La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto un nuovo modello di configurazione per il set di funzionalità di Cisco IOS® Firewall. Questo nuovo modello di configurazione offre criteri intuitivi per router con più interfacce, una maggiore granularità dell'applicazione dei criteri firewall e un criterio di negazione totale predefinito che impedisce il traffico tra le aree di sicurezza del firewall fino a quando non viene applicato un criterio esplicito per consentire il traffico desiderato.
Cisco raccomanda la conoscenza della CLI di Cisco IOS®.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Zone-Based Policy Firewall (noto anche come Zone-Policy Firewall, ZFW o ZBF) modifica la configurazione del firewall dal precedente modello basato su interfaccia (CBAC) a un modello basato su zona più flessibile e più facilmente comprensibile. Le interfacce vengono assegnate alle zone e i criteri di ispezione vengono applicati al traffico che si sposta tra le zone. Le policy interzona offrono notevole flessibilità e granularità, pertanto è possibile applicare policy di ispezione diverse a più gruppi host collegati alla stessa interfaccia router. I criteri firewall vengono configurati con Cisco® Policy Language (CPL), che utilizza una struttura gerarchica per definire l'ispezione per i protocolli di rete e i gruppi di host a cui viene applicata l'ispezione.
Il supporto WAAS (Wide Area Application Services) con firewall Cisco IOS® è stato introdotto in Cisco IOS® versione 12.4(15)T. Fornisce un firewall integrato che ottimizza le WAN conformi alla sicurezza e le soluzioni di accelerazione delle applicazioni con i seguenti vantaggi:
WAAS dispone di un meccanismo di rilevamento automatico che utilizza le opzioni TCP durante l'handshake iniziale a tre vie utilizzato per identificare i dispositivi WAE in modo trasparente. Dopo il rilevamento automatico, i flussi di traffico (percorsi) ottimizzati subiscono una modifica nel numero di sequenza TCP in modo da consentire agli endpoint di distinguere tra flussi di traffico ottimizzati e non ottimizzati.
Il supporto WAAS per il firewall IOS® consente la regolazione delle variabili di stato TCP interne utilizzate per l'ispezione sul layer 4, in base allo spostamento del numero di sequenza menzionato in precedenza. Se il firewall Cisco IOS® rileva che un flusso del traffico ha completato correttamente il rilevamento automatico WAAS, consente lo spostamento del numero di sequenza iniziale per il flusso del traffico e mantiene lo stato di layer 4 sul flusso del traffico ottimizzato.
Nelle sezioni vengono descritti due diversi scenari di ottimizzazione del flusso del traffico WAAS per le installazioni nelle filiali. L'ottimizzazione del flusso del traffico WAAS funziona con la funzionalità Cisco Firewall su un Cisco Integrated Services Router (ISR).
Nella figura viene mostrato un esempio di ottimizzazione completa del flusso del traffico WAAS con il firewall Cisco. In questa particolare implementazione, un dispositivo NAME-WAE si trova sullo stesso dispositivo del firewall Cisco. Il protocollo WCCP (Web Cache Communication Protocol) viene usato per reindirizzare il traffico per l'intercettazione.
Un dispositivo WAE può essere un dispositivo Cisco WAN Automation Engine (WAE) standalone o un Cisco WAAS Network Module (NME-WAE) installato su un ISR come motore di servizio integrato.
Nella figura viene illustrata un'implementazione di un branch WAAS che utilizza WCCP per reindirizzare il traffico a un dispositivo WAE standalone fuori percorso per l'intercettazione del traffico. La configurazione di questa opzione è la stessa della distribuzione del ramo WAAS con un nome WAE.
In questo diagramma viene illustrato un esempio di configurazione con l'ottimizzazione WAAS attivata per il traffico end-to-end e il sistema di gestione centralizzata (CMS, Centralized Management System) presente all'estremità del server. I moduli WAAS presenti all'estremità della filiale e all'estremità del centro dati devono registrarsi presso il CMS per le operazioni. Si osserva che il CMS utilizza HTTPS per la comunicazione con i moduli WAAS.
Nell'esempio viene fornita una configurazione end-to-end dell'ottimizzazione del flusso del traffico WAAS per il firewall Cisco IOS® che utilizza WCCP per reindirizzare il traffico a un dispositivo WAE per intercettarlo.
