Cisco Cisco Firepower Management Center 2000 Guía Del Usuario
14-11
FireSIGHT 系统用户指南
第 14 章 使用访问控制规则调整流量
管理策略中的访问控制规则
IPv6 流量处理
系统可以检查 IPv4 和 IPv6 流量。IPv6 检查包括 4in6、6in4、6to4 和 6in6 隧道方案;当 UDP 报头
指定端口 3544 时,还包括 Teredo 隧道。当使用访问控制规则和 IP 地址条件评估流量时,在大多数
情况下,3 系列设备匹配您根据最内部数据包报头中的 IP 地址指定的 IP 地址。
指定端口 3544 时,还包括 Teredo 隧道。当使用访问控制规则和 IP 地址条件评估流量时,在大多数
情况下,3 系列设备匹配您根据最内部数据包报头中的 IP 地址指定的 IP 地址。
但是,无论 IPv6 流量是否已传输,以及 IPv6 报头是最内部还是最外部,已改进规则都使用最外
部报头中的 IP 地址评估该流量。换句话说,当已改进规则评估已传输的流量时,只有 4in4 流量
使用最内部报头与访问控制规则标准进行匹配。
部报头中的 IP 地址评估该流量。换句话说,当已改进规则评估已传输的流量时,只有 4in4 流量
使用最内部报头与访问控制规则标准进行匹配。
例如,请考虑这样一个场景:您正使用 3 系列设备检查通过 IPv4 网络发送的 6in4 已传输流量。
您创建简单的、基于网络的访问控制规则,该规则阻止流入或流出特定 IPv6 地址的流量。如果系
统因为规则在访问控制策略中的位置而改进规则,则规则不起作用。这是因为,系统将传输的数
据包的最外部 IPv4 报头与永远不会触发的 IPv6 规则条件相匹配。系统使用后续的访问控制规则
或策略的默认操作处理流量,就好像规则不存在。
您创建简单的、基于网络的访问控制规则,该规则阻止流入或流出特定 IPv6 地址的流量。如果系
统因为规则在访问控制策略中的位置而改进规则,则规则不起作用。这是因为,系统将传输的数
据包的最外部 IPv4 报头与永远不会触发的 IPv6 规则条件相匹配。系统使用后续的访问控制规则
或策略的默认操作处理流量,就好像规则不存在。
将注释添加到规则中
许可证:任何环境
当创建或编辑访问控制规则时,您可以添加注释。例如,您可为其他用户汇总整体配置,或者当
您变更规则和更改的原因时进行记录。您可以显示规则的所有注释列表,以及添加每条注释的用
户以及添加注释的日期。
您变更规则和更改的原因时进行记录。您可以显示规则的所有注释列表,以及添加每条注释的用
户以及添加注释的日期。
提示
要在保存访问控制规则时提示(或强制)FireSIGHT 系统用户输入注释,请参阅
当保存规则时,自从上次保存操作以来做出的所有注释都变为只读。
要将注释添加到规则,请执行以下操作:
访问:管理员/访问管理员/网络管理员
步骤 1
在访问控制规则编辑器中,选择
Comments
选项卡。
系统将显示 Comments 页面。
步骤 2
点击
New Comment
。
系统将显示 New Comment 弹出窗口。
步骤 3
键入您的注释,然后点击
OK
。
您的注释成功保存。您可以编辑或删除此注释,直到您保存规则为止。
步骤 4
保存或继续编辑规则。
管理策略中的访问控制规则
许可证:任何环境
如下图所示,访问控制策略编辑器的 Rules 选项卡允许您添加、编辑、搜索、移动、启用、禁
用、删除和以其他方式管理策略中的访问控制规则。
用、删除和以其他方式管理策略中的访问控制规则。