Tổng quan
Chương này bao gồm các topic sau:
Mục tiêu
Cấu hình thêm các interface
Tổng hợp
Lab exercise
15 trang |
Chia sẻ: luyenbuizn | Lượt xem: 1286 | Lượt tải: 0
Nội dung tài liệu Tài liệu Bảo mật thông tin - Chương 7: Cấu hình đa giao diện (Configuration multiple Interface), để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
1
Chương 7
Cấu hình đa giao diện
(Configuration multiple Interface)
Tổng quan
Chương này bao gồm các topic sau:
Mục tiêu
Cấu hình thêm các interface
Tổng hợp
Lab exercise
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
2
Mục tiêu
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
3
Cấu hình thêm các interface
Phần này mô tả cách cấu hình nhiều interface trên Cisco Secure PIX Firewall
PIX Firewall hỗ trợ tới 8 interface vành đai cho các nền tảng có khả năng mở rộng
và yêu cầu về chính sách an ninh trên các dịch vụ có khả năng truy cập một cách
công cộng. Nhiều interface vành đai cho phép PIX Firewall bảo vệ các dịch vụ như
web, mail, DNS server trên miền DMZ. Web-base và các ứng dụng Electronic Data
Interchange (EDI) liên kết các nhà phát triển và các khách hàng cũng đảm bảo an
ninh hơn và khả năng mở rộng khi sử dụng mạng vật lý riêng biệt. Khi mà xu
hướng xây dựng mạng intranet ngày càng nhiều thì PIX Firewall đã chuẩn bị sẵn
sảng đáp ứng các yêu cầu đó
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
4
Khi cấu hình nhiều interface, hãy nhớ rằng mức an ninh được thiết kế cho một
interface là inside (tin cậy) hoặc outside (không tin cậy) liên quan tới interface khác.
Một interface được xem như là inside trong mối quan hệ với interface nếu mức an
ninh của nó cao hơn mức an ninh của interface kia. Và được xem là outside trong
mối quan hệ với một interface khác nếu mức an ninh của nó thấp hơn mức an ninh
của interface kia.
(Nói một cách nôm na theo kiểu người Việt Nam chúng ta, nó là thế này: thuật ngữ
inside, outside là tùy từng trường hợp. Với 2 interface thì cái nào có mức an ninh
thấp hơn là outside, cao hơn là inside. Vì vậy mà 1 interface có thể là inside đối với
interface này nhưng là outside đối với interface khác.)
Một quy tắc cơ bản cho mức an ninh đó là một interface có mức an ninh cao hơn có
thể truy cập tới một interface có mức an ninh thấp hơn. Lệnh nat và global làm
việc cùng nhau để cho phép mạng sử dụng bất kỳ lược đồ địa chỉ IP nào để duy trì
tính ẩn trước mạng bên ngoài
Một interface với mức an ninh thấp không thể truy cập một interface có mức an
ninh cao hơn trừ khi là bạn chỉ định cho phép nó bằng cách thực hiện cặp lệnh
static và conduit hoặc static và access-list
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
5
Một giao diện thứ 3 được cấu hình như hình vẽ. Khi PIX Firewall là thiết bị với 3
hoặc nhiều hơn các interface, sử dụng nguyên tắc sau để cấu hình cho nó khi sử
dụng NAT:
Outside interface không thể đổi tên hoặc thay đổi mức an ninh khác đi
Một interface luôn luôn là “outside” đối với interface khác mà có mức an
ninh cao hơn. Gói tin không thể đi qua giữa các interface mà có cùng mức an
ninh
Sử dụng một khai báo đường mặc định đơn chỉ đến outside interface. Thiết
lập tuyến đường mặc định với lệnh route
Sử dụng lệnh nat cho phép người sử dụng trên interface tương ứng bắt đầu
một outbound connection (kết nối ra ngoài). Kết hợp nat_id với global_id
trong lệnh global. Số id có thể là một số bất kỳ, hỗ trợ lên đến 2 tỷ
Sau khi bạn hoàn thành cấu hình thêm, thay đổi, gỡ bỏ khai báo global, ghi
lại cấu hình và nhập lệnh clear xlate vì vậy mà địa chỉ IP sẽ được cập nhật
trong translation table (bảng dịch).
