【Cisco 思科 Firepower/ASA 系列防火墙策略长链接配置方法】

这篇具有很好参考价值的文章主要介绍了【Cisco 思科 Firepower/ASA 系列防火墙策略长链接配置方法】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

背景

金融行业由于数据与应用之间连接需要通过防火墙进行控制,在部分票据类业务应用访问数据库时经常出现应用在长时间未连接状态后被防火墙强制断开的情况。在业务断开后,由于应用未实现保活机制,无法自动再次发起连接。最终导致应用报错,需要重启应用进程后才可正常使用。

宁波银行等大型城市商业银行使用PBR机制使得应用和数据库之间的访问不通过防火墙进行连接,从而避免了该情况的产生。

但是在实际操作中,由于安全部署和区域划分的问题,如应用和数据库中间存在思科ASA防火墙时,需要进行如下配置和关联后,可实现数据库长链接的保活机制。

山石、天融信、华为、华三等防火墙可在WEB UI界面进行设置。本文不在进行配置演示。

需要用到的软件及工具

1、SSH连接及串口连接——XShell ,使用的学校版本。
2、Cisco Firepower C2130 ,ASA,Version 9.9(2)32

操作步骤

1、使用show run timeout查看当前系统中全部默认的连接超时设置:
思科防火墙策略,网络运维,网络协议,运维,网络安全,tcp/ip,oracle
从运行显示结果可以看得出,默认超时连接时长为1H,对于连接中最后一次数据包通过防火墙超过1H的连接防火墙将强制断开,在新建连接会话表中拆除维护的连接表。只有应用端重新再次发起会话请求才可进行新的连接。
2、配置访问列表策略,用于匹配流量通过防火墙时进行处理:

access-list dbconnection extended permit tcp host 10.86.86.86 host 10.100.100.10                                                                                                             0 eq sqlnet  
#配置访问源地址为10.86.86.86,目的地址为10.100.100.100,应用为sqlnet Oracle DB的 1521端口的访问策略
access-list dbconnection extended permit tcp host 10.86.86.86 host 10.100.100.10                                                                                                             0 eq ssh
##配置访问源地址为10.86.86.86,目的地址为10.100.100.100,应用为SSH的 22端口的访问策略

3、配置数据类,用于匹配关联访问控制列表:

class-map map-long-connection   #配置名称为“map-long-connection”的数据类
  description Orcle_long_connection #设置描述
  match access-list dbconnection  #设置匹配的访问控制列表为“dbconnection” 为扩展的访问控制列表

4、配置标记数据策略,用于匹配对应的数据类:

policy-map policy-long-connection   #配置名称为“ policy-long-connection”的数据标记策略
 class map-long-connection            #关联引用已经配置数据类“map-long-connection”
  set connection timeout idle 720:00:00 dcd 0:00:30 5   # 设置数据类所匹配策略的连接超时时间为720小时,30天 和 配置死连接检测重试间隔为30秒,多尝试次数为5次。

此处可以根据具体应用和需求进行设置,需要注意的是TCP长链接支持最大的小时数为1193小时,约为50天:#格式为 小时:分钟:秒 ,时间设置越长,消耗设备性能越大,防火墙需要使用资源来维护session表。

5、配置标记数据的策略应用接口,通常仅在数据包通过的DMZ接口和Inside接口应用即可,如果在未明确接口的情况下可在全局模式下应用,但全局模式下应用会更消耗资源:

service-policy policy-long-connection global   #全局接口下启用该长连接策略 
service-policy policy-long-connection interface inside     #内部接口启用该长链接策略
service-policy policy-long-connection interface DMZ      #DMZ接口启用该长链接策略

完整配置命令:

access-list dbconnection extended permit tcp host 10.86.86.86 host 10.100.100.100 eq sqlnet
access-list dbconnection extended permit tcp host 10.86.86.86 host 10.100.100.100 eq ssh
class-map map-long-connection
 description Orcle_long_connection
 match access-list dbconnection
cy-map policy-long-connection
 class map-long-connection
  set connection timeout idle 720:00:00 dcd 0:00:30 5
service-policy global_policy global
service-policy policy-long-connection interface inside
service-policy policy-long-connection interface DMZ


