適用於小型網路的 Cisco IOS 上的基本 IPv6 防火牆

適用於小型網路的 Cisco IOS 上的基本 IPv6 防火牆

現在我的網路已透過 IPv6 連接,我正在尋找適用於 IOS 的基本 IPv6 防火牆設定。

過去,我們可以依靠 NAT 來「隱藏」內部(即僅傳出連接)計算機,但幸運的是,我們不再有 NAT 來為我們完成這項工作。

對於小型內部網路來說,一組合理的 IOS 配置/ACL 是什麼?

答案1

這是我的想法。它有效,但我不確定它是否是最佳的。歡迎提出建議!

interface IncomingTunnel0
 ipv6 traffic-filter exterior-in6 in
 ipv6 traffic-filter exterior-out6 out

interface LocalLan0
 ipv6 traffic-filter interior-in6 in
 ipv6 traffic-filter interior-out6 out

ipv6 access-list exterior-in6
 evaluate exterior-reflect sequence 1
 permit ipv6 any host EXTERNAL_ROUTER_ADDRESS sequence 10
 permit tcp any host INTERNAL_ROUTER_ADDRESS eq 22 sequence 11
 permit tcp any host INTERNAL_SERVER_ADDRESS eq 22 sequence 100
 permit icmp any any sequence 800
 deny ipv6 any any sequence 1000

ipv6 access-list exterior-out6
 sequence 10 permit ipv6 MY_ASSIGNED_SUBNET::/48 any reflect exterior-reflect

ipv6 access-list interior-in6
 permit ipv6 fe80::/10 any
 permit ipv6 INTERNAL_LAN_SUBNET::/64 any

ipv6 access-list interior-out6
 permit ipv6 any any

對於那些不熟悉自反訪問清單的人來說,這就是進行狀態連接追蹤的方式。換句話說,它允許對這些傳出連結的回應回饋給您。

答案2

我真的建議使用檢查而不是反射存取清單 - 例如:

ipv6 inspect name IPV6FIREWALLINSPECT tcp
ipv6 inspect name IPV6FIREWALLINSPECT udp
ipv6 inspect name IPV6FIREWALLINSPECT icmp

int IncomingTunnel0
 ipv6 inspect IPV6FIREWALLINSPECT out
 ipv6 traffic-filter IPV6FIREWALL in

ipv6 access-list IPV6FIREWALL
 sequence 10 permit (explicit inbound traffic)
 sequence 20 deny ipv6 any any

更乾淨的配置。 sho ipv6 Inspect session 將顯示允許回傳流量的所有出站會話。

相關內容