Để cho phép truy cập đến server trên các mạng được bảo vệ, sử dụng lệnh
static và conduit
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
6
Trong hình vẽ phía trên PIX Firewall có 4 interface, người sử dụng trên tất cả các
interface có thể truy cập đến các server và host (inside, outside, DMZ và
partnernet).
Cấu hình 4 interface yêu cầu phải chú ý nhiều hơn đến những khía cạnh nhỏ nhưng
nói chung là chúng được cấu hình với các lệnh PIX Firewall chuẩn. Để cho phép
một người sử dụng trên interface có mức an ninh cao hơn truy cập đến các host trên
interface có mức an ninh thấp hơn, sử dụng lệnh nat và global (ví dụ, người sử
dụng trên inside interface truy cập đến web server trên DMZ interface)
Để người sử dụng trên interface có mức an ninh thấp hơn (người sử dụng trên các
interface mạng partnernet truy cập đến các host trên interface có mức an ninh cao
hơn (DMZ), sử dụng lệnh static và conduit. Như bạn thấy trong hình trên, các
mạng đối tác có mức an ninh là 40 và DMZ có mức an ninh là 50. DMZ sẽ sử dụng
lệnh nat và bglobal để giao tiếp với mạng đối tác và sẽ sử dụng lệnh static và
conduit để nhận lưu lượng từ partnernet
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
7
Bảng dưới đây là một tham chiếu nhanh nhằm hướng dẫn khi sử dụng lệnh nat và
static để cấu hình nhiều interface khác nhau trong PIX Firewall:
Từ giao diện Đến giao diện Sử dụng lệnh này
Inside Outside Nat
Inside DMZ Nat
Inside Partnernet Nat
DMZ Outside Nat
DMZ Partnernet Nat
DMZ Inside Static
Partnernet Outside Nat
Partnernet DMZ Static
Partnernet Inside Static
Outside DMZ Static
Ouside Partnernet Static
Outside Inside static
Qua bảng trên thì chúng ta có thể nhớ nôm na theo kiểu người Việt như sau:
Với 2 interface: thằng có mức an ninh cao muốn truy cập tới thằng có mức an ninh
thấp thì dùng lệnh nat. còn ngược lại thì dùng lệnh static. (bọn Tây nó cứ dài dòng
thế đấy các bạn ạ)
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
8
Lab exercise – Configure Inside Multiple Interface
Cấu hình nhiều inside interface
Mục tiêu: Trong bài lab này bạn sẽ phải hoàn thành những nhiệm vụ sau:
Cấu hình nhiều inside interface
Cấu hình ouside truy cập đến DMZ
Topo
Hướng dẫn
Nhiệm vụ của bạn trong bài tập này là cấu hình PIX Firewall để nó làm việc cùng
với router vành đai để bảo vệ mạng campus (mạng của trường đại học) trước những
kẻ tấn công. Có 1 PIX Firewall cho mỗi nhóm 2 sinh viên. Làm việc cùng với thành
viên của nhóm để thực hiện những bước sau đây:
Nhiệm vụ 1 – cấu hình nhiều inside interface
Nhiệm vụ 2 – cấu hình truy cập từ outside đến DMZ
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
9
Nhiệm vụ 1 – Cấu hình nhiều inside interface
Cấu hình PIX Firewall cho phép truy cập đến DMZ từ mạng inside và outside. Thực
hiện những bước dưới đây để cấu hình global address pool, NAT và định tuyến cho
interface DMZ
Bước 1: gán một dải địa chỉ IP cho các host trên public DMZ
pixP(config)# global (dmz) 1 172.16.P.20-172.16.P.254 netmask 255.255.255.0
(P = pod number)
Bước 2: cho phép sử dụng lệnh name để ánh xạ chuỗi text đến địa chỉ IP
pixP(config)# names
Bước 3: sử dụng lệnh name đặt tên cho host bastion. Tên được cấu hình sẽ được
sử dụng trong các bước sau
pixP(config)# name 172.16.P.2 bastionhost
pixP(config)# show name
(where P = pod number)
Bước 4: xóa translation table vì vậy mà global IP address sẽ được cập nhật trong
bảng translation
pixP(config)# clear xlate
Bước 5: ghi cấu hình hiện tại vào bộ nhớ flash
pixP(config)# write memory
Bước 6: kiểm tra kết nối đến host bastion từ các host trong vùng inside
C:\> ping 172.16.P.2
(P = pod number)
Bước 7: kiểm tra truy cập web đến host bastion từ windows NT server bằng cách
thực hiện các bước sau đây:
1. Mở một trình duyệt web trên Windows NT server
2. Sử dụng trình duyệt web truy cập đến host bastion bằng cách gõ
3. Trang chủ của bastion host sẽ xuất hiện trên trình duyệt của bạn
4. Sử dụng lệnh show arp, show conn, show xlate để quan sát kết quả sau khi
cấu hình
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
10
pixP(config)# show arp
outside 192.168.P.1 00e0.1e41.8762
inside 10.0.P.3 00e0.b05a.d509
dmz bastionhost 00e0.1eb1.78df
pixP(config)# show xlate
Global 172.16.P.20 Local 10.0.P.3 static
pixP(config)# show conn
0 in use, 3 most used
TCP out bastionhost:80 in 10.0.P.3:1074 idle 0:00:07
Bytes 380 flags UIO
Bước 8: kiểm tra truy cập FTP host bastion từ Windows NT server bằng cách thực
hiện những bước sau:
1. Thiết lập một phiên FTP dến bastion host bằng cách chọn Start>Run>ftp
172.16.P.2 bạn kết nối đến được bastion host nếu bạn nhận được thông điệp
“connected to 172.16.P.2”
2. Log into FTP session
User (172.16.P.2(none)): anonymous
331 Anonymous access allowed, send identity (e-mail name) as password.
Password: cisco
3. thoát phiên FTP nếu bạn đã kết nối được và log gin: ftp>quit
Nhiệm vụ 2 – Cấu hình ousite truy cập đến DMZ
Cấu hình PIX Firewall cho phép outside truy cập đến các host trong DMZ. Cấu hình
một static và conduit để kiểm tra kết nối sử dụng lệnh ping giữa các router vành đai
và host bastion, và sau đó cấu hình truy cập HTTP và FTP.
Bước 1: tạo static translation (dịch tĩnh) cho host bastion. Sử dụng hostname đã
được cấu hình trong bước trước cho host bastion tại 172.16.P.2
pixP(config)# static (dmz,outside) 192.168.P.11 bastionhost
Bước 2: Ping đến host bastion từ host trên mạng inside khi đã được cho phép bởi
lệnh conduit và static
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
11
C:\> ping 192.168.Q.11
(Q = peer pod number)
Bước 3: hiển thị static translaton hiện tại
pixP(config)# show xlate
Global 172.16.P.20 Local 10.0.P.3
Global 192.168.P.10 Local 10.0.P.3 static
Global 192.168.P.11 Local bastionhost static
Bước 4: Kiểm tra truy cập đến host bastion của nhóm khác bằng cách:
1. Mở trình duyệt web trên client PC
2. sử dụng trình duyệt truy cập đến host bastion :
3. Có một nhớm cố gắng truy cập đến host bastion trong cùng một cách. Bạn sẽ
không thể truy cập được địa chỉ IP đã được ánh xạ tĩnh đến host bastion của
nhóm kia
Bước 5: Kiểm tra truy cập đến host bastion của nhóm khác bằng cách
1. trên FTP client, thử kết nối đến host bastion của nhóm khác bằng cách
Start>Run>ftp 192.168.Q.11. bạn sẽ không thể truy cập được qua FTP
2. Có một nhóm khác sử dụng FTP để kết nối đến host bastion của nhóm bạn
Bước 6: Cấu hình conduit cho phép web và FTP truy cập đến host bastion từ
outside và sau đó kiểm tra conduit. Cấu hình conduits cho phép lưu lượng TCP từ
các clients trên mạng outside truy cập đến bastion DMZ sử dụng cấu hình static lúc
trước
pixP(config)# conduit permit tcp host 192.168.P.11 eq www any
pixP(config)# conduit permit tcp host 192.168.P.11 eq ftp any
Bước 7: kiểm truy cập web đến host bastion của nhóm khác bằng cách:
1. Mỏ trình duyệt web trên client PC
2. Sử dụng trình duyệt web truy cập đến host bastion của nhóm đó
3. Sử dụng lệnh show arp, show conn, show xlate để quan sát quá trình thực
hiện cấu hình
Bước 8: Kiểm tra truy cập FTP của đến host bastion của nhóm khác bằng cách
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
12
1. Trên PC client, sử dụng FTP kiểm tra: start>Run>ftp 192.168.Q.11
2. Sử dụng lệnh show arp, show conn, show xlate để quan sát quá trình thực
hiện cấu hình
Bước 9: ghi cấu hình hiện tại đến terminal và kiểm tra đảm bảo các lệnh trước
đó đã nhập đúng. Cấu hình của bạn sẽ xuất hiện tương tự như dưới đây
pixP(config)# write terminal
Building configuration...
