Что такое cisco asa

Cisco ASA

Материал из Xgu.ru

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa
Данная страница находится в разработке.
Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

Если вы считаете, что её стоило бы доработать как можно быстрее, пожалуйста, скажите об этом.

Содержание

[править] Базовые настройки

Задание имени устройству:

[править] Настройка интерфейсов

Для того чтобы разрешить прохождение трафика через интерфейсы ASA, необходимо задать имя интерфейса и IP-адрес (для режима routed).

[править] Management интерфейс

[править] Задание IP-адреса

Cisco ASA не поддерживает secondary-адреса на интерфейсах [1]. При необходимости, можно попробовать такой вариант [2].

[править] Уровни безопасности интерфейсов

На ASA каждому интерфейсу присваивается уровень безопасности:

[править] Влияние уровней безопасности на другие функции

Уровни безопасности контролируют поведение ASA в таких ситуациях:

[править] Правила взаимодействия между интерфейсами с различными уровнями безопасности

По умолчанию прохождение трафика от менее безопасного интерфейса к более безопасному запрещено. ASA пропускает обратный трафик, если инициатором соединения был хост, находящийся за более безопасным интерфейсом.

[править] Правила взаимодействия между интерфейсами с одинаковыми уровнями безопасности

По умолчанию передача трафика между интерфейсами с одинаковыми уровнями безопасности не разрешена.

Разрешить передачу трафика между интерфейсами с одинаковыми уровнями безопасности:

Правила взаимодействия между интерфейсами с одинаковыми уровнями безопасности (после разрешения коммуникаций между ними):

[править] Просмотр информации об интерфейсах

Просмотр информации о именах интерфейсов и уровнях безопасности:

Информация о статусе интерфейсов и IP-адресах:

This command shows the primary IP addresses (called “System” in the display) for when you configure high availability as well as the current IP addresses. If the unit is active, then the system and current IP addresses match. If the unit is standby, then the current IP addresses show the standby addresses.

[править] Использование имен

[править] Команды

[править] Просмотр всех существующих команд

Так как количество команд очень большое, то желательно выполнять команду с соответствующим фильтром.

Просмотр всех существующих команд включающих слова debug vpn:

[править] Создание alias для команд

Просмотр настроенных alias:

[править] Справка

Например, справка о команде hostname:

[править] Работа с конфигурационными файлами и ОС

Посмотреть текущую конфигурацию:

В ASA есть много настроек по умолчанию. Для того чтобы не загромождать конфигурационный файл, они не отображаются в выводе команды show run. Для просмотра всех команд конфигурационного файла используется команда show run all.

Посмотреть текущую конфигурацию и скрытые команды:

Посмотреть стартовую конфигурацию:

Удалить стартовую конфигурацию:

Удалить текущую конфигурацию:

Скопировать текущую конфигурацию в стартовую:

более быстрый вариант:

[править] Управление процессом загрузки ОС и конфигурационных файлов

Показать содержимое директорий:

Показать содержимое файла:

Указать файл ОС, который будет использовать ASA:

Просмотр текущих настроек загрузки ОС и конфигурационного файла:

[править] Перезагрузка ASA

Установить время перезагрузки:

Отменить запланированную перезагрузку:

Проверить настройки перезагрузки:

[править] Просмотр информации

[править] Трансляция адресов

. Если нет соединений обновить браузер

Зайти на веб сервер Зайти на ftp сервер

[править] Маршрутизация

[править] ACL

[править] Отличия от настройки ACL на маршрутизаторах

ACL на ASA настраиваются точно также как и на маршрутизаторах, с небольшими отличиями по синтаксису команд. Главное отличие – это маска, в ASA маска применяется не wildcard, а обычная.

