本帖最后由 bbsky622 于 2013-5-29 17:15 编辑
1. If we didn’t applied a ACL in interface , then by default, traffic from higher security level is allowed to go to lower security level
2. If we applied a ACL in interface ,ACL will filter the traffic and overwrite the default security level behavior .
想问一下ASA 如何体现/理解这种security level 行为?
因为ASA 的ACCESS LIST 都是INCOMING RULE, 只看进站的流量,没有明确表明2个ZONE 之间的ACCESS LIST(不像JUNIPER 跟FORTIGATE)
举个例子:
3个ZONE
INSIDE security level 100
CORP security level 50
OUTSIDE security level 0
在 CORP 介面上定义
any any tcp permit
它是表示CORP->INSIDE , CORP->OUTSIDE 全放(这个理解对吗?)
但在 JUNIPER 跟FORTIGATE
你要在 CORP->INSIDE 跟 CORP->OUTSIDE 上
定义 any any tcp permit
然后想问的就是, security level high 去low 的体验方式是在原有的ACCESS LIST 基础上, 最后插入一条
Permit security level high > security level low 的ACL 吗?
还是怎样?
因为在cisco 指令转换fortiage 指令中, 发现如果security level high > security level low , 在fortiage 指令中,
它会帮你在每一个security level high zone -> security level low zone 中最后的ACL 位置插入一条permit any any.
他的这种行为跟CISCO 所做的行为一样吗?
|