对于站点到站点隧道,隧道的每一侧通常有 2 个 ACL:1 个 ACL 允许流量进入防火墙本身,然后另一个 ACL 定义要通过隧道发送哪些流量(通常称为“有趣的交通”)。您将需要两个 ACL 来说明您的流量。第一个,授权服务器与其伙伴交谈,另一个告诉它流量是隧道的一部分,所以它知道如何到达目的地。
编辑(隧道每一侧的 ACL 示例):
防火墙 1:
access-list from-inside extended permit tcp host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy eq 3306
access-list site-to-site-acl extended permit ip host xxx.xxx.xxx.xxx host yyy.yyy.yyy.yyy
防火墙 2:
access-list from-inside extended permit tcp host yyy.yyy.yyy.yyy eq 3306 host xxx.xxx.xxx.xxx
access-list site-to-site-acl extended permit ip host yyy.yyy.yyy.yyy host xxx.xxx.xxx.xxx
因此,来自内部的 ACL 允许流量进入防火墙(其中的源和目的地在任一侧反转),站点到站点的 acl 考虑要通过每一侧的隧道发送的流量(使用源和目标在任一侧反转)。我所写的唯一区别是,一个是将协议限制为 TCP,将端口限制为 3306,而另一个是允许“ip”,这意味着它允许所有协议和所有端口)。这样做的原因是,每次您需要允许其他东西通过隧道时,您不必更改加密映射 ACL(这将需要弹跳/重新启动隧道-您只需在 from-在 ACL 内部允许流量进入,而让站点到站点的 acl 单独存在。
作为记录,这仅对基于策略的站点到站点隧道有效。基于路由的隧道不使用加密映射或关联的“有趣的流量”ACL。