 管理系统文件 NX-OS与Cisco Nexus交换技术:下一代数据中心架构(第2版) NX-OS允许在bootflash:和外部闪存(slot0:.usb1:和usb2:)上创建目录,也可以通过这些目录进行导航并使用它们管理文件.可以在bootflash:.volatile:.slot0:.usb1:和usb2:文件系统上创建并访问文件,不过只能在system:文件系统上访问文件.可以在debug logfile命令中指定调试日志文件来使用debug文件系统,而且还可以通过FTP.SC