O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve um novo modelo de configuração para o conjunto de recursos do Cisco IOS® Firewall. Esse novo modelo de configuração oferece políticas intuitivas para roteadores de várias interfaces, maior granularidade de aplicação de política de firewall e uma política padrão de negação total que proíbe tráfego entre zonas de segurança de firewall até uma política explícita aplicada para permitir o tráfego desejável.
A Cisco recomenda que você tenha conhecimento da CLI do Cisco IOS®.
As informações neste documento são baseadas nestas versões de software e hardware:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
O Zone-Based Policy Firewall (também conhecido como Zone-Policy Firewall, ZFW ou ZBF) altera a configuração do firewall do modelo baseado em interface (CBAC) mais antigo para um modelo baseado em zona mais flexível e facilmente compreensível. As interfaces são atribuídas a zonas e a política de inspeção é aplicada ao tráfego que se move entre as zonas. As políticas entre as zonas oferecem flexibilidade e granularidade consideráveis; portanto, políticas de inspeção diferentes podem ser aplicadas a vários grupos de hosts conectados à mesma interface do roteador. As políticas de firewall são configuradas com o Cisco® Policy Language (CPL), que emprega uma estrutura hierárquica para definir a inspeção para protocolos de rede e os grupos de hosts aos quais a inspeção é aplicada.
O suporte do Wide Area Application Services (WAAS) com o firewall Cisco IOS® foi introduzido no Cisco IOS® versão 12.4(15)T. Ele oferece um firewall integrado que otimiza WANs compatíveis com segurança e soluções de aceleração de aplicativos com estes benefícios:
O WAAS tem um mecanismo de descoberta automática que usa opções de TCP durante o handshake triplo inicial usado para identificar dispositivos WAE de forma transparente. Após a descoberta automática, os fluxos de tráfego otimizados (caminhos) sofrem uma alteração no número de sequência TCP para permitir que os endpoints diferenciem entre fluxos de tráfego otimizados e não otimizados.
O suporte WAAS para o firewall IOS® permite o ajuste de variáveis de estado TCP internas usadas para inspeção da camada 4, com base na mudança no número de sequência mencionado anteriormente. Se o firewall do Cisco IOS® perceber que um fluxo de tráfego concluiu com êxito a detecção automática do WAAS, ele permite o turno do número de sequência inicial para o fluxo de tráfego e mantém o estado da Camada 4 no fluxo de tráfego otimizado.
As seções descrevem dois cenários diferentes de otimização do fluxo de tráfego WAAS para implantações em filiais. A otimização do fluxo de tráfego WAAS funciona com o recurso de firewall da Cisco em um Cisco Integrated Services Router (ISR).
A figura mostra um exemplo de otimização de fluxo de tráfego do WAAS de ponta a ponta com o firewall da Cisco. Nesta implantação específica, um dispositivo NME-WAE está no mesmo dispositivo que o firewall da Cisco. O Web Cache Communication Protocol (WCCP) é usado para redirecionar o tráfego para interceptação.
Um dispositivo WAE pode ser um dispositivo autônomo do Cisco WAN Automation Engine (WAE) ou um Cisco WAAS Network Module (NME-WAE) instalado em um ISR como um mecanismo de serviço integrado.
A figura mostra uma implantação de filial do WAAS que usa o WCCP para redirecionar o tráfego para um dispositivo WAE independente e fora do caminho para interceptação de tráfego. A configuração para essa opção é a mesma da implantação da filial WAAS com um NME-WAE.
Este diagrama descreve um exemplo de configuração com a otimização WAAS ativada para tráfego de ponta a ponta e o CMS (Centralized Management System) presente na extremidade do servidor. Os módulos WAAS presentes na filial e a extremidade do data center (DC) precisam se registrar no CMS para suas operações. Observe que o CMS usa HTTPS para sua comunicação com os módulos WAAS.
O exemplo aqui fornece uma configuração de otimização de fluxo de tráfego do WAAS de ponta a ponta para o firewall Cisco IOS® que usa o WCCP para redirecionar o tráfego para um dispositivo WAE para interceptação de tráfego.
