ASPF策略详解
ASPF(Application Specific Packet Filter,应用层包过滤)是一种针对应用层的包过滤技术,也称为基于状态的报文过滤,它通过检测通过设备的报文的应用层协议信息,记录临时协商的数据连接,使得某些在安全策略中没有明确定义要放行的报文也能够得到正常转发。
ASPF的工作原理
ASPF能够读取出特殊协议中应用层协商出的端口信息,生成对应的Server-map表,当流量来时,可以直接匹配Server-map生成会话,而无需依赖传统的静态安全策略,这种动态生成的Server-map表相当于在防火墙上开通了“隐形通道”,使得像FTP这样的特殊应用的报文可以正常转发。
以FTP协议为例,其工作过程中存在两个进程:控制进程和数据传输进程,因此需要使用两个端口号(20和21),在FTP主动模式(PORT模式)下,服务器主动向客户端发起数据连接;而在被动模式(PASV模式)下,服务器则被动接收客户端发起的数据连接,无论哪种模式,都需要通过控制连接协商数据连接的端口号,ASPF功能可以自动检测这些协商报文的应用层携带的地址和端口信息,并生成相应的Server-map表,从而确保数据连接的顺利建立。
ASPF的配置
在配置ASPF策略时,通常需要在安全区域间应用ASPF策略,并在域间视图下进行相关配置,可以使用detect all命令来设置ASPF策略,但需要注意的是,该命令不能设置Java阻断和ActiveX阻断;而undo detect all命令则不能取消所设置的Java阻断和ActiveX阻断。
还可以使能三元组ASPF,在域间的入方向或出方向上使能三元组ASPF时,可以引用范围为3000~3999的ACL规则,缺省情况下,禁止三元组ASPF处理功能。
ASPF的优势
1、提高安全性:ASPF能够检测应用层协议的信息,并对应用的流量进行监控,从而阻止恶意的入侵。
2、简化配置:通过动态生成Server-map表,ASPF可以自动为特殊应用开放相应的访问规则,避免了繁琐的手动配置。
3、增强灵活性:ASPF支持多种协议和应用,可以根据实际需求进行灵活配置。
FAQs
1、问:ASPF策略与普通防火墙策略有何不同?
答:普通防火墙策略主要基于网络层和传输层的信息进行包过滤,而ASPF策略则深入到应用层,能够检测和解析报文的应用层协议信息,并根据这些信息进行更精细的包过滤,ASPF还能动态生成Server-map表,为特殊应用开放相应的访问规则。
2、问:如何判断是否需要配置ASPF策略?
答:如果网络环境中存在多通道协议(如FTP、DNS、QQ等)的应用,并且这些应用需要通过防火墙进行通信,那么建议配置ASPF策略,因为多通道协议在通信过程中会自动协商一些随机端口,传统防火墙可能无法正确处理这些动态端口的报文,通过配置ASPF策略,可以确保这些特殊应用的报文能够正常转发。
原创文章,作者:未希,如若转载,请注明出处:https://www.kdun.com/ask/1605734.html
本网站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
发表回复