防火墙基于策略路由的配置技巧

  发布时间:2010-09-07 23:50:48   作者:佚名   我要评论
  问题描述:您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定。在这里您可以学到怎么使用基于策略路由的办法来解决这一问题。在具体的应用中,基于策略的路由有:   ☆ 基于源IP地址的策略路由   ☆ 基于数据包大小的策略

  问题描述:您可以定义自己的规则来进行数据包的路由而不仅仅由目的地地址所决定。在这里您可以学到怎么使用基于策略路由的办法来解决这一问题。在具体的应用中,基于策略的路由有:

  ☆ 基于源IP地址的策略路由

  ☆ 基于数据包大小的策略路由

  ☆ 基于应用的策略路由

  ☆ 通过缺省路由平衡负载

  这里,讲述了第一种情况的路由策略

  举例:在这个例子中,防火墙的作用是:把10.0.0.0/8内部网地址翻译成可路由的172.16.255.0/24子网地址。

  下面的防火墙配置是为了完整性而加进去的,它不是策略路由配置所必需的。在这里的防火墙可以被其它类似的产品代替,如PIX或其它类似防火墙设备。这里的防火墙的配置如下:

  access-list 1 permit 10.0.0.0 0.255.255.255

  ip nat pool net-10 172.16.255.1 172.16.255.254 prefix-length 24

  ip nat inside source list 1 pool net-10

  interface Ethernet0

  ip address 172.16.20.2 255.255.255.0

  ip nat outside

  interface Ethernet1

  ip address 172.16.39.2 255.255.255.0

  ip nat inside

  router eigrp 1

  network 172.16.0.0

  default-metric 10000 100 255 1 1500

  ip route 172.16.255.0 255.255.255.0 Null0

  end

  在我们的例子中,Cisco WAN路由器上运行策略路由来保证从10.0.0.0/8网络来的IP数据包被发送到防火墙去。配置中定义了两条net-10策略规则。第一条策略就定义了从10.0.0.0/8网络来的IP数据包被发送到防火墙去(我们很快会看到这里的配置有问题)。而第二条规则允许所有的其它数据包能按正常路由。这里的Cisco WAN路由器的配置如下:

  interface Ethernet0/0

  ip address 172.16.187.3 255.255.255.0

  interface Ethernet0/1

  ip address 172.16.39.3 255.255.255.0

  interface Ethernet3/0

  ip address 172.16.79.3 255.255.255.0

  ip policy route-map net-10

  router eigrp 1

  network 172.16.0.0

  access-list 110 permit ip 10.0.0.0 0.255.255.255 172.16.36.0 0.0.0.255

  access-list 111 permit ip 10.0.0.0 0.255.255.255 any

  route-map net-10 permit 10

  match ip address 111

  set interface Ethernet0/1

  route-map net-10 permit 20

  end

  我们可以这样测试我们所做的配置。在名为Cisco-1的路由器10.1.1.1上发送ping命令到Internet上的一个主机(这里就是192.1.1.1主机)。要查看名为Internet Router的路由器上的情况,我们在特权命令模式下执行debug ip packet 101 detail命令。(其中,在此路由器上有access-list 101 permit icmp any any配置命令)。下面是输出结果:

  Results of ping from Cisco-1 to 192.1.1.1/internet taken from Internet_Router:

  Pakcet never makes it to Internet_Router

  正如您所看到的:数据包没有到达Internet_Router路由器。下面的在Cisco WAN路由器上的debug命令给出了原因:

  Debug commands run from Cisco_WAN_Router:

  "debug ip policy"

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

  2d15h: IP: route map net-10, item 10, permit

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

  2d15h: IP: Ethernet3/0 to Ethernet0/1 192.1.1.1

  这里,数据包确实匹配了net-10策略图中的第一条规则。但为什么还是没有达到预期的目的呢?用"debug arp"来看一下。

  "debug arp"

  2d15h: IP ARP: sent req src 172.16.39.3 0010.7bcf.5b02,

  dst 192.1.1.1 0000.0000.0000 Ethernet0/1

  2d15h: IP ARP rep filtered src 192.1.1.1 00e0.b064.243d, dst 172.16.39.3 0010.7bcf.5b02

  wrong cable, interface Ethernet0/1

  debug arp的输出给出了原因。路由器努力完成它被指示要做的动作,而且试图把数据包发向Ethernet0/1接口,但失败了。这要求路由器为目的地址192.1.1.1执行地址解析协议操作,当执行该任务时,路由器知道了目的地址不处于该接口。接下来,路由器发生封装错误。所以,最后数据包不能到达192.1.1.1。

  我们怎样避免这个问题呢?修改路由图使防火墙地址为下一跳。

  Config changed on Cisco_WAN_Router:

  !

  route-map net-10 permit 10

  match ip address 111

  set ip next-hop 172.16.39.2

  !

