Cisco的ios防火墙技术之一–CBAC的原理及配置实例解析
好久没写博客了,主要是写的都是不方便上传的,今天写一下防火墙的技术,也不知能不能上传成功吧。今天讲一下思科的两大IOS防火墙技术之一–CBAC,主要介绍其原理和实例的配置解析。当然,如果可以的话后面再讲另外一个zone-based技术。
CBAC的概念
CBAC(context-based access control)即基于上下文的访问控制,它不用于ACL(访问控制列表)并不能用来过滤每一种TCP/IP协议,但它对于运行TCP、UDP应用或某些多媒体应用(如Microsoft的NetShow或Real Audio)的网络来说是一个较好的安全解决方案。除此之外,CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面表现卓越。在大多数情况下,我们只需在单个接口的一个方向上配置CBAC,即可实现只允许属于现有会话的数据流进入内部网络。可以说,ACL与CBAC是互补的,它们的组合可实现网络安全的最大化。
通俗的来说,一般我们配置ACL,默认都是出包和回包都会匹配中的,所以我们想做当方面的数据包匹配限制,那么就得去配置一些特殊的ACL,比如自反ACL等等,具体可参照我的那篇高级ACL配置。而CBAC就是配置一个流量的监控,使得我们单方面限制的时候,回包不走ACL,走的是流量的监控。
CBAC工作原理
CBAC指定了哪些协议及接口、接口方向(流入和流出)需要被检查,同指定了检查的起始。CBAC只对指定的协议进行检查。对于这些协议,只要数据包经过已配置检查策略的接口,那么无论它们从哪个方向通过防火墙都将被检查。进入防火