欧美一级特黄大片做受成人-亚洲成人一区二区电影-激情熟女一区二区三区-日韩专区欧美专区国产专区

ASA8.4policy-map接口和全局執(zhí)行的優(yōu)先級測試:-創(chuàng)新互聯(lián)

一.概述:

成都一家集口碑和實力的網(wǎng)站建設(shè)服務(wù)商,擁有專業(yè)的企業(yè)建站團(tuán)隊和靠譜的建站技術(shù),10年企業(yè)及個人網(wǎng)站建設(shè)經(jīng)驗 ,為成都超過千家客戶提供網(wǎng)頁設(shè)計制作,網(wǎng)站開發(fā),企業(yè)網(wǎng)站制作建設(shè)等服務(wù),包括成都營銷型網(wǎng)站建設(shè),品牌網(wǎng)站設(shè)計,同時也為不同行業(yè)的客戶提供成都網(wǎng)站建設(shè)、成都網(wǎng)站設(shè)計的服務(wù),包括成都電商型網(wǎng)站制作建設(shè),裝修行業(yè)網(wǎng)站制作建設(shè),傳統(tǒng)機(jī)械行業(yè)網(wǎng)站建設(shè),傳統(tǒng)農(nóng)業(yè)行業(yè)網(wǎng)站制作建設(shè)。在成都做網(wǎng)站,選網(wǎng)站制作建設(shè)服務(wù)商就選創(chuàng)新互聯(lián)。

  QQ群里面有網(wǎng)友討論ASA防火墻的policy-map的global和interface的執(zhí)行順序,從字面意思可以看出這兩種的應(yīng)用范圍是不一樣的,一個是全局調(diào)用,一個只在接口下調(diào)用,因此覺得是詳細(xì)的interface被優(yōu)先調(diào)用,為了確認(rèn)自己的想法,決定搭建環(huán)境驗證一下。

二.基本思路:

A.不相沖突的policy-map估計會被全局和接口的service-policy先后調(diào)用執(zhí)行,看不出效果
B.只能用相沖突的policy-map,在全局和接口的service-policy中同時調(diào)用,看最終哪個生效
C.全局和接口的policy-map執(zhí)行范圍是不一樣的,估計接口的policy-map會被優(yōu)先調(diào)用執(zhí)行,順序可能為:
①.先執(zhí)行接口的service-policy,并調(diào)用對應(yīng)的policy-map,如果被匹配,則不執(zhí)行全局的service-policy
②.如果不被接口的policy-map所匹配,則會接著執(zhí)行全局的service-policy,并調(diào)用對應(yīng)的policy-map
----經(jīng)過測試,發(fā)現(xiàn)跟想象的有點區(qū)別:如果被接口policy-map審查通過,是會送到全局policy-map的;除非被接口的class-map的ACL丟棄,或者被審查后丟棄。

三.測試拓?fù)洌?/strong>
    10.1.1.0/24(Inside)          200.100.1.0/24(Outside)
PC1(.8)----------------------(.1)ASA842(.1)----------------------------(.8)PC2
                                   web服務(wù)器端口為:2000

四.基本配置:

A.PC1:

IP:10.1.1.8/24 ,GW:10.1.1.1

B.ASA842防火墻:

①接口配置:

interface GigabitEthernet0
nameif Inside
security-level 100
ip address 10.1.1.1 255.255.255.0

no shut

interface GigabitEthernet1
nameif Outside
security-level 0
ip address 202.100.1.1 255.255.255.0
no shut

②動態(tài)PAT配置:

object network Inside.net
subnet 10.1.1.0 255.255.255.0
object network Inside.net
nat (Inside,Outside) dynamic interface

③靜態(tài)PAT配置:

object network Inside.pc1
host 10.1.1.8
object network Inside.pc1
nat (Inside,Outside) static interface service tcp 2000 2000

④策略設(shè)置:

access-list outside extended permit tcp any object Inside.pc1 eq 2000
access-group outside in interface Outside

五.測試步驟:

A.驗證此時外網(wǎng)是否能正常訪問內(nèi)部web服務(wù)器:

----無法訪問,因為默認(rèn)全局策略開啟了skinny審查

B.配置outside接口的policy-map并調(diào)用:

access-list web2000 extended permit tcp any object Inside_pc1 eq 2000

class-map web2000
match access-list web2000

policy-map web2000
class web2000
 inspect http
service-policy web2000 interface Outside

C.驗證此時外網(wǎng)是否能正常訪問內(nèi)部web服務(wù)器:

---仍然無法訪問

ciscoasa# show service-policy
Global policy:
 Service-policy: global_policy
  Class-map: inspection_default
   .....省略部分..................
   Inspect: ip-options _default_ip_options_map, packet 0, drop 0, reset-drop 0
   Inspect: skinny , packet 4, drop 1, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0
Interface Outside:
 Service-policy: web2000
  Class-map: web2000
   Inspect: http, packet 4, drop 0, reset-drop 0

---可以看到,數(shù)據(jù)包雖然被接口下class-map審查合格后放行,但是卻被全局下的class-map丟棄。

D.調(diào)整outside接口的policy-map并調(diào)用:

access-list outside_skinny extended deny tcp any object Inside_pc1 eq 2000
access-list outside_skinny extended permit tcp any any eq 2000

class-map outside_skinny
match access-list outside_skinny

policy-map outside_skinny
class outside_skinny
 inspect skinny

no service-policy web2000 interface outside

service-policy outside_skinny interface Outside

E.驗證此時外網(wǎng)是否能正常訪問內(nèi)部web服務(wù)器:

---可以正常訪問

訪問之前,clear  service-policy,訪問完成之后再查看:

ciscoasa# show service-policy
Global policy:
 Service-policy: global_policy
  Class-map: inspection_default
   .....省略部分..................

