bl双性强迫侵犯h_国产在线观看人成激情视频_蜜芽188_被诱拐的少孩全彩啪啪漫画

ASAModularPolicyFramework_04-創新互聯

MPF

創新互聯服務項目包括恩平網站建設、恩平網站制作、恩平網頁制作以及恩平網絡營銷策劃等。多年來,我們專注于互聯網行業,利用自身積累的技術優勢、行業經驗、深度合作伙伴關系等,向廣大中小型企業、政府機構等提供互聯網行業的解決方案,恩平網站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到恩平省份的部分城市,未來相信會繼續擴大服務區域并繼續獲得客戶的支持與信任!

基本MPF架構介紹

 class-map:什么流量,對流分類

    3-4層:源目ip,協議號,端口

    5-7層:應用層http ftp telnet

 policy-map:添加多個類,為每個類做什么動作

   3-4層:較簡單

    5-7層:限速,屏蔽關鍵字,比較復雜

 service-policy:在哪里 匹配哪個class 執行哪個policy

class-map

ASA(config)# class-map 3-4  ASA(config-cmap)# match ? mpf-class-map mode commands/options:   access-list                 Match an Access List   any                         Match any packet   default-inspection-traffic  Match default inspection traffic:                                ctiqbe----tcp--2748      dns-------udp--53                                      ftp-------tcp--21        gtp-------udp--2123,3386                               h423-h325-tcp--1720      h423-ras--udp--1718-1719                               http------tcp--80        icmp------icmp                                         ils-------tcp--389       ip-options-----rsvp                                    mgcp------udp--2427,2727 netbios---udp--137-138                                 radius-acct----udp--1646 rpc-------udp--111                                     rsh-------tcp--514       rtsp------tcp--554                                     sip-------tcp--5060      sip-------udp--5060                                    skinny----tcp--2000      smtp------tcp--25                                      sqlnet----tcp--1521      tftp------udp--69                                      waas------tcp--1-65535   xdmcp-----udp--177         dscp                        Match IP DSCP (DiffServ CodePoints)    //ip包中tos里的字段   flow                        Flow based Policy            //定義流   port                        Match TCP/UDP port(s)           precedence                  Match IP precedence   rtp                         Match RTP port numbers     //語音流量(ip udp rtp video/audio)   tunnel-group                Match a Tunnel Group      //IPSec的tunnel里每條流(流由上面的flow 定義)的流量

flow與tunnel-group示例:將tunnel里的每條流(以不同目的ip區分流)限速56k

ASA Modular Policy Framework_04

policy-map

為每一個流量定義行為

    • 發送流量到AIP-SSM    //送往IPS 過濾檢查是否有危險代碼

    • 發送流量到CSC-SSM     //送往防病毒模塊 查看是否有病毒

    • 發送Netflow信息        //將匹配的流量信息發到網管

    • Qos對流量優先處理        //優先級

    • Qos對流量進行police或shape處理    //限速

    • 運用層監控

    • 配置高級連接設置        //大連接數,半開連接等等

全局和每一個接口只能配置一個policy map

在一個policy map中,行為處理的順序如下。
  QoS 入方向流量的policing
  高級連接設置
  CSC-SSM
  運用層監控
  AIP-SSM
  QoS 出方向流量的policing
  QoS 優先級隊列

  QoS 流量shaping

Service Policy
1.運用policy map到一個接口,或者全局運用到所有接口
2.策略的方向基于policy map的運用
   每接口:歸類和行為被運用到兩個方向上
   全局:歸類和行為被運用到所有接口的入方向

   policing(出入都可), shaping(出)和priority(出)例外

MPF對網管流量的控制

1.網絡策略僅僅只控制穿越的流量

2.使用管理策略來控制抵達ASA的流量
3.只有一部分匹配功能可以使用
4.只有一部分行為可以使用

class-map

ASA(config)# class-map type management Management_Telnet_Traffic ASA(config-cmap)# match port tcp eq telnet ASA(config-cmap)# exit

policy-map

ASA(config)# policy-map inside       //這個inside是個名字,由于一個接口只能用一個policy,取名方便識別 ASA(config-pmap)# class Management_Telnet_Traffic        //添加一個類 ASA(config-pmap-c)# set connection conn-max 1 embryonic-conn-max 0 //動作:大連接數為1,半連接數無限制 ASA(config-pmap-c)# exit

service-policy

ASA(config)# service-policy inside interface inside     //運用到接口:第一個inside是名字 ASA(config)# telnet 0 0 inside         //開啟Telnet ASA(config)# passwd cisco                //遠程登錄需要密碼

MPF基本狀態監控特性

ASA默認只對TCP/UDP流量進行狀態監控,ICMP ping和ESP默認禁止

icmp:直接在默認全局policy里的class中加個inspect icmp

policy-map global_policy  class inspection_default   inspect icmp

esp:ipsec分協商和加密,協商部分是UDP故能生成cnnection 表,但加密部分不能生成表項,故出去了回不來

access-list ESP extended permit esp any any class-map ESP   match access-list ESP    policy-map global_policy   class ESP     inspect ipsec-pass-thru