Например, если в ACL необходимо разрешить прохождение IP-трафика из сети 192.168.5.0/24 в любую другую сеть, то:

Кроме того, отличается применение ACL на интерфейсе. На ASA ACL применяется так:

Пример применения ACL TEST для входящего трафика на интерфейсе outside:

[править] Разрешение ICMP

По умолчанию прохождение icmp пакетов через АСА запрещено

1 Запретили прохождение icmp request

2. Настраиваем ACL для трафика из интернета

2.1. Статические записи для внутреннего хоста и DMZ хоста

2.2. Проверяем, что без ACL не получается зайти во внутр сеть. Packet tracer 2.3. Создаем ACL чтобы трафик (icmp, ftp, ssh, http) проходил к DMZ хосту (не забывать о том что адреса транслируются) 2.4. Создаем ACL чтобы трафик (icmp, ftp, ssh, http) проходил к внутреннему хосту 2.5. Смотрим командами show на ACL

3. Проверяем пройдет ли теперь трафик. Packet tracer

[править] Time-based ACL

4. Настройка и проверка time-based ACL 4.1 Настройка периода времени

4.2. Удаляем строку из ACL

Добавляем времменую запись

Заходим SSH и у нас ничего не получаеттся

4.3. Меняем время на ASA. Теперь запись активна Проверяем

4.4. Возвращаем запись и время меняем на правильное

5. Настройка исходящего ACL

6. Проверка исходящего ACL

После проверки удаляем его

[править] object group

1. Настраиваем service object group

2. Настраиваем icmp-type object group

3. Настраиваем network object group

4. Настраиваем ACL с object group

4.1 www и ftp к DMZ хосту: ACL на внешний интерфейс для входящего трафика:

5. ACL на внешний интерфейс. Разрешаем входящий www, ssh и icmp трафик

ACL на dmz интерфейс. Разрешаем icmp

[править] AAA

7.1. Настраиваем ACS

7.2. Настраиваем AAA на ASA для входящего соединения (из инета в лок сеть)

Смотрим на пользователя:

7.3. Настраиваем AAA на ASA для исходящего соединения (из лок сети в инет):

Проверяем FTP и HTTP

7.4. Настраиваем AAA аутентификацию для telnet соединений:

Зайти telnet’ом на АСУ

7.5. Настраиваем virtual telnet

Заходим telnet’ом на адрес 192.168.1.5 и вводим имя пользователя и пароль.

Еще раз броузер открываем и нас спрашивают пароль!!

7.6. Настраиваем приглашения при аутентификации и таймауты:

Проверяем. Заходим telnet’ом на адрес 192.168.1.5

7.7. Настраиваем ACS и downloadable ACL

[править] Инспектирование трафика

[править] Настройки по умолчанию

По умолчанию на ASA выполняется инспектирования трафика.

Если в class-map указано match default-inspection-traffic, то к этому классу может применяться только действие inspect

Протоколы, которые инспектируются по умолчанию:

Настройки применены ко всем интерфейсам (global):

Восстановить настройки по умолчанию:

Статистика срабатываний default policy-map:

[править] Инспектирование FTP

Инспектирование FTP выполняет такие действия:

Без включенного инспектирование будет работать только Passive FTP для исходящего трафика.

Убрать инспектирование FTP трафика:

[править] Использование параметра strict

После включения параметра strict:

После включения параметра strict, каждая команда и ответ на неё отслеживаются и проверяются по таким критериям:

[править] Настройка дополнительных критериев анализа трафика

Настройка policy-map которая будет запрещать запросы get:

Применение созданной policy-map в default policy-map:

[править] Инспектирование HTTP

Проверка правильности созданного выражения:

Объединение регулярных выражений в regex class-map:

Создание class-map 3/4 уровня для выделения http трафика:

Создание policy-map 3/4 уровня для инспектирования http трафика с применением policy-map BLOCK_FILES:

Применение INSIDE_POLICY к интерфейсу inside:

Применение класса в раннее созданной политике (удаляем класс BAD_FILES):

[править] DNS rewrite (DNS doctoring)

[править] Site-to-site VPN

[править] Remote VPN

[править] Split tunneling

Для указания сетей в split tunneling, необходимо создать стандартный ACL, который описывает сети находящиеся за ASA.

[править] WebVPN

[править] Transparent firewall

[править] Security context

Разделение ASA на контексты позволяет создать внутри одного физического устройства несколько виртуальных.

