本文包含區域型防火牆的疑難排解資訊。
思科建議您瞭解以下主題:
本文件所述內容不限於特定軟體和硬體版本。
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
如需文件慣例的詳細資訊,請參閱思科技術提示慣例。
問題是VPN流量無法通過基於區域的防火牆。
允許基於區域的Cisco IOS®防火牆檢查VPN客戶端流量。
例如,以下是路由器配置中要增加的行:
access-list 103 permit ip 172.16.1.0 0.0.0.255 172.22.10.0 0.0.0.255 class-map type inspect match-all sdm-cls-VPNOutsideToInside-1 match access-group 103 policy-map type inspect sdm-inspect-all class type inspect sdm-cls-VPNOutsideToInside-1 inspect zone-pair security sdm-zp-out-in source out-zone destination in-zone service-policy type inspect sdm-inspect-all
問題是GRE/PPTP流量無法通過基於區域的防火牆。
允許基於區域的Cisco IOS防火牆檢查VPN客戶端流量。
例如,以下是在路由器配置中增加的行:
agw-7206>enable gw-7206#conf t gw-7206(config)#policy-map type inspect outside-to-inside gw-7206(config-pmap)#no class type inspect outside-to-inside gw-7206(config-pmap)#no class class-default gw-7206(config-pmap)#class type inspect outside-to-inside gw-7206(config-pmap-c)#inspect %No specific protocol configured in class outside-to-inside for inspection. All protocols will be inspected gw-7206(config-pmap-c)#class class-default gw-7206(config-pmap-c)#drop gw-7206(config-pmap-c)#exit gw-7206(config-pmap)#exit
檢查配置:
gw-7206#show run policy-map outside-to-inside policy-map type inspect outside-to-inside class type inspect PPTP-Pass-Through-Traffic pass class type inspect outside-to-inside inspect class class-default drop
在Cisco IOS路由器中應用基於區域的防火牆的策略後,網路將無法訪問。
此問題可能是非對稱路由。Cisco IOS防火牆不適用於具有非對稱路由的環境。不保證資料包透過同一路由器返回。
Cisco IOS防火牆跟蹤TCP/UDP會話的狀態。資料包必須離開和從同一路由器返回才能準確維護狀態資訊。
您無法通過基於區域的防火牆傳輸DHCP流量。
停用自身區域流量檢測以解決此問題。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
20-Jan-2009 |
初始版本 |