参考文档手册: 思科设备配置手册:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa92/configuration/firewall/asa-firewall-cli/conns-connlimits.pdf
思科Class map命令配置手册:
https://ww.tllswa.com/2014/08/11/class-map-命令-详解及配置/文章来源地址https://www.toymoban.com/news/detail-720398.html

到了这里,关于【Cisco 思科 Firepower/ASA 系列防火墙策略长链接配置方法】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Packet Tracer - 使用 CLI 配置 ASA 基本设置和防火墙

    Packet Tracer - 使用 CLI 配置 ASA 基本设置和防火墙 IP 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 R1 G0/0 209.165.200.225 255.255.255.248 不适用 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 不适用 R2 S0/0/0 10.1.1.2 255.255.255.252 不适用 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 不适用 R3 G0/1 172.16.3.1 255.255.255.0 不适

    2024年02月09日
    浏览(29)
  • 思科防火墙命令

    ♥️ 作者:小刘在C站 ♥️ 每天分享云计算网络运维课堂笔记,一起努力,共赴美好人生! ♥️ 夕阳下,是最美的,绽放。  配置主机名:  ciscoasa#config  terminal               ciscoasa(config)#hostname asa     asa(config)#enable  password  asa802                //配置特

    2024年02月01日
    浏览(31)
  • 思科5505/5506防火墙配置與範例

    使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)2.使用超级终端或secureCRT软件连接设备 串行选项: 波特率:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制: RTS/CTS 登陆设备后,基本配置命令与cisco路由器保持一致. 1. 设

    2024年02月09日
    浏览(28)
  • 思科双核心交换机双出口防火墙配置案例

    拓扑图如下: 一、组网设计: 该网络采用典型的三层结构:接入层,汇聚层,核心层。为了实现企业高速互联,核心由两个核心节点组成,核心之间采用链路聚合的方式以获得更高的传输效率跟冗余性。核心与防火墙之间采用SLA端口检测功能的方式实现利用ping包检测ISP端口

    2024年02月05日
    浏览(93)
  • 思科防火墙IPsec配置-野蛮模式方式(基于9.9版本)

    网络拓扑如上图所示,为方便记忆从左到右顺时针方向的网段的分别为192.168.1.0, 2.0, 3.0。 配置目标:两台思科防火墙之间建立IPsec VPN(野蛮模式),使得左边192.168.1.0网段能够访问右边192.168.3.0网段。左边ASA1作为连接发起端,右边ASA2作为连接接收端。在这里两边都是固定IP地

    2024年02月22日
    浏览(30)
  • 防火墙安全策略

    目录 防火墙安全策略 实验图  1.配置防火墙图形界面         先添加UDP端口          添加网段网卡         启动防火墙FW1          查找防火墙 0/0/0 端口默认的IP地址         将地址与回环端口的地址改为同一网段         放行策略,RTPS协议         测试    

    2024年01月19日
    浏览(25)
  • 防火墙的策略

    1.防火墙支持哪些NAT技术,主要的应用场景是什么? 首先,NAT的分类:         在内外网之间,流量进出的两个方向,而NAT技术是包含源地址转换和目标地址转换这两类,在通常的情况下,源地址转换是主要用于解决内部局域网计算机访问外部网络的场景;而目标地址转换时

    2024年02月13日
    浏览(24)
  • 防火墙安全策略①

    基本定义 防火墙是一种隔离(非授权用户在区域间)并过滤(对受保护网络有害流量或数据包)的设备。 防火墙主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。只有在防火墙同意情况下,用户才能够

    2024年02月09日
    浏览(33)
  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(28)
  • 华为防火墙的基本安全策略

    280、常见的安全策略的配置 实验topo: ①做安全策略,让trust 区域的PC1 可以ping untrust区域; 命令行配置: # security-policy  default action permit  rule name trust_untrust   source-zone trust   destination-zone untrust   source-address 192.168.1.0 24   service icmp   action permit # web界面配置: 测试实验结果

    2024年02月03日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包