首先,我们为要做Zone-Based Policy Firewall的路由器配置上两个域,它们的作用类似于防火墙中的outside和inside。
zone security OUTSIDE
zone security INSIDE
接着,就像在防火墙中一样,将内部信任接口划入到INSIDE域,外部不信任接口放入OUTSIDE域。
接下来,我们利用CBAC来定义允许的数据流
class-map type inspect match-any INSIDE-TO-OUTSIDE
match protocol telnet
在这里,我们匹配所有的TELNET协议的数据。
之后来选择对数据的处理
policy-map type inspect INSIDE-TO-OUTSIDE
class type inspect INSIDE-TO-OUTSIDE
inspect (在这里有两个选择,如果是INSPECT,则所被放行的数据在回包时也会被允许通过,而若只使用PASS,则只有单向会被方向)
class class-default
drop
我们对匹配的的数据进行检测放行,而其余的直接进行丢弃动作。
Zone-Based Policy Firewall也支持对单一流量或路由条目进行过滤,
首先使用扩展的访问控制列表对流量进行定义
ip access-list extended INSIDE-TO-OUTSIDE
deny icmp host 10.13.13.13 any echo
permit icmp any any echo
接着将其添加入刚才使用的class-map中
class-map type inspect match-any INSIDE-TO-OUTSIDE
match protocol telnet (<--- Already there!)
match access-group name INSIDE-TO-OUTSIDE
这样就完成了对来自10.13.13.13这个主机的PING数据包的阻止操作。