Seção 1. Configuração relacionada ao IOS-FW WCCP:
ip wccp 61 ip wccp 62 ip inspect waas enable
Seção 2. Configuração da política IOS-FW:
class-map type inspect most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp ! policy—map type inspect p1 class type inspect most—traffic inspect class class—default drop
Seção 3. Configuração do IOS-FW Zone e Zone-pair:
zone security zone-in zone security zone-out zone security z-waas zone—pair security in—out source zone-in destination zone-out service—policy type inspect p1 zone—pair security out-in source zone-out destination zone-in service—policy type inspect p1
Seção 4. Configuração da interface:
interface GigabitEthernet0/0 description Trusted interface ip address 172.16.11.1 255.255.255.0 ip wccp 61 redirect in zone—member security zone-in
! interface GigabitEthernet0/1 description Untrusted interface ip address 203.0.113.1 255.255.255.0 ip wccp 62 redirect in zone—member security zone-out
Note: A nova configuração no Cisco IOS® versão 12.4(20)T e 12.4(22)T coloca o mecanismo de serviço integrado em sua própria zona e não precisa fazer parte de nenhum par de zonas. Os pares de zona são configurados entre zona-in e zona-out.
interface Integrated—Service—Enginel/0 ip address 192.168.10.1 255.255.255.0 ip wccp redirect exclude in zone—member security z-waas
Sem zona configurada no Integrated—Service—Enginel/0, o tráfego é descartado com esta mensagem de descarte:
*Mar 9 11:52:30.647: %FW-6-DROP_PKT: Dropping tcp session 172.16.11.59:44191 172.16.10.10:80 due to One of the interfaces not being cfged for zoning with ip ident 0
O exemplo aqui fornece a configuração para ambos os cenários listados:
Seção 1. Configuração relacionada ao IOS-FW WCCP:
ip wccp 61 ip wccp 62 ip inspect waas enable
Seção 2. Configuração da política IOS-FW:
class-map type inspect most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp policy—map type inspect p1 class type inspect most—traffic inspect class class—default drop
Seção 2.1. Política IOS-FW relacionada ao tráfego CMS:
Note: O mapa de classes aqui é necessário para permitir que o tráfego CMS passe por:
class-map type inspect waas-special match access-group 123 policy-map type inspect p-waas-man class type inspect waas-special pass class class-default drop
Seção 3. Configuração do IOS-FW Zone e Zone-pair:
zone security zone-in zone security zone-out zone security z-waas zone—pair security in—out source zone-in destination zone-out service—policy type inspect p1 zone—pair security out—in source zone-out destination zone-in service—policy type inspect p1
Seção 3.1. Configuração de zona e par de zona relacionada ao CMS IOS-FW:
Note: Os pares de zona waas-out e out-waas são necessários para aplicar a política criada anteriormente para o tráfego CMS.
zone-pair security waas-out source z-waas destination zone-out service-policy type inspect p-waas-man zone-pair security out-waas source zone-out destination z-waas service-policy type inspect p-waas-man
Seção 4. Configuração da interface:
interface GigabitEthernet0/0
description Trusted interface
ipaddress 172.16.11.1 255.255.255.0
ip wccp 61 redirect in
zone—member security zone-in
!
interface GigabitEthernet0/1
description Untrusted interface
ip address 203.0.113.1 255.255.255.0
ip wccp 62 redirect in
zone—member security zone-out ! interface Integrated—Service—Enginel/0
ip address 192.168.10.1 255.255.255.0
ip wccp redirect exclude in
zone—member security z-waas
Seção 5. Lista de acesso para tráfego CMS.
Note: Lista de acesso usada para tráfego CMS. Permite o tráfego HTTPS em ambas as direções, pois o tráfego CMS é HTTPS.
access-list 123 permit tcp any eq 443 any access-list 123 permit tcp any any eq 443
O usuário em 172.16.11.10 atrás do Roteador R1 acessa o servidor de arquivos hospedado atrás da extremidade remota com um endereço IP de 172.16.10.10, a sessão ZBF é construída do par de zona de entrada e, em seguida, o roteador redireciona o pacote para o mecanismo WAAS para otimização.
R1#sh policy-map type inspect zone-pair in-out sess policy exists on zp in-out Zone-pair: in-out Service-policy inspect : p1 Class-map: most-traffic (match-any) Match: protocol icmp 0 packets, 0 bytes 30 second rate 0 bps Match: protocol ftp 0 packets, 0 bytes 30 second rate 0 bps Match: protocol tcp 2 packets, 64 bytes 30 second rate 0 bps Match: protocol udp 0 packets, 0 bytes 30 second rate 0 bps Inspect Number of Established Sessions = 1 Established Sessions Session 3D4A32A0 (172.16.11.10:49300)=>(172.16.10.10:445) tcp SIS_OPEN/TCP_ESTAB Created 00:00:40, Last heard 00:00:10 Bytes sent (initiator:responder) [0:0]
Sessão integrada de R1-WAAS e R2-WAAS de host interno para servidor remoto.
R1-WAAS:
R1-WAAS#show statistics connection Current Active Optimized Flows: 1 Current Active Optimized TCP Plus Flows: 1 Current Active Optimized TCP Only Flows: 0 Current Active Optimized Single Sided Flows: 0 Current Active Optimized TCP Preposition Flows: 0 Current Active Auto-Discovery Flows: 1 Current Reserved Flows: 10 Current Active Pass-Through Flows: 0 Historical Flows: 13 D:DRE,L:LZ,T:TCP Optimization RR:Total Reduction Ratio A:AOIM,C:CIFS,E:EPM,G:GENERIC,H:HTTP,I:ICA,M:MAPI,N:NFS,S:SSL,W:WAN SECURE,V:VID EO, X: SMB Signed Connection ConnID Source IP:Port Dest IP:Port PeerID Accel RR 14 172.16.11.10:49185 172.16.10.10:445 c8:9c:1d:6a:10:61 TCDL 00.0%
R2-WAAS:
R2-WAAS#show statistics connection Current Active Optimized Flows: 1 Current Active Optimized TCP Plus Flows: 1 Current Active Optimized TCP Only Flows: 0 Current Active Optimized TCP Preposition Flows: 0 Current Active Auto-Discovery Flows: 0 Current Reserved Flows: 10 Current Active Pass-Through Flows: 0 Historical Flows: 9 D:DRE,L:LZ,T:TCP Optimization RR:Total Reduction Ratio A:AOIM,C:CIFS,E:EPM,G:GENERIC,H:HTTP,M:MAPI,N:NFS,S:SSL,V:VIDEO ConnID Source IP:Port Dest IP:Port PeerID Accel RR 10 172.16.11.10:49185 172.16.10.10:445 c8:9c:1d:6a:10:81 TCDL 00.0%
R1#sh run Building configuration... Current configuration : 3373 bytes ! hostname R1 ! boot-start-marker boot bootstrap tftp c2900-universalk9-mz.SPA.153-3.M4.bin 255.255.255.255 boot system flash c2900-universalk9-mz.SPA.153-3.M4.bin boot-end-marker ! ip wccp 61 ip wccp 62 no ipv6 cef ! parameter-map type inspect global WAAS enable log dropped-packets enable max-incomplete low 18000 max-incomplete high 20000 multilink bundle-name authenticated ! license udi pid CISCO2911/K9 sn FGL171410K8 license boot module c2900 technology-package securityk9 license boot module c2900 technology-package uck9 license boot module c2900 technology-package datak9 hw-module pvdm 0/1 ! hw-module sm 1 ! class-map type inspect match-any most-traffic match protocol icmp match protocol ftp match protocol tcp match protocol udp ! policy-map type inspect p1 class type inspect most-traffic inspect class class-default drop ! zone security in-zone zone security out-zone zone security waas-zone zone-pair security in-out source in-zone destination out-zone service-policy type inspect p1 zone-pair security out-in source out-zone destination in-zone service-policy type inspect p1 ! interface GigabitEthernet0/0 description Connection to IPMAN FNN N6006654R bandwidth 6000 ip address 203.0.113.1 255.255.255.0 ip wccp 62 redirect in ip flow ingress ip flow egress zone-member security out-zone duplex auto speed auto ! interface GigabitEthernet0/1 ip address 172.16.11.1 255.255.255.0 no ip redirects no ip proxy-arp ip wccp 61 redirect in zone-member security in-zone duplex auto speed auto ! interface SM1/0 description WAAS Network Module Device Name dciacbra01c07 ip address 192.168.10.1 255.255.255.0 ip wccp redirect exclude in service-module ip address 192.168.183.46 255.255.255.252 !Application: Restarted at Sat Jan 5 04:47:14 2008 service-module ip default-gateway 192.168.183.45 hold-queue 60 out ! end
A figura mostra uma implantação de filial WAAS que tem um dispositivo WAE em linha fisicamente na frente do ISR. Como o dispositivo WAE está na frente do dispositivo, o firewall da Cisco recebe pacotes otimizados de WAAS e, como resultado, a inspeção de Camada 7 no lado do cliente não é suportada.
O roteador que executa o Cisco IOS® Firewall entre dispositivos WAAS vê apenas tráfego otimizado. O recurso ZBF observa o handshake triplo inicial (opção TCP 33 e o turno do número de sequência) e ajusta automaticamente a janela de sequência TCP esperada (não altera o número de sequência no próprio pacote). Ele aplica todos os recursos de firewall stateful L4 para as sessões otimizadas do WAAS. A solução transparente WAAS facilita a aplicação do Firewall por firewall stateful por sessão e políticas de QoS.
Configuração ZBF padrão sem nenhuma zona específica para o tráfego WAAS. Somente a inspeção de Camada 7 não é suportada.
No momento, não há procedimento de verificação disponível para esta configuração.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.