Sezione 1. Configurazione relativa a IOS-FW WCCP:
ip wccp 61 ip wccp 62 ip inspect waas enable
Sezione 2. Configurazione della policy IOS-FW:
class-map type inspect most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp ! policy—map type inspect p1 class type inspect most—traffic inspect class class—default drop
Sezione 3. Configurazione della zona e della coppia di zone IOS-FW:
zone security zone-in zone security zone-out zone security z-waas zone—pair security in—out source zone-in destination zone-out service—policy type inspect p1 zone—pair security out-in source zone-out destination zone-in service—policy type inspect p1
Sezione 4. Configurazione dell'interfaccia:
interface GigabitEthernet0/0 description Trusted interface ip address 172.16.11.1 255.255.255.0 ip wccp 61 redirect in zone—member security zone-in
! interface GigabitEthernet0/1 description Untrusted interface ip address 203.0.113.1 255.255.255.0 ip wccp 62 redirect in zone—member security zone-out
Nota: La nuova configurazione di Cisco IOS® versione 12.4(20)T e 12.4(22)T colloca il motore di servizio integrato nella propria zona e non deve necessariamente far parte di una coppia di zone. Le coppie di zone sono configurate tra zona-in e zona-out.
interface Integrated—Service—Enginel/0 ip address 192.168.10.1 255.255.255.0 ip wccp redirect exclude in zone—member security z-waas
Senza una zona configurata sul servizio integrato Enginel/0, il traffico viene interrotto con questo messaggio:
*Mar 9 11:52:30.647: %FW-6-DROP_PKT: Dropping tcp session 172.16.11.59:44191 172.16.10.10:80 due to One of the interfaces not being cfged for zoning with ip ident 0
L'esempio seguente fornisce la configurazione per entrambi gli scenari elencati:
Sezione 1. Configurazione relativa a IOS-FW WCCP:
ip wccp 61 ip wccp 62 ip inspect waas enable
Sezione 2. Configurazione della policy IOS-FW:
class-map type inspect most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp policy—map type inspect p1 class type inspect most—traffic inspect class class—default drop
Sezione 2.1. Politica IOS-FW relativa al traffico CMS:
Nota: La mappa delle classi è necessaria per consentire il passaggio del traffico CMS:
class-map type inspect waas-special match access-group 123 policy-map type inspect p-waas-man class type inspect waas-special pass class class-default drop
Sezione 3. Configurazione della zona e della coppia di zone IOS-FW:
zone security zone-in zone security zone-out zone security z-waas zone—pair security in—out source zone-in destination zone-out service—policy type inspect p1 zone—pair security out—in source zone-out destination zone-in service—policy type inspect p1
Sezione 3.1. Configurazione della zona e della coppia di zone relativa al sistema CMS IOS-FW:
Nota: Le coppie di zone waas-out e waas-out sono necessarie per applicare i criteri creati in precedenza per il traffico CMS.
zone-pair security waas-out source z-waas destination zone-out service-policy type inspect p-waas-man zone-pair security out-waas source zone-out destination z-waas service-policy type inspect p-waas-man
Sezione 4. Configurazione dell'interfaccia:
interface GigabitEthernet0/0
description Trusted interface
ipaddress 172.16.11.1 255.255.255.0
ip wccp 61 redirect in
zone—member security zone-in
!
interface GigabitEthernet0/1
description Untrusted interface
ip address 203.0.113.1 255.255.255.0
ip wccp 62 redirect in
zone—member security zone-out ! interface Integrated—Service—Enginel/0
ip address 192.168.10.1 255.255.255.0
ip wccp redirect exclude in
zone—member security z-waas
Sezione 5. Elenco degli accessi al traffico CMS.
Nota: Access-list utilizzato per il traffico CMS. Consente il traffico HTTPS in entrambe le direzioni poiché il traffico CMS è HTTPS.
access-list 123 permit tcp any eq 443 any access-list 123 permit tcp any any eq 443
L'utente che accede alla versione 172.16.11.10 dietro il router R1 accede al file server ospitato dietro un'estremità remota con indirizzo IP 172.16.10.10. La sessione ZBF è creata da una coppia di zone in-out e successivamente il router reindirizza il pacchetto al motore WAAS per l'ottimizzazione.
R1#sh policy-map type inspect zone-pair in-out sess policy exists on zp in-out Zone-pair: in-out Service-policy inspect : p1 Class-map: most-traffic (match-any) Match: protocol icmp 0 packets, 0 bytes 30 second rate 0 bps Match: protocol ftp 0 packets, 0 bytes 30 second rate 0 bps Match: protocol tcp 2 packets, 64 bytes 30 second rate 0 bps Match: protocol udp 0 packets, 0 bytes 30 second rate 0 bps Inspect Number of Established Sessions = 1 Established Sessions Session 3D4A32A0 (172.16.11.10:49300)=>(172.16.10.10:445) tcp SIS_OPEN/TCP_ESTAB Created 00:00:40, Last heard 00:00:10 Bytes sent (initiator:responder) [0:0]
Sessione incorporata in R1-WAAS e R2-WAAS dall'host interno al server remoto.
