TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

MÔN HỌC: XÂY DỰNG HỆ THỐNG FIREWALL

Trường Cao đẳng Nghề CNTT iSPACE Khoa Mạng Và An Ninh Thông Tin fit@ispace.edu.vn

http://fit.ispace.edu.vn

1

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

MÔN HỌC: XÂY DỰNG HỆ THỐNG FIREWALL

Bài 1: CÁC NGUYÊN TẮC BẢO MẬT MẠNG. Bài 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL Bài 3: BẢO MẬT MẠNG SỬ DỤNG CISCO IPS Bài 4: BẢO MẬT LAYER 2 Bài 5: TRIỂN KHAI HỆ THỐNG VPN TRÊN CISCO IOS

2

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

BÀI 2: BẢO MẬT MẠNG SỬ DỤNG CISCO IOS FIREWALL

Giới thiệu và cấu hình Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Cấu hình Cisco IOS Firewall Câu hỏi bài tập

3

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

MỤC TIÊU BÀI HỌC

Trình bày được đặc điểm của Cisco IOS Firewall. Giải thích được chiến lược phòng thủ theo từng tầng. Trình bày được các kỹ thuật Firewall. Cấu hình được Cisco IOS Firewall. Triển khai được hệ thống firewall cho doanh nghiệp dựa trên Cisco IOS Firewall.

4

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall làloạiFirewall dựatrênrouter sửdụngIOS hỗtrợtính năngFirewall

Tổng quan về Cisco IOS Firewall

DMZ:

Vùng DMZ được xây dựng giữa các vùng bảo mật. DMZ là vùng mạng đệm giữa vùng Inside và Outside.

5

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Layered Defense Features Multiple DMZs Modern DMZ Design

6

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Layered Defense Features

Access control được áp đặt trên traffic ra vào vùng mạng đệm đến các vùng bảo mật bằng cách dùng:

o Classic router. o Thiết bị Firewall.

7

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

DMZ/Multiple DMZ :

Publish những dịch vụ dùng chung ở trong vùng đệm để cho phép vùng ngoài truy cập. DMZ có thể host 1 cổng ứng dụng cho kết nối ra ngoài. Hạn chế những mối nguy hại và giữ chân kẻ tấn công nếu 1 dịch vụ nào đó bị sự cố do tấn công.

8

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Multiple DMZ

Multiple DMZs tạo sự phân chia và quản lý truy cập tốt hơn:

o Mỗi dịch vụ có thể được lưu trữ ở 1 vùng DMZ riêng biệt. o Hạn chế những mối nguy hại và giữ chân kẻ tấn công nếu 1 dịch

vụ nào đó bị sự cố do tấn công.

Three Separate DMZs

9

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Redundancy DMZ Design

Những hệ thống khác nhau (1 bộ lọc gói dạng stateful hay 1 proxy server) đều có thể lọc traffic. Thiết bị bộ lọc có cấu hình thích hợp là cách thức phòng thủ hữu hiệu.

10

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Modern DMZ Design

Traffic flows on private VLANs:

•RED and YELLOW can

communicate with BLUE

•RED and YELLOW

cannot communicate with each other

Secondary VLANs

Primary VLANs

11

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Chiến lược phòng thủ theo từng tầng

Modern DMZ Design

Promiscuous Port

Host 1 (FTP)

Secondary VLAN Ports

Host 2 (HTTP)

Promiscuous Port

Host 3 (Admin)

12

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies:

Firewall sử dụng 3 kỹ thuật:

Packet filtering Application layer gateway (ALG) Stateful packet filtering

13

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies Packet Filtering

Packet filtering giúp hạn chế traffic trong mạng dựa vào các thông tin như: địa chỉ nguồn và đích, port, flag và được đưa vào trong ACL.

14

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies

Ví dụ Packet Filtering

Router(config)# access-list 100 permit tcp any 16.1.1.0 0.0.0.255 established Router(config)# access-list 100 deny ip any any log Router(config)# interface Serial0/0 Router(config-if)# ip access-group 100 in Router(config-if)# end

15

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies

Application Layer Gateway

The ALG phân chia và thiết lập kết nối đến Internet thay cho client.

16

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies ALG Firewall Device

17

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies

Stateful Packet Filtering

Stateless ACLs lọc traffic dựa trên địa chỉ IP nguồn và đích, các port TCP and UDP, TCP flag, và loại ICMP và mã code. Stateful kiểm tra và ghi nhớ chính xác các chi tiết, hay trạng thái của các yêu cầu.

18

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies

Stateful Packet Filtering

Stateful packet filter còn gọi là stateful firewall hay application-aware packet filter. Stateful firewall có 2 cải tiến mới:

o Duy trì 1 bảng session (state table) để ghi nhận tất cả kết nối. o Nhận dạng các ứng dụng động và biết loại kết nối thêm nào sẽ

được thiết lập giữa các điểm đầu cuối.

Stateful firewall kiểm tra mỗi packet, so sánh packet dựa vào bảng state table, và có thể kiểm tra gói tin trong quá trình thương thuyết của các protocol. Stateful firewall hoạt động chính ở tầng 4 (TCP and UDP).

19

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Firewall Technologies

Stateful Packet Filtering Example

20

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Stateful Firewall Operation

Stateful Packet Filter và cách xử lý các loại giao thức

TCP Session

– Dễ dàng ghi nhận kết nối TCP (kiểm tra field flow information TCP sequence number dựa vào entry trong state table).

UDP Connection

– Không có field flag hay sequence number

nên khó ghi nhận chi tiết.

– Chỉ kiểm tra dựa trên field flow information,

field timeout được sử dụng để xóa các entry trong state table.

– Xử lý như 1 stateless packet filter.

Các dịch vụ Connectionless khác (GRE, IPsec) Dynamic Application

– Được xử lý tự động bằng cách tìm trên các

kênh đàm phán ứng dụng.

21

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set

Cisco IOS Firewall Cisco IOS Firewall Authentication Proxy Cisco IOS Firewall IPS Cisco IPS Signature Actions Cisco IOS ACLs Revisited

22

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set

Cisco IOS Firewall

Các gói tin sẽ được Cisco IOS Firewall kiểm tra nếu gói tin không bị ngăn cấm bởi ACL. Cisco IOS Firewall cho phép hay ngăn cấm traffic TCP hay