Dieses Dokument enthält Informationen zur Fehlerbehebung für zonenbasierte Firewalls.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Das Problem ist, dass der VPN-Datenverkehr nicht über die zonenbasierte Firewall geleitet werden kann.
Lassen Sie zu, dass der VPN-Client-Datenverkehr von der zonenbasierten Cisco IOS®-Firewall geprüft wird.
Hier sind beispielsweise die Zeilen, die zur Konfiguration des Routers hinzugefügt werden müssen:
access-list 103 permit ip 172.16.1.0 0.0.0.255 172.22.10.0 0.0.0.255 class-map type inspect match-all sdm-cls-VPNOutsideToInside-1 match access-group 103 policy-map type inspect sdm-inspect-all class type inspect sdm-cls-VPNOutsideToInside-1 inspect zone-pair security sdm-zp-out-in source out-zone destination in-zone service-policy type inspect sdm-inspect-all
Das Problem besteht darin, dass GRE/PPTP-Datenverkehr die zonenbasierte Firewall nicht passieren kann.
Lassen Sie zu, dass der VPN-Client-Datenverkehr von der zonenbasierten Cisco IOS-Firewall überprüft wird.
Beispiel: Hier sind die Zeilen, die zur Konfiguration des Routers hinzugefügt werden müssen:
agw-7206>enable gw-7206#conf t gw-7206(config)#policy-map type inspect outside-to-inside gw-7206(config-pmap)#no class type inspect outside-to-inside gw-7206(config-pmap)#no class class-default gw-7206(config-pmap)#class type inspect outside-to-inside gw-7206(config-pmap-c)#inspect %No specific protocol configured in class outside-to-inside for inspection. All protocols will be inspected gw-7206(config-pmap-c)#class class-default gw-7206(config-pmap-c)#drop gw-7206(config-pmap-c)#exit gw-7206(config-pmap)#exit
Überprüfen Sie die Konfiguration:
gw-7206#show run policy-map outside-to-inside policy-map type inspect outside-to-inside class type inspect PPTP-Pass-Through-Traffic pass class type inspect outside-to-inside inspect class class-default drop
Nachdem die Richtlinie für zonenbasierte Firewalls auf den Cisco IOS-Router angewendet wurde, sind die Netzwerke nicht erreichbar.
Dieses Problem kann beim asymmetrischen Routing auftreten. Die Cisco IOS Firewall funktioniert nicht in Umgebungen mit asymmetrischem Routing. Die Rückgabe von Paketen über denselben Router ist nicht garantiert.
Die Cisco IOS-Firewall verfolgt den Status von TCP-/UDP-Sitzungen. Ein Paket muss vom gleichen Router gesendet und empfangen werden, um Statusinformationen exakt zu verwalten.
Der DHCP-Datenverkehr kann nicht über eine zonenbasierte Firewall geleitet werden.
Deaktivieren Sie die Überprüfung des Datenverkehrs in der Kernzone, um dieses Problem zu beheben.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
20-Jan-2009 |
Erstveröffentlichung |