Trước khi bắt đầu phân tích của bất kỳ ví dụ kết nối, đó là bài học để xem xét lại một số
khía cạnh quan trọng của IOS và ASA triết lý và lịch sử để giống và khác nhau
về việc thực hiện kiểm tra stateful có thể được dễ dàng hơn nắm. Một số trong những
khía cạnh quan trọng nhất theo:
■ Các PIX Firewall, tổ tiên của ASA-gia đình, đã được đưa ra trên thị trường như một
thiết bị tường lửa mục đích xây dựng, vốn đã Stateful cho TCP và UDP. Khi nghiên cứu trong
Chương 7 và 8, các thuật toán ASA đã từ chối một tiềm ẩn cho các kết nối gửi đến,
và bất cứ khi nào nat-kiểm soát được kích hoạt, một lớp bảo vệ (một sự cần thiết cho một trận đấu
cho dịch) được thêm vào. Kiến thức ứng dụng đã được tăng lên đáng kể theo thời gian
, trong khi chức năng khác (VPN chẳng hạn) đã được tuần tự làm sẵn cho
khách hàng. Quá trình tiến hóa tự nhiên này của sản phẩm lên đến đỉnh điểm trong sự ra mắt của ASA
gia đình của các thiết bị an ninh đa chức năng.
■ Là giao thức Internet (IP) đã trở thành gần như có mặt khắp nơi, các cuộc tấn công vào nó sinh sôi nẩy nở.
Cisco sau đó nhận ra rằng các router của nó, đã được xử lý gói IP (cho việc định tuyến và
chuyển mục đích), có thể có chức năng của họ để mở rộng an ninh mạng.
các giải pháp kiểm tra trạng thái được gọi là CBAC được sinh ra.
■ Mặc dù khả năng tường lửa của CBAC cũng tương tự như của ASA,
không có từ chối cấu hình tiềm ẩn trong iOS. Điều này là do IOS là trung tâm của
các bộ định tuyến, một lớp học của các thiết bị mạng được hình thành với mục tiêu cơ bản của
cung cấp kết nối. Nếu mục tiêu là để biến thiết bị này thành một chính sách an ninh
điểm thi, nỗ lực cấu hình nhiều hơn là cần thiết.
■ Mặc dù các thuật toán ASA là bản chất trạng thái, cấu hình rõ ràng của
CBAC là cần thiết để làm cho IOS stateful, ngay cả đối với một kiểm tra chung của TCP, UDP,
và ICMP.
■ không có khái niệm như nat-kiểm soát trong các cổ điển IOS Firewall. CBAC không hỗ trợ Network Address Translation kỹ thuật (NAT), nhưng tất cả mọi thứ cần phải được xác định bằng tay.
Hình 9-1 mô tả các hoạt động cơ bản của CBAC để cung cấp kiểm tra trạng thái chung trên
một bức tường lửa truy cập internet topo đơn giản. Trong kịch bản này
■ kết nối TCP khởi xướng bởi khách hàng bên trong có thể nhìn thấy các module phần mềm CBAC
(các quy tắc kiểm tra tên INSPECT1 được áp dụng cho các gói tin đến).
■ Đối với mỗi gói tin TCP khi đến giao diện F1, CBAC phân tích các thuộc tính dòng chảy cơ bản (nguồn / đích địa chỉ và cổng giao thức) và thẩm tra nếu nó thuộc về một
kết nối trước tồn tại. Nếu đây là một dòng chảy mới, CBAC động tạo ra một mục trong
bảng trạng thái của nó. Một phóng viên mở tạm thời, với các thông số dòng chảy ngược lại,
được xây dựng để bỏ qua các từ chối tất cả các thiết lập của ACL 100.
■ Là gói trở lại đến giao diện F0, thuộc tính lưu lượng của họ được so sánh với các
lỗ tạm thời và, nếu kết hợp được tìm thấy, họ là cho phép lại cho khách hàng có nguồn gốc.
đang được dịch, vui lòng đợi..
