Ce document contient l'information de dépannage pour le Pare-feu basé sur zone.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Utilisant le VPN avec le Pare-feu basé sur zone de stratégie
Guide de conception et d'application du pare-feu de stratégie basé sur la zone
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
La question est que le trafic VPN ne peut pas passer à travers le Pare-feu basé sur zone.
Permettez le trafic de client vpn à examiner par le Pare-feu basé sur zone de Cisco IOS®.
Par exemple, voici les lignes à ajouter sur la configuration du routeur :
access-list 103 permit ip 172.16.1.0 0.0.0.255 172.22.10.0 0.0.0.255 class-map type inspect match-all sdm-cls-VPNOutsideToInside-1 match access-group 103 policy-map type inspect sdm-inspect-all class type inspect sdm-cls-VPNOutsideToInside-1 inspect zone-pair security sdm-zp-out-in source out-zone destination in-zone service-policy type inspect sdm-inspect-all
La question est que le trafic GRE/PPTP ne peut pas traverser le Pare-feu basé sur zone.
Permettez le trafic de client vpn à examiner par le Pare-feu Cisco IOS basé sur zone.
Par exemple, voici les lignes à ajouter sur la configuration du routeur :
agw-7206>enablegw-7206#conf tgw-7206(config)#policy-map type inspect outside-to-insidegw-7206(config-pmap)#no class type inspect outside-to-insidegw-7206(config-pmap)#no class class-defaultgw-7206(config-pmap)#class type inspect outside-to-insidegw-7206(config-pmap-c)#inspect%No specific protocol configured in class outside-to-inside for inspection.All protocols will be inspectedgw-7206(config-pmap-c)#class class-defaultgw-7206(config-pmap-c)#dropgw-7206(config-pmap-c)#exitgw-7206(config-pmap)#exit
Vérifiez la configuration :
gw-7206#show run policy-map outside-to-insidepolicy-map type inspect outside-to-inside class type inspect PPTP-Pass-Through-Traffic pass class type inspect outside-to-inside inspect class class-default drop
Après que la stratégie pour le Pare-feu basé sur zone soit appliquée dans le routeur Cisco IOS, les réseaux ne sont pas accessibles.
Ce problème pourrait être le routage asymétrique. Le Pare-feu Cisco IOS ne fonctionne pas dans les environnements avec le routage asymétrique. Des paquets ne sont pas garantis pour retourner par le même routeur.
Le Pare-feu Cisco IOS dépiste l'état de sessions TCP/UDP. Un paquet doit partir et retourner du même routeur pour la maintenance précise des informations d'état.
Vous ne pouvez pas passer le trafic DHCP par un Pare-feu basé sur zone.
Inspection du trafic d'auto-zone de débronchement afin de résoudre ce problème.