  修改后,在Internet Router上运行同样的命令:debug ip packet 101 detail。这时,数据包可以按配置前进。我们也能看到数据包被防火墙翻译成了172.16.255.1。192.1.1.1主机的回应:

  Results of ping from Cisco_1 to 192.1.1.1/internet taken from Internet_Router:

  2d15h: IP: s=172.16.255.1 (Ethernet1), d=192.1.1.1 (Serial0), g=192.1.1.1, len 100, forward

  2d15h: ICMP type=8, code=0

  2d15h:

  2d15h: IP: s=192.1.1.1 (Serial0), d=172.16.255.1 (Ethernet1), g=172.16.20.2, len 100, forward

  2d15h: ICMP type=0, code=0

  2d15h:

  在Cisco WAN路由器上执行debug ip policy命令后,我们可以看到数据包被传递到了防火墙,172.16.39.2:

  Debug commands run from Cisco_WAN_Router:

  "debug ip policy"

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1, len 100, policy match

  2d15h: IP: route map net-10, item 20, permit

  2d15h: IP: s=10.1.1.1 (Ethernet3/0), d=192.1.1.1 (Ethernet0/1), len 100, policy routed

  2d15h: IP: Ethernet3/0 to Ethernet0/1 172.16.39.2

相关文章

  • 天网防火墙的配置教程

    安装天网防火墙后,可以根据需要设置防火墙的安全级别和lP规则等,下面为大家介绍下天网防火墙的配置方法
    2014-01-03
  • 服务器安全狗v4.0 web防火墙功能操作教程

    服务器安全狗v4.0中新增web防火墙,WEB防火墙的功能主要针对CC攻击的防护,通过网络防火墙下的WEB防火墙可打开此功能
    2013-11-10
  • 瑞星防火墙V16:可自定义防火墙规则进一步提升防护能力

    用户也可以自己编写防火墙规则,进一步提升防护能力,可以在“联网程序规则”与“IP规则”中调整防火墙的防护力度与方式,我们可以通过远程端口与本地端口的作用来制定IP规
    2013-08-22
  • 瑞星个人防火墙V16保护网速功能使用介绍

    个人防火墙产品不但功能丰富,还能尽可能优化电脑,提升我们的操作体验,其中,瑞星的“保护网速”功能很值得一提下面为大家详细介绍下,感兴趣的朋友可以参考下
    2013-08-09
  • 瑞星防火墙(实用网络工具)轻松解决上网时的烦心事

    下面本文就来简单介绍一下瑞星防火墙的几种实用网络工具:支持流量统计、ADSL优化、IP自动切换、家长控制、网速保护、共享管理等多种功能,为用户带来全面的功能体验
    2013-07-05
  • 怎么打开360防火墙 打开360防火墙的方法

    本文教大家如何打开360的防火墙
    2012-12-21
  • 什么样的路由器是最好的?

      现在网上经常会有人说什么路由器是最好的,功能有多少多少,对此我想发表我的看法,同意的52硬件网友给我回帖助威,不同意的千万别扔我鸡蛋,那样太浪费,呵呵!  路
    2010-09-07
  • 网络防火墙与防范溢出策略(解决方案)

    “溢出”一直以来都是很多黑帽子黑客最常用(或者说是最喜欢用)的手段之一,随安全文化的逐步普及,大量的公开shellcode(“溢出”代码)与溢出攻击原理都可以随意在各大的网
    2010-09-07
  • 组网答疑:路由器能替代防火墙吗?

    防火墙已经成为企业网络建设中的一个关键组成部分。但有很多用户,认为网络中已经有了路由器,可以实现一些简单的包过滤功能,所以,为什么还要用防火墙呢?以下我们针对防
    2010-09-07
  • 用防火墙封闭POPO和QQ的方法

    SAFEcon100,SAFEcon200和PROcon1000等企业级防火墙系列产品能通过访问控制的功能实现上网电脑的权限设置,还能让下面的电脑分时段上网,可以通过日志查看每部电脑的访问网
    2010-09-07

最新评论