Building configuration...
: Saved
:
PIX Version 5.3(1)
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security50
nameif ethernet3 intf3 security15
nameif ethernet4 intf4 security20
nameif ethernet5 intf5 security25
enable password 8Ry2YjIyt7RRXU24 encrypted
passwd 2KFQnbNIdI.2KYOU encrypted
hostname pixP
fixup protocol ftp 21
fixup protocol http 80
fixup protocol smtp 25
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol sqlnet 1521
fixup protocol sip 5060
names
name 172.16.P.2 bastionhost
pager lines 24
no logging timestamp
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
13
no logging standby
no logging console
no logging monitor
no logging buffered
no logging trap
logging facility 20
logging queue 512
interface ethernet0 100full
interface ethernet1 100full
interface ethernet2 100full
interface ethernet3 auto shutdown
interface ethernet4 auto shutdown
interface ethernet5 auto shutdown
mtu outside 1500
mtu inside 1500
mtu dmz 1500
mtu intf3 1500
mtu intf4 1500
mtu intf5 1500
ip address outside 192.168.P.2 255.255.255.0
ip address inside 10.0.P.1 255.255.255.0
ip address dmz 172.16.P.1 255.255.255.0
ip address intf3 127.0.0.1 255.255.255.255
ip address intf4 127.0.0.1 255.255.255.255
ip address intf5 127.0.0.1 255.255.255.255
ip audit info action alarm
ip audit attack action alarm
no failover
failover timeout 0:00:00
failover poll 15
failover ip address outside 0.0.0.0
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
14
failover ip address inside 0.0.0.0
failover ip address dmz 0.0.0.0
failover ip address intf3 0.0.0.0
failover ip address intf4 0.0.0.0
failover ip address intf5 0.0.0.0
arp timeout 14400
global (outside) 1 192.168.P.20-192.168.P.254 netmask 255.255.255.0
global (dmz) 1 172.16.P.20-172.16.P.254 netmask 255.255.255.0
nat (inside) 1 10.0.P.0 255.255.255.0 0 0
static (inside,outside) 192.168.P.10 10.0.P.3
static (dmz,outside) 192.168.P.11 bastionhost
conduit permit icmp any any
conduit permit tcp host 192.168.P.10 eq www any
conduit permit tcp host 192.168.P.11 eq www any
conduit permit tcp host 192.168.P.11 eq ftp any
route outside 0.0.0.0 0.0.0.0 192.168.P.1 1
timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00
si
p 0:30:00 sip media 0:02:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
floodguard enable
no sysopt route dnat
isakmp identity hostname
telnet timeout 5
CHAPTER 7:CONFIGURING MULTIPLE INTERFACE
Trần Giáo_Khoa CNTT_ĐH Thái Nguyên
15
ssh timeout 5
terminal width 80
Cryptochecksum:9963c491006b1296815f3437947fab81
: end
[OK]
Tiêu chuẩn hoàn thành
Bạn hoàn thành bài Lab này khi mà bạn có thể truy cập được đến host bastion. Và
các nhóm khác cũng có thể truy cập được đến host bastion của bạn
Các file đính kèm theo tài liệu này:
- chuong_7.pdf