我正在尝试显示与特定接口关联的所有防火墙规则。但是,我能找到的最好的是show interfaces filters. 我假设由于这些被称为“过滤器”,它们与来自show security application-firewall rule-sets all……的“规则”不同。
有人可以在这里启发我吗?
我正在尝试显示与特定接口关联的所有防火墙规则。但是,我能找到的最好的是show interfaces filters. 我假设由于这些被称为“过滤器”,它们与来自show security application-firewall rule-sets all……的“规则”不同。
有人可以在这里启发我吗?
你是对的,这些不是一回事。
“接口过滤器”/防火墙过滤器
该show interfaces filters命令用于显示哪些防火墙过滤器应用于每个接口,以及应用于哪个方向。几乎所有瞻博网络硬件平台都支持防火墙过滤器。
jhead@MX-WS-ZT-1> show interfaces filters ge-0/0/0
Interface Admin Link Proto Input Filter Output Filter
ge-0/0/0 up up
ge-0/0/0.0 up up inet MGMT
一般而言,防火墙过滤器远不如应用程序防火墙功能强大。他们无法进行深度数据包检查(他们在第 3 层和第 4 层上运行),他们可以查看源/目标 IP 或源/目标端口等内容。防火墙过滤器最常见的用途是保护瞻博网络设备上的控制/管理平面,这里有一个非常基本的示例,说明如何只允许 SSH。
注意:防火墙过滤器通常被其他供应商和行业称为 ACL。
注意:防火墙过滤器也可用于 CoS 配置。
jhead@SRX1> show configuration firewall
family inet {
filter MGMT {
term SSH {
from {
port 22;
}
then accept;
}
}
}
jhead@SRX1> show configuration interfaces ge-0/0/0
unit 0 {
family inet {
filter {
input MGMT;
}
address 172.16.67.2/24;
}
}
如果您需要一些好的信息,请查看瞻博网络文档。
应用防火墙
您引用的另一个命令show security application-firewall rule-sets all与 SRX 的应用程序防火墙功能有关。
应用程序防火墙的完整功能集可能会变得非常笨拙,但简而言之,它们对流量进行了更彻底的分析。如果您查看应用程序防火墙概述,您将看到以下文本:
许多动态应用程序使用 HTTP 静态端口通过网络隧道传输非 HTTP 流量。此类应用程序可能会发送标准网络防火墙策略可能无法充分控制的流量,从而导致安全威胁。标准策略功能基于 IP 地址和端口,因此对这些动态应用程序无效。
对“标准网络防火墙策略”的引用几乎是与上述“防火墙过滤器”的直接比较。如果这不清楚,请告诉我,我很乐意编辑我的答案。