В режиме нескольких контекстов не поддерживается:

Источник

Межсетевой экран Cisco ASA

Краткая ретроспектива

Межсетевой экран Cisco ASA — преемник серии PIX, которые были первым файрволами Cisco и обеспечили превосходство компании в этом сегменте сетевых устройств. На инфографике представлена хронология основных событий.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Главным событием стало приобретение компании SourceFire — разработчика системы предотвращения вторжений (СПВ) Snort и антивируса AMP. Технологии компании были интегрированы в продукты линейки 5500-X и известны как сервисы FirePower. С тех пор устройства совершенствуются в механизмах защиты и удобстве управления.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Функциональные особенности

Cisco ASA представляет собой многофункциональное устройство обеспечения безопасности, совмещающее следующие технологии:

Рассмотрим подробнее этот перечень подробнее.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Cisco NGFW

С развитием интернет-технологий классического межсетевого экрана CIsco ASA с инспекцией статусов сессий (stateful firewall), работающего на 3-4 уровнях модели OSI, стало недостаточно. Необходимо подниматься на прикладной уровень и отслеживать соответствующие протоколы и функции приложений. Так, к традиционным правилам (ACL) на основе IP headers и портов TCP/UDP, добавляются новые параметры в ACL:

Cisco NGIPS

Next Generation Intrusion Prevent System — СПВ, в основе которой был Snort. Базовый метод обнаружения — сигнатурный анализ. NGIPS загружает новые образцы каждые два часа для поддержания актуальности базы атак. В распоряжении Cisco крупнейшая сеть детектирования угроз Talos. Важные отличительные особенности данной СПВ состоят в объеме анализируемых данных и автоматизации оценки влияния событий. За счет перманентного детального мониторинга сети система в реальном времени отслеживает её нормальное состояние и своевременно обнаруживает появляющиеся уязвимости. При этом необходимы механизмы снижения количества событий безопасности, требующих обработки пользователям. Для этого применяется автоматизация следующих процессов:

Cisco AMP

Система борьбы с вредоносным кодом с функциями ретроспективной защиты действует на всех стадиях жизни атаки.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Базовые методы и ретроспективные технологии представлены в Таблицах 1 и 2. Первые три алгоритма основаны на анализе непосредственно файлов. Технологии поведенческого анализа используют индикаторы компрометации и динамический анализ файлов в песочнице для обнаружения вредоносов.

Базовый технический подход

Нечеткие отпечатки — ядро Ethos

Машинное обучение — ядро Spero

Ретроспективные методы “включаются” уже после факта заражения, ставя во главе угла анализ действий злоумышленников и возможности реализации других атак в имеющейся инфраструктуре.

Регистрация всех передаваемых файлов в сети

Составление цепочки проведения атак

Мониторинг неожиданных взаимодействий, анализ маршрутов в совершенных атаках

Поведенческий анализ компрометации

Анализ нестандартного поведения и построение комплексных сигнатур в масштабах сети

Траектория подозрительных действий

Фиксация траектории распространения зараженных файлов

Охота на уязвимости

Нахождение брешей в защите, сопоставление с индикаторами компрометации

Совмещение таких подходов позволяет получить полную картину атаки, локализовать пострадавшие ресурсы и уделить дополнительное внимание уязвимостям сети.

Фильтрация URL

Фильтрация адресов производится по следующим параметрам:

В качестве источников данных используются текст внутри трафика HTTP и расшифрованного HTTPS, а также обнаруженные URL из сертификата CN в ходе инициации SSL-соединения.

В ручном режиме можно разрешить отдельные адреса, и такие правила будут иметь приоритет относительно применяемых автоматически.

Для ускорения работы системы на устройство скачивается локальная база URL-адресов. Она ежедневно обновляется из URL-облака, содержащего более 400 миллионов адресов. Локальная база бывает двух размеров: миллион и двадцать миллионов экземпляров. Для второго варианта требуется более 3.4 ГБ оперативной памяти, что следует учитывать при выборе модели ASA.

