文档详情

多虚拟防火墙的流量分类.docx

发布:2018-04-13约1.66千字共4页下载文档
文本预览下载声明
当CISCO的ASA防火墙划分了多个虚拟防火墙的时候,经过ASA虚拟防火墙的数据包,都必须经过分类,并发送到相应的虚拟防火墙,进而转发到相应的目的地。ASA通过三种方式来区分各个虚拟防火墙的流量:??????????? 唯一的物理接口。??????????? 唯一的MAC地址。??????????? 通过NAT来决定数据包的走向。????? 本文将对这三种方式的流量分类,做一个简单的介绍。????? 唯一的物理接口:????? 如果一个物理接口被单独的分配给某一个虚拟防火墙,那么ASA将所有需要转发到这个虚拟防火墙的流量转发到该物理接口。在防火墙的传输模式下,必须为虚拟防火墙分配一个单独的物理接口。所以在没有共享接口的情况下,这种方法作为防火墙分类流量的方法。????? 这种方法比较简单,在这里就不做过多的介绍。?????? 唯一的MAC地址:????? 由于ASA的接口有限,所以在多虚拟防火墙的模式下,我们会经常遇到一个接口同时分配给多个虚拟防火墙。这个时候使用物理接口来对流量进行分类的办法将在这种情况下不再适用,因为防火墙无法确定流量究竟应该转发到哪个虚拟防火墙。我们需要使用其他的方法来对流量的走向进行区分,通常我们会使用自动或者手动为这个分配给多个虚拟防火墙的共享接口指定不同的MAC地址,防火墙将使用MAC地址来区分流量的走向。如图1所示:?图1 使用唯一的MAC地址区分流量????? 我们从图中可以看到,当流量进入属于多个虚拟防火墙的共享接口时,防火墙在检查目的IP地址的同时也检查MAC地址,来决定数据包应该转发到哪一个虚拟防火墙下。默认情况下,共享接口没有被指定唯一的MAC地址,每一个共享这个借口的虚拟防火墙都会使用该接口的物理MAC地址作为这个接口的MAC地址,这时,防火墙对该数据包的路由将会出现问题。我们可以为该接口指定MAC地址来解决这个问题。????? 手动指定MAC地址:????? 在每个虚拟防火墙的该共享接口下配置:mac-address HHH.HHH.HH????? 例如:????? hostname(config)#Interface F0/0????? hostname(config-if)# mac-address 0001.0001.0001????? 自动指定MAC地址:????? 在防火墙的SYSTEM平台的全局配置模式下配置:mac-address auto????? 例如:????? hostname(config)# mac-address auto?? 通过NAT来决定数据包的走向:????? 如果没有为接口指定唯一的MAC地址,防火墙当收到一个通过共享接口的流量时,防火墙只会检查目的IP地址。通过要使用目的IP地址来决定数据包的走向,那么防火墙必须知道目的地址是被定位在哪个虚拟防火墙上。NAT技术可以提供这样的功能。NAT的转换条目可以使防火墙将数据包转发到正确的虚拟防火墙上。如图2所示:图2 使用NAT区分流量????? 如图所示,当流量进入属于多个虚拟防火墙的共享接口时,防火墙检查目的IP地址的时候,发现匹配了NAT转换条目,这时可以通过NAT转换条目将数据包转发到正确的目的地址。????? 例如:????? 配置静态NAT转换:????? ? Context A: ????? static (inside,shared) 10.10.10.0 10.10.10.0 netmask 255.255.255.0 ????? ? Context B:????? static (inside,shared) 10.20.10.0 10.20.10.0 netmask 255.255.255.0 ????? ? Context C: ????? static (inside,shared) 10.30.10.0 10.30.10.0 netmask 255.255.255.0????? 当我们使用多防火墙模式,并且共享了接口到多个虚拟防火墙的时候,我们需要注意将流量转发到正确的虚拟防火墙上去,如果没有指定MAC地址(不管是手动还是自动)并且也没有配置NAT的话,防火墙将不能找到正确的目的地址而将数据包丢弃。
显示全部
相似文档