R1-WAAS:
R1-WAAS#show statistics connection Current Active Optimized Flows: 1 Current Active Optimized TCP Plus Flows: 1 Current Active Optimized TCP Only Flows: 0 Current Active Optimized Single Sided Flows: 0 Current Active Optimized TCP Preposition Flows: 0 Current Active Auto-Discovery Flows: 1 Current Reserved Flows: 10 Current Active Pass-Through Flows: 0 Historical Flows: 13 D:DRE,L:LZ,T:TCP Optimization RR:Total Reduction Ratio A:AOIM,C:CIFS,E:EPM,G:GENERIC,H:HTTP,I:ICA,M:MAPI,N:NFS,S:SSL,W:WAN SECURE,V:VID EO, X: SMB Signed Connection ConnID Source IP:Port Dest IP:Port PeerID Accel RR 14 172.16.11.10:49185 172.16.10.10:445 c8:9c:1d:6a:10:61 TCDL 00.0%
R2-WAAS:
R2-WAAS#show statistics connection Current Active Optimized Flows: 1 Current Active Optimized TCP Plus Flows: 1 Current Active Optimized TCP Only Flows: 0 Current Active Optimized TCP Preposition Flows: 0 Current Active Auto-Discovery Flows: 0 Current Reserved Flows: 10 Current Active Pass-Through Flows: 0 Historical Flows: 9 D:DRE,L:LZ,T:TCP Optimization RR:Total Reduction Ratio A:AOIM,C:CIFS,E:EPM,G:GENERIC,H:HTTP,M:MAPI,N:NFS,S:SSL,V:VIDEO ConnID Source IP:Port Dest IP:Port PeerID Accel RR 10 172.16.11.10:49185 172.16.10.10:445 c8:9c:1d:6a:10:81 TCDL 00.0%
R1#sh run Building configuration... Current configuration : 3373 bytes ! hostname R1 ! boot-start-marker boot bootstrap tftp c2900-universalk9-mz.SPA.153-3.M4.bin 255.255.255.255 boot system flash c2900-universalk9-mz.SPA.153-3.M4.bin boot-end-marker ! ip wccp 61 ip wccp 62 no ipv6 cef ! parameter-map type inspect global WAAS enable log dropped-packets enable max-incomplete low 18000 max-incomplete high 20000 multilink bundle-name authenticated ! license udi pid CISCO2911/K9 sn FGL171410K8 license boot module c2900 technology-package securityk9 license boot module c2900 technology-package uck9 license boot module c2900 technology-package datak9 hw-module pvdm 0/1 ! hw-module sm 1 ! class-map type inspect match-any most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp ! policy-map type inspect p1 class type inspect most-traffic inspect class class-default drop ! zone security in-zone zone security out-zone zone security waas-zone zone-pair security in-out source in-zone destination out-zone service-policy type inspect p1 zone-pair security out-in source out-zone destination in-zone service-policy type inspect p1 ! interface GigabitEthernet0/0 description Connection to IPMAN FNN N6006654R bandwidth 6000 ip address 203.0.113.1 255.255.255.0 ip wccp 62 redirect in ip flow ingress ip flow egress zone-member security out-zone duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.16.11.1 255.255.255.0 no ip redirects no ip proxy-arp ip wccp 61 redirect in zone-member security in-zone duplex auto speed auto ! interface SM1/0 description WAAS Network Module Device Name dciacbra01c07 ip address 192.168.10.1 255.255.255.0 ip wccp redirect exclude in service-module ip address 192.168.183.46 255.255.255.252 !Application: Restarted at Sat Jan 5 04:47:14 2008 service-module ip default-gateway 192.168.183.45 hold-queue 60 out ! end
Nella figura viene illustrata una distribuzione di un ramo WAAS con un dispositivo WAE in linea fisicamente davanti all'ISR. Poiché il dispositivo WAE si trova davanti al dispositivo, il firewall Cisco riceve pacchetti ottimizzati WAAS e, di conseguenza, l'ispezione di layer 7 sul lato client non è supportata.
Il router che esegue il firewall Cisco IOS® tra i dispositivi WAAS rileva solo il traffico ottimizzato. La funzione ZBF monitora l'handshake iniziale a tre vie (opzione TCP 3 e spostamento del numero di sequenza) e regola automaticamente la finestra di sequenza TCP prevista (non modifica il numero di sequenza nel pacchetto stesso). Applica funzionalità firewall complete con stato L4 per le sessioni ottimizzate WAAS. La soluzione WAAS trasparente facilita l'applicazione di firewall per sessione con conservazione dello stato e criteri QoS.
Configurazione ZBF standard senza una zona specifica per il traffico WAAS. Non è supportata solo l'ispezione di livello 7.
Attualmente non è disponibile una procedura di verifica per questa configurazione.
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.