Существуют также принципиальные ограничения URL-фильтрации. Процесс начинается только после наступления следующих событий:

При блокировке ресурса пользователю можно отобразить страницу с причиной и иной информацией, либо интерактивное предупреждение с возможностью продолжения перехода по запрашиваемому URL.

Централизованное управление

ASA обрабатывает значительные объемы информации. При этом используемые защитные технологии перекликаются в работе и используемых данных. Для обеспечения корреляции между ними и исключения дублирования событий безопасности нужен единый интерфейс, отображающий всю необходимую информацию по состоянию сети, пользователям, объектам, уязвимостям и инцидентам. Таким центром является Cisco Adaptive Security Device Manager (ASDM). Также есть аппаратная версия центра управления — CIsco FirePower Management Center (FMC), обеспечивающий максимальную производительность.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Модельный ряд

Cisco ASA представлена линейкой устройств 5500-X.

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

На данный момент в ней восемь устройств. В Таблице 3 приведены основные характеристики.

Для установки в стойку

Параметр 5506-X 5508-X 5516-X 5525-X 5545-X 5555-X
Максимальная пропускная способность межсетевого экрана (stateful inspection, UDP-трафик), Мбит/с75010001800200030004000
Пропускная способность межсетевого экрана (stateful inspection, смешанный трафик), Мбит/с300500900100015002000
Производительность AVC, Мбит/с250450850110015001750
Производительность AVC+IPS12525045065010001250
Пропускная способность шифрования VPN (алгоритмы 3DES/AES), Мбит/с100175250300400700
Максимальное количество одновременных сессий50K100K250K500K750K1M
Предельное число IPsec VPN-соединений (site-to-site)5010030075025005000
Предельное число виртуальных интерфейсов VLAN3050100200300500
Возможность резервирования в режиме Active/ActiveНетДа
Память, ГБ48881216
Объем встроенного твердотельного накопителя, ГБ50801201202*120 (RAID 1)2*120 (RAID 1)
Тип и количество сетевых портов8 GigE6 GigE copper
Увеличение числа сетевых портовНедоступно6 GigE copper или SFP
Форм-фактор1U для установки в стойку 19

Отдельно стоит рассмотреть модель 5506-X, выпускаемую в двух дополнительных вариантах:

Что такое cisco asa. Смотреть фото Что такое cisco asa. Смотреть картинку Что такое cisco asa. Картинка про Что такое cisco asa. Фото Что такое cisco asa

Резервирование

Все модели поддерживают сценарии аварийного переподключения (high availability): active/standby и active/active. Моделям выше 5506-X доступны оба варианта. В первом случае трафик идет через активное устройство и передается на второе при отказе первого. Если активны оба, то трафик идет через каждый межсетевой экран, распределяя нагрузку и передавая её полностью на одно из устройств в случае отказа дублёра.

Настройка ASA касается всех защитных компонентов системы. Обращайтесь за консультацией в выборе модели и конфигурировании устройств к партнеру Cisco со статусом “Premier Certified Partner” — системному интегратору ВИСТЛАН.

Заключение

Cisco ASA — это сочетание передовых технологий обеспечения сетевой безопасности Cisco, интегрированных в надежную аппаратную платформу. Такое решение противодействует изменяющимся угрозам безопасности и контролирует трафик компании.

Источник

ASA как она есть. Введение. Чего она не умеет

Предисловие: читая курсы о безопасности cisco (вот уже 7 лет, много как то :)) сталкиваюсь с одними и теми же вопросами. Давно уже хочу излить ответы на бумаге ибо повторять одно и то же уже нет сил 🙂 Поэтому попробую тезисно, емко рассказать об основных особенностях работы cisco ASA, настройке основных технологий с использованием CLI (настройка через web интерфейс при понимании технологии не сложна) а также некоторых дизайнерских моментах. Если не указано явно, то речь идёт об версии ОС 8 и лучше.

Итак, начну, пожалуй, с очень важной и для настройщиков, и для дизайнеров, и для предпродажников темы: чего ASA не умеет.