ASA會話超時

如果出現TCP連接關閉事件,或閑置超時事件,會話表項會被刪除

等待SYN/ACK   超時時間30s  

半關閉     10分鐘    tcp 是雙向的,單向存在的時間

閑置時間    1小時    沒數據包的連接 idle時間

Telnet的connection表項超時時間DCD

access-list global_mpc_1 extended permit tcp 10.1.1.0   255.255.255.0 host 202.100.1.1 eq telnet    class-map Client-to-Server-Telnet   match access-list global_mpc_1    policy-map global_policy   class Client-to-Server-Telnet     set connection timeout idle 4:00:00 reset dcd 0:15:00 5     //超時后會清除connection表項  reset:清除表后還會向兩邊發送reset報文,使得兩端也清除連接信息     // dcd(探測鄰居存活):每15分鐘檢測一次,5次超時則清除

ASA默認對穿越流量不減TTL,也可激活

(順便提下,win的tracert發得是icmp報文,而路由器traceroute發的是UDP報文)

class-map Traceroute   match access-list Traceroute        //acl抓包看看端口33434,自己對著寫,記得放行流量 policy-map global_policy   class Traceroute     set connection decrement-ttl    //ttl減一

    穿越ASA 別人寫的就是好..

MPF TCP規范化

ASA對IP分片的處理

1.緩存一個數據包的所有分片,直到所有分片被收齊。
2.確認分片被適當的切分。
3.重組裝IP分片,并對其進行TCP規范化和運用層監控處理。

4.發送分片就和收到它們的時候一樣

ASA(config)# fragment ? configure mode commands/options:   chain       Configure maximum number of elements in a fragment set //一個包最多 多少個分片   reassembly  Configure reassembly option   size        Configure maximum number of blocks in database  //每個接口最多緩存1000個分片   timeout     Configure number of seconds to assemble a fragment set //一個包多少S內沒有收到全部分片完成重組。則全部丟棄 ASA(config)# fragment size 1000 Outside  ASA(config)# fragment chain 24 Outside  ASA(config)# fragment timeout 5 Outside

MPF TCP規范化

1.確認遵循TCP協議,并且阻止逃避***
2.默認情況下,只是允許最小的TCP特性(option字段全部置1)
3.執行TCP初始化序列號擾亂以保護內部主機(防止會話挾持)

4.為上層監控提供對字節流的重組裝

這會導致異步鏈路的一些鏈接建立失敗(如tcp的握手):

ASA Modular Policy Framework_04

解決:采用TCP狀態化旁路(TCP Bypass

  TCP Bypass用MPF歸類特定流量,以訪問控制列表對待這些流量,同時也關閉了ASA對這些流量的三層監控,認證代理和TCP規范化處理,故只能旁路可信流量

實驗:TCP Bypass

ASA Modular Policy Framework_04

inside的lo0訪問DMZ的lo0口,走的是ospf過防火墻

DMZ(config)#ip route 7.7.7.7 255.255.255.255 10.0.0.72    //在DMZ上添加指向inside的lo0靜態路由

當inside的lo0 Telnet DMZ的lo0時,去的包過防火墻而回來的包走的10.0.0.0網段,形成異步鏈路

Telnet默認是不通的:ASA Modular Policy Framework_04

但可以ping,不受影響

ASA(config)# access-list tcpbypass permit tcp host 7.7.7.7 host 2.2.2.2 eq tel ASA(config)# class-map tcpbypass  ASA(config-cmap)# match access-list tcpbypass ASA(config-cmap)# exit ASA(config)# policy-map tcpbypass ASA(config-pmap)# class tcpbypass ASA(config-pmap-c)# set connection advanced-options tcp-state-bypass ASA(config-pmap-c)# exit ASA(config)# service-policy tcpbypass interface inside

ASA Modular Policy Framework_04

ASA(config)# show conn detail  Flags: B - initial SYN from outside, b - TCP state-bypass or nailed, TCP DMZ: 2.2.2.2/23 inside: 7.7.7.7/55245,     flags b , idle 3m47s, uptime 3m50s, timeout 1h0m, bytes 31

這種connection表項無法正常檢測到鏈路是否終結,只能等超時清除

實驗:BGP 穿越ASA

*Mar  1 01:08:35.219: %TCP-6-BADAUTH: No MD5 digest from 2.2.2.2(179) to 7.7.7.7(15325) (RST //原由:經過bgp md5(tcp頭部+密碼+偽首部->hash)散列后的值會在bgp的報文中添加option為tcp的字段,type類型為19      而ASA會將tcp type=19 的option字段全改成1了,并

MPF支持動態運用協議

Cisco ASA默認嗅探很多動態協議(FTP,HTTP),只需ACL放行初始化會話,ASA會自動放行后續會話

FTP:

 高優先級 以主動模式訪問 低優先級的FTP時

  第一信道:由高優先級先發起的,會建立connection會話,也能回來

  第二信道:由低先發起,但ASA已經嗅探到第一信道的port數據,根據port建立了對應的connection會話,所以第二信道能通

  但當FTP的端口不是21

  第一信道:高到低能建立conn

  第二信道:由于端口不是21,ASA并不知道是FTP,沒有記錄port信息,也就沒有conn表項,低到高,通不了

class-map New-FTP     match port tcp eq 2121    //FTP自定義端口 policy-map global_policy     class New-FTP         inspect ftp

  被動發起都是client,怎么都能通,除非client在低優先級,那么acl放行第一信道即可,如果不是21,第二信道也要放

ASA Modular Policy Framework_04ASA Modular Policy Framework_04

以下是做了PAT的FTP,ASA會修改port數據,ip,端口發給外網,自動建立conn和PAT表項

ASA Modular Policy Framework_04

ASA Modular Policy Framework_04ASA Modular Policy Framework_04

MPF運用層策略

DNS..............

配置MPF URL過濾

ASA Modular Policy Framework_04

定義URL過濾服務器: url-server (DMZ) vendor websense host 192.168.1.100 定義需要過濾的流量: filter url http 10.1.1.0 255.255.255.0 0.0.0.0 0.0.0.0 allow //allow表示服務器掛了就放行配置正則表達式: regex Shrun "sh/run" regex WWWCisco www.cisco.com 配置運用層監控類型的Class-Map: class-map type inspect http match-all Match-HTTP-Class match request header host regex WWWCisco match not request uri regex Shrun 配置運用層監控類型的Policy-Map: policy-map type inspect http Control-HTTP parameters protocol-violation action reset class Match-HTTP-Class reset 調用運用層監控類型的Policy-Map: policy-map global_policy class inspection_default inspect http Control-HTTP

ASA Modular Policy Framework_04

配置ESMTP運用層控制
配置運用層監控類型的Policy-Map: policy-map type inspect esmtp Control-ESMTP match header length gt 4096 reset 調用運用層監控類型的Policy-Map: policy-map global_policy class inspection_default no inspect esmtp inspect esmtp Control-ESMTP

MPF連接控制與TCP Intercept

access-list global_mpc extended permit tcp any host   202.100.1.1 eq www class-map Connection-Control   match access-list global_mpc policy-map global_policy   class Connection-Control     set connection conn-max 1000 embryonic-conn-max 600 per-client-max 10 per-client-embryonic-max 5

MPF實現QoS

有兩種方式實現QoS:

    Policing:丟棄超時速率限制的流量;支持對一個接口出入流量配置;丟棄會造成TCP重傳

    Shaping:緩存超過限制的流量;只支持對一個接口的出流量配置;緩存會減少TCP重傳,但會造成抖動

    Priority Queuing:優先隊列

Policing

配置HTTP限速     內部接口入方向 class-map HTTP-Traffic   match port tcp eq www policy-map Inside-policy   class HTTP-Traffic     police input 1000000 1500 service-policy Inside-policy interface Inside 配置ICMP限速     外部接口出方向 access-list Outside_mpc extended permit icmp any any class-map ICMP-Traffic   match access-list Outside_mpc policy-map Outside-policy   class ICMP-Traffic     police output 56000 1500 service-policy Outside-policy interface Outside

Shaping
出接口 policy-map Outside-policy   class class-default     shape average 10000000 service-policy Outside-policy interface Outside

Priority Queuing

1.Cisco ASA默認為一個接口收到的流量執行best‐effort隊列
2.best‐effort隊列是一個基于FIFO機制的服務
3.應該在一個接口為那些延時敏感的流量,例如:語音流量創建一個優
先級隊列。
4.Cisco ASA在移動數據包到best‐effort隊列之前,首先騰空優先級隊列
5.使用Cisco MPF配置優先級隊列

priority-queue Outside   tx-ring-limit 128 (硬件隊列 大512)        //只有當硬件隊列滿了,設備發生擁塞了,才會使用到軟件隊列   queue-limit 2048 (軟件隊列 大2048)        //此隊列機制都有各自的調度機制和丟棄機制 class-map VoIP   match dscp ef            //通過dscp字段是否為ef判斷語言 policy-map Outside-policy   class VoIP     priority service-policy Outside-policy interface Outside

另外有需要云服務器可以了解下創新互聯cdcxhl.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業上云的綜合解決方案,具有“安全穩定、簡單易用、服務可用性高、性價比高”等特點與優勢,專為企業上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。

網站題目:ASAModularPolicyFramework_04-創新互聯
分享URL:http://vcdvsql.cn/article0/ceshio.html

成都網站建設公司_創新互聯,為您提供動態網站用戶體驗外貿建站外貿網站建設網頁設計公司響應式網站

廣告

聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯

商城網站建設