Cisco ASA 上的每个接口都有一个安全级别。默认情况下,ASA ACL 允许从较高安全级别到较低安全级别的流量,但反过来则不允许。
问题:站点到站点远程 VPN 网络具有哪个安全级别?是否与连接配置文件关联的接口具有相同的安全级别?
Cisco ASA 上的每个接口都有一个安全级别。默认情况下,ASA ACL 允许从较高安全级别到较低安全级别的流量,但反过来则不允许。
问题:站点到站点远程 VPN 网络具有哪个安全级别?是否与连接配置文件关联的接口具有相同的安全级别?
看到这个:当同时存在 VPN 和路由时,ASA 数据包处理顺序是什么?
文件资料:
基于上面链接的答案的结论:
见下文,所有重点都是我的:
对于入站加密数据包,安全设备使用源地址和 ESP SPI 来确定解密参数。安全设备解密数据包后,会将解密数据包的内部标头与与数据包 SA 关联的ACL 中的 permit ACE 进行比较。如果内部标头无法与代理匹配,则安全设备会丢弃数据包。如果内部标头与代理匹配,则安全设备会路由数据包。
...
默认情况下,ASA 允许 IPsec 数据包绕过接口 ACL。[...] IPsec 验证和解密从 IPsec 隧道到达的数据包,并根据与隧道关联的ACL对它们进行评估。
- 数据包在入口接口处到达 [原文如此]。
- 一旦数据包到达接口的内部缓冲区,接口的输入计数器就会加一。
- Cisco ASA 首先查看其内部连接表详细信息,以验证这是否是当前连接。如果数据包流与当前连接匹配,则绕过访问控制列表 (ACL) 检查并向前移动数据包。
- 如果数据包流与当前连接不匹配,则验证 TCP 状态。如果它是 SYN 数据包或 UDP(用户数据报协议)数据包,则连接计数器加一并发送数据包进行 ACL 检查。如果它不是 SYN 数据包,则丢弃该数据包并记录该事件。
- 数据包按照接口 ACL 进行处理...
VPN 绕过 ASA 的安全级别功能/组件,因此安全级别规则不适用于它。