   Inspect: ip-options _default_ip_options_map, packet 0, drop 0, reset-drop 0
   Inspect: skinny , packet 0, drop 0, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0
Interface Outside:
 Service-policy: outside_skinny
  Class-map: outside_skinny
   Inspect: skinny , packet 0, drop 0, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0

----可以發(fā)現(xiàn)訪問前后全局和接口的class-map都沒有被匹配

F.調(diào)整全局和接口policy-map:

①接口:

access-list outside_skinny extended permit tcp any any eq 2000

class-map outside_skinny
match access-list outside_skinny

policy-map outside_skinny
class outside_skinny
 inspect skinny
service-policy outside_skinny interface Outside

全局:

access-list global_skinny extended deny tcp any object Inside_pc1 eq 2000
access-list global_skinny extended permit tcp any any eq 2000
class-map global_skinny
match access-list global_skinny
policy-map global_policy
class inspection_default
 no inspect skinny
class global_skinny
service-policy global_policy global

③測試:

----無法訪問,被outside接口的policy-map拒絕

ciscoasa# show service-policy
Global policy:
 Service-policy: global_policy
  Class-map: inspection_default
   ........省略部分..............
   Inspect: ip-options _default_ip_options_map, packet 0, drop 0, reset-drop 0
  Class-map: global_skinny
   Inspect: skinny , packet 0, drop 0, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0
Interface Outside:
 Service-policy: outside_skinny
  Class-map: outside_skinny
   Inspect: skinny , packet 4, drop 1, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0

----可以看到,因為outside的ACL沒有明確拒絕流量,所以被匹配,并檢測到不是skinny流量而被丟棄

G.再次調(diào)整全局和接口的policy-map:

①接口:

access-list outside_skinny extended deny tcp any object Inside_pc1 eq 2000

access-list outside_skinny extended permit tcp any any eq 2000
class-map outside_skinny
match access-list outside_skinny
policy-map outside_skinny
class outside_skinny
 inspect skinny
service-policy outside_skinny interface Outside

全局:

access-list global_skinny extended permit tcp any any eq 2000

class-map global_skinny
match access-list global_skinny

policy-map global_policy

class global_skinny
 inspect skinny
service-policy global_policy global

③測試:

----可以正常訪問

ciscoasa# show service-policy

Global policy:
 Service-policy: global_policy
  Class-map: inspection_default
   .......省略部分....................
   Inspect: ip-options _default_ip_options_map, packet 0, drop 0, reset-drop 0
  Class-map: global_skinny
   Inspect: skinny , packet 0, drop 0, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0
Interface Outside:
 Service-policy: outside_skinny
  Class-map: outside_skinny
   Inspect: skinny , packet 0, drop 0, reset-drop 0
       tcp-proxy: bytes in buffer 0, bytes dropped 0

----可以發(fā)現(xiàn)outside接口的ACL配置了拒絕后,不會去匹配全局的policy-map。

六.總結(jié):

A.處理順序:先接口再全局

B.是否會送到全局:如果沒有被接口policy-map匹配,或被接口policy-map審查通過,會被送到全局

-----被ACL丟棄,或?qū)彶楹蟊粊G棄,都不會去匹配全局policy-map

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

當(dāng)前題目:ASA8.4policy-map接口和全局執(zhí)行的優(yōu)先級測試:-創(chuàng)新互聯(lián)
標(biāo)題鏈接:http://aaarwkj.com/article12/goggc.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、定制網(wǎng)站、App設(shè)計、微信公眾號、搜索引擎優(yōu)化、網(wǎng)站維護(hù)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化
少妇毛片一区二区三区| 一区二区三区艳情播放| 日韩精品少妇一区二区| 99精品午夜福利在线| 欧美av精品一区二区三区| 日韩高清一级黄色大片网站| 日韩精品精美视频在线观看| 国产无遮挡的免费视频| 国产精品久久久av大片| 欧美亚洲另类日韩综合网| 国产网爆热门精品一区二区| 亚洲1区2区中文字幕| 性激烈的欧美三级男同| 亚洲成人免费在线一区| 亚洲精品一区二区三区网站| 亚洲国产精品一区二区三| 女人被爽到高潮呻吟免费看| 国产欧美日韩午夜激情| 久久精品国产亚洲av高清一区| 人妻少妇被猛烈进入文字幕| 中文字幕九七精品乱码| 国产 亚洲 一区 二区| 中文字幕国产成人在线视频| 亚洲精品午夜久久久伊人| 黄色录像一级二级三级| 操小姑娘国产精品视频| 亚洲一区二区精品91眼镜| 亚洲天堂日韩欧美在线一区| 精品人妻二区中文字幕| 国产精品一久久香蕉产线看| 日韩不卡永久免费视频观看| 天天干夜夜泡天天操| 久久精品国产亚洲夜色av网站 | 亚洲男女内射在线视频| 日本熟熟妇丰满人妻啪啪| 国产欧美日韩一区二区三区四区 | 色婷婷精品二区久久蜜臀av| 国产激情av网站在线观看| 中文字幕亚洲精品视频| 欧美一级特黄大片免色| 亚洲精品成人综合色在线|