《Cisco防火墙》一8.6 禁用TCP序列号随机生成

简介:

本节书摘来自异步社区《Cisco防火墙》一书中的第8章,第8.6节,作者 【巴西】Alexandre M.S.P. Moraes,更多章节内容可以访问云栖社区“异步社区”公众号查看

8.6 禁用TCP序列号随机生成

Cisco防火墙
这一节本属于本书的第7章,之所以将这部分内容放入本章,是因为在执行地址转换时有可能会使用norandomseq选项。因此很有必要把所述的环境限制在序列号随机生成技术被禁用的场合。

例8-26所示为支持norandomseq参数的各类NAT的配置示例。命令show xlate debug的输出信息中显示出了标记n,这说明在相应的转换条目中,没有使用随机生成技术。

例8-26在转换中禁用序列号随机生成


84564ba5e4162c15354b46be39ac2ac23f115602

注释 NAT免除技术不支持禁用TCP序列号随机生成特性:

ASA2(config)# nat (dmz) 0 access-list NONAT norandomseq

WARNING: norandomseq is not allowed with NAT 0

提示 使用 norandomseq选项的场合之一是为了让Identity Static地址发布规则优于NAT免除技术(请参照例8-17和例8-19)。

相关文章
|
8月前
|
网络协议 安全 网络安全
TCP Wrapper简易防火墙
TCP Wrapper简易防火墙
|
网络协议 Python
Python 计算与伪造TCP序列号
**计算TCP序列号:** 通过发送`TCP SYN`数据包来从依次收到的`SYN/ACK`包中计算TCP序列号之差,查看是否存在可被猜测的规律。
118 0
|
网络协议 Linux 网络安全
【TCP/IP】【调试】丢包、流不通、错包等问题查证手段系列之二——防火墙
【TCP/IP】【调试】丢包、流不通、错包等问题查证手段系列之二——防火墙
473 0
【TCP/IP】【调试】丢包、流不通、错包等问题查证手段系列之二——防火墙
|
网络协议 网络安全
TCP连接与防火墙
通常,我们的Tcp服务器会放在IDC机房的某一个或几个防火墙后面,客户端与服务器之间的TCP连接会经过防火墙中转,如下图所示:          在这种情况下,有一点特别需要注意:当Firewall与Server之间的Tcp连接在一段时间(如10分钟)内没有任何应用层的消息经过时,Firewall可能会主动断开与Server之间的Tcp连接,但是Client与Firewall之间的连接一直是有效的。
851 0
|
安全 算法 网络协议
Gns3模拟器配置Cisco ASA防火墙
如图所示:  inside主机基本配置 inside>en inside#conf t inside(config)#int f0/0 inside(config-if)#ip add 10.
2028 0
|
网络协议 网络架构 网络安全
|
网络协议 网络架构 域名解析