Часто сталкиваюсь с ситуацией, когда железо уже закуплено, «благодаря» стараниям продавцов, однако требуемых технологий, оказывается, оно не умеет. К таким критическим моментам можно отнести:
1. Разделение трафика по параллельным путям (путям с одинаковой метрикой). Не смотря на то, что ASA является устройством 3 уровня, уверенно работает с протоколами RIPv1,2, OSPF, EIGRP, она не поддерживает избыточных маршрутов, т.е. в таблицу маршрутизации всегда попадает один маршрут. Если же маршрутов с одинаковой метрикой более одного (например, OSPF прислал), то выбирается…первый попавшийся 🙂 При его пропадании сразу же «найдётся» второй. В частности поэтому невозможно написать 2 дефолтных маршрута (route [int] 0 0 [next-hop]).
2. ASA не поддерживает Policy Based Routing (PBR). Т.е. вы не можете принудительно отправить пакет через определенный интерфейс, основываясь на адресе источника (напомню, что на маршрутизаторах это делается при помощи конструкции route-map, примененной на вход внутреннего интерфейса). Злую шутку со многими настройщиками маршрутизаторов, впервые сталкивающихся с ASA, сыграло то, что на ASA route-map есть! Только используется она исключительно для редистрибуции маршрутов.
3. На ASA нет никаких виртуальных интерфейсов (tunnel, loopback). Поэтому она не поддерживает туннели GRE (очень жаль!), а следовательно и удобную технологию DMVPN.

Это, пожалуй, основные моменты. Есть еще ряд неудобств, но как правило они не критичны в проектах. К ним могу отнести:
1. На ASA нет ни telnet, ни ssh клиента. Т.е. пойти с ASA куда то не получится.
2. У ASA нет «внутренней» маршрутизации, т.е маршрутизации внутри себя. Попасть из зоны inside на интерфейс outside не получится. Правда, с переходом на OS Linux подвижки в этом направлении появились, например, можно «увидеть» адрес внутреннего интерфейса сквозь туннель IPSec, а также позволить управлять ASA сквозь туннель, соединяясь с адресо
м внутреннего интерфейса (надо дать команду management-interface [int]). В частности поэтому на ASA надо явно указывать интерфейс, через который будет достижим тот или иной адрес, например адрес next-hop при задании статического маршрута

route outside 0 0 192.168.1.1

или при задании сервера аутентификации

aaa-server TAC (inside) host 10.1.1.100

3. На ASA нельзя сразу попасть на 15 уровень привилегий без дополнительного запроса для входа в enable.
4. На ASA нельзя увидеть стартовую конфигурацию как файл в какой-нибудь файловой системе (на маршрутизаторе этот файл лежит в nvram: ). При этом running-config увидеть можно:
more system:/running-config
5. На ASA нельзя просто залить новый файл ОС, чтобы получить новый функционал. Весь функционал уже «зашит» в ОС, а фичи включаются при помощи лицензии (activation key)
6. На ASA нельзя сделать РРТР сервер, равно как и использовать её как РРТР клиента.
7. До версии 8.2 не было нужнейшей фичи: сбора статистики с использованием netflow

Помня этот невеликий набор, надеюсь, вам удастся избежать разочарований при работе с этой надежной и удобной железякой.
Теперь поговорим о том, что при помощи ASA сделать можно:
1. Маршрутизация, в том числе динамическая
2. НАТ во всех видах, какие только можно измыслить
3. Динамическое межсетевое экранирование
4. Modular Policy Framework (MPF, конструкция для сортировки пакетов по классам и применения к ним различных действия, например, приоритизация и ограничение полосы)
5. Глубокий анализ «сложных» протоколов (FTP, H.323, SIP,TFTP, IPSec и т.д.)
6. AAA, в том числе перехватывающая аутентификация
7. IPSec Site-to-site, Easy VPN Server (ASA 5505 может быть и hardware client)
8. SSLVPN gate
9. Виртуальные межсетевые экраны (Context)
10. Failover (Active/Standby и Active/Active)
11. «Прозрачное» экранирование (Transparent Firewall)

Поговорим об этих технологиях подробнее. Позже, как изыщу время и силы 🙂
(Продолжение следует)

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *