成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何在Cisco IOS中配置IPv6防火墻?

網絡
本文將與大家分享如何在IPv4向IPv6過渡期間,調整Cisco IOS中的防火墻配置。其實這并不像想象中那么難辦。

隨著IPv4地址的枯竭,IPv4地址將成為歷史,取而代之的將是IPv6地址。我發現很多企業的網管在向IPv6遷移的問題上都顯得猶豫不決,可能是覺得這是個全新的領域,遷移起來會很麻煩。但實際工作,比如防火墻服務的調整,并沒有大家想象的那么難。Cisco IOS可以支持多種防火墻配置方式。比如你的設備有以下幾個靜態
 

  1. access-list:  
  2.   access-list 101 permit tcp any host 10.1.1.1 eq www  
  3.  
  4.   access-list 101 permit tcp any host 10.1.1.1 eq ftp  
  5.  
  6.   access-list 101 permit tcp any host 10.1.1.1 eq 22  
  7.  
  8.   在 IPv6 路由器中,access-list配置也同樣存在,只不過像有了擴展名的access-list。  
  9.  
  10.   IPv6訪問列表范例:  
  11.  
  12.   permit tcp any host 2001:DB9:2:3::3 eq www sequence 10  
  13.  
  14.   permit tcp any host 2001:DB9:2:3::3 eq telnet sequence 20  
  15.  
  16.   permit tcp any host 2001:DB9:2:3::3 eq 22 sequence 30  
  17.  
  18.   permit tcp any host 2001:DB9:2:3::3 eq ftp sequence 40  
  19.  
  20.   使用ip traffic-filter命令控制端口要比我們習慣的ip access-group 命令使用起來更簡單明了。  
  21.  
  22.   IOS中的Reflexive Access-list:  
  23.  
  24.   interface Ethernet0/1  
  25.  
  26.   ip address 172.16.1.2 255.255.255.0  
  27.  
  28.   ip access-group inboundfilter in  
  29.  
  30.   ip access-group outboundfilter out  
  31.  
  32.   ip access-list extended inboundfilter  
  33.  
  34.   permit icmp 172.16.1.0 0.0.0.255 10.1.1.0 0.0.0.255  
  35.  
  36.   evaluate tcptraffic  
  37.  
  38.   ip access-list extended outboundfilter  
  39.  
  40.   permit icmp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255  
  41.  
  42.   permit tcp 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255 reflect tcptraffic  
  43.  
  44.   同樣需要配置reflexive access-lists的IPv6模式,操作差別不大:  
  45.  
  46.   interface Ethernet0/1  
  47.  
  48.   ipv6 address 2001:db9:1::1/64  
  49.  
  50.   ipv6 traffic-filter inboundfilter in  
  51.  
  52.   ipv6 traffic-filter outboundfilter out  
  53.  
  54.   ipv6 access-list inboundfilter  
  55.  
  56.   permit icmp host 2001:db8:1::F host 2001:db9:2::2  
  57.  
  58.   evaluate tcptraffic  
  59.  
  60.   ipv6 access-list outboundfilter  
  61.  
  62.   permit tcp any any reflect tcptraffic  
  63.  
  64.   Permit icmp any any  
  65.  
  66.   基于內容的訪問控制 (CBAC)也被稱作IOS防火墻。  
  67.  
  68.   在 IPv4 環境下,這個防火墻看起來是下面這樣:  
  69.  
  70.   ip inspect name FW tcp  
  71.  
  72.   !  
  73.  
  74.   interface Ethernet0  
  75.  
  76.   ip address 10.10.10.2 255.255.255.0  
  77.  
  78.   ip access-group 101 in  
  79.  
  80.   ip inspect FW in  
  81.  
  82.   !  
  83.  
  84.   interface Serial0.1 point-to-point  
  85.  
  86.   ip address 10.10.11.2 255.255.255.252  
  87.  
  88.   ip access-group 102 in  
  89.  
  90.   frame-relay interface-dlci 200 IETF  
  91.  
  92.   !  
  93.  
  94.   在 IPv6環境,基本沒什么變化:  
  95.  
  96.   ip inspect name FW tcp  
  97.  
  98.   !  
  99.  
  100.   interface Ethernet0  
  101.  
  102.   ipv6 address 2001:db9:1::1/64  
  103.  
  104.   ipv6 traffic-filter inboundfilter in  
  105.  
  106.   ip inspect FW in  
  107.  
  108.   !  
  109.  
  110.   interface Serial0.1 point-to-point  
  111.  
  112.   ipv6 address 2001:db9:2::A/64  
  113.  
  114.   ipv6 traffic-filter outboundfilter in  
  115.  
  116.   frame-relay interface-dlci 200 IETF  
  117.  
  118.   !  
  119.  
  120.   另外還有Zone-Based防火墻,在IPv4和IPv6環境都是這樣:  
  121.  
  122.   class-map type inspect match-any MYPROTOS  
  123.  
  124.   match protocol tcp  
  125.  
  126.   match protocol udp  
  127.  
  128.   match protocol icmp  
  129.  
  130.   !  
  131.  
  132.   policy-map type inspect OUTBOUND  
  133.  
  134.   class type inspect MYPROTOS  
  135.  
  136.   inspect  
  137.  
  138.   !  
  139.  
  140.   zone security inside  
  141.  
  142.   zone security outside  
  143.  
  144.   !  
  145.  
  146.   zone-pair security IN>OUT source inside destination outside  
  147.  
  148.   service-policy type inspect OUTBOUND  
  149.  
  150.   !  
  151.  
  152.   interface fastethernet0/0  
  153.  
  154.   zone-member security private  
  155.  
  156.   !  
  157.  
  158.   interface fastethernet0/1  
  159.  
  160.   zone-member security public  
  161.  
  162.   !  
  163.  
  164.  
  165. TechTarget中國原創內容,原文鏈接:http://www.searchnetworking.com.cn/showcontent_53322.htm 

通過上述策略,你可以將IPv4或IPv6地址添加到端口上。TCP, UDP, 和 ICMP并不屬于三層協議,因此防火墻服務不會受到影響。

總之,上面是個很簡單的例子,主要就是為了說明一件事,即在Cisco IOS設備上配置防火墻不論是IPv4還是IPv6,差別都不太大。所以,大家現在就可以開始考慮讓自己企業的網絡能夠支持雙協議,同時讓防火墻正常工作。
 

【編輯推薦】

  1. 我國IPv6大規模商用驅動力不夠 發展面臨挑戰
  2. 深信服和您一起解析防火墻的前世今生
  3. IPv6地址規劃方法
  4. A10網絡公司發布ACOS2.6.4版本支持IPv6 遷移
  5. 飛魚星推出VR470G全千兆多WAN防火墻路由器
責任編輯:Writer 來源: tt網絡
相關推薦

2012-02-07 17:18:13

2013-01-30 09:48:11

2010-08-05 14:22:35

2011-11-23 14:46:12

2010-08-13 13:40:34

2011-07-19 10:06:16

2017-01-05 15:15:59

UFWUbuntu配置防火墻

2010-08-10 10:05:29

思科路由器配置防火墻

2010-09-25 16:34:30

CISCO ASA

2019-06-28 15:25:05

IPv6協議Ubuntu

2010-08-03 09:39:45

路由器

2012-06-14 10:59:47

2010-07-12 11:33:52

2010-09-14 10:30:55

Cisco PIX防火

2010-08-03 09:32:32

2010-09-14 09:44:06

2010-09-25 16:46:28

2010-05-31 09:58:57

關閉IPv6

2012-10-19 14:50:03

H3C防火墻IPV6

2009-07-09 23:01:02

Cisco啟動密鑰
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 51ⅴ精品国产91久久久久久 | 日韩一区二区三区在线观看 | 国产精品久久久久久久一区二区 | 三级视频网站 | 一级做a爰片性色毛片 | 国产精品欧美一区喷水 | 国产精品亚洲综合 | 国产中文字幕在线观看 | 人人人人干 | 国产精品久久 | 久久久久久高潮国产精品视 | 久久国产精品一区二区 | 亚洲精品成人av久久 | 国产日韩一区二区三区 | www.国产精品 | 午夜天堂 | 免费av一区二区三区 | 亚洲精品一区二区三区 | 国产精品揄拍一区二区久久国内亚洲精 | 91久久精品国产免费一区 | 久久国产成人 | 国产aⅴ爽av久久久久久久 | 日本超碰| 91视频在线| 四虎永久免费在线 | 精品国产乱码一区二区三区 | 精品国产乱码久久久久久老虎 | 最新国产福利在线 | 日本a视频 | 精品久久中文字幕 | 天天拍夜夜爽 | 亚洲一区二区视频在线观看 | 国产日韩欧美在线观看 | 亚洲男人网 | 日韩一区中文字幕 | 91精品一区二区三区久久久久久 | 中文字幕av亚洲精品一部二部 | 国产在线www | 久久av一区| 亚洲精品毛片av | av福利网 |