Cisco IOS ACL: не разрешать входящие соединения только потому, что они от порта 80

Я много двигаюсь, основываясь на своей памяти, и я могу быть не прав во всем этом.

На Cisco 851 (IOS), который использует BVI или мостовой маршрут (внутренние серверы настроены со статическими и общедоступными IP-адресами). Я бы применил два списка доступа (оба заканчиваются deny ip any any log) на FastEthernet4 (порт WAN). Будет один для FA4 и другой для FA4.
FA4 out будет иметь такую ​​строку

access-list 110 permit 98.76.54.0 0.0.0.255 gt 1023 any eq http

Я думаю, что это означает, что с 98.76.54.* С портом от не менее 1024 можно подключиться к любой другой машине с портом назначения 80.

Итак, я должен разрешить ответ на HTTP-соединение.
FA4 в будет иметь такую ​​строку, как

access-list 120 permit any eq http 98.76.54.0 0.0.0.255 gt 1023

Теперь проблема заключается в том, что любой человек, находящийся снаружи, может установить свой порт из порта 80 в порт, а затем подключиться к любому внутреннему порту, длина которого не менее 1024.

Как мы предотвращаем это и требуем, чтобы входящие данные были ответом на исходящие данные.

1 ответ

Решение

Вы захотите разрешить любые установленные соединения, так что-то вроде этого:

access-list 120 permit tcp any 98.76.54.0 0.0.0.255 established

https://supportforums.cisco.com/docs/DOC-1870;jsessionid=CDF341D626FB4FBBF03859E5610B0344.node0

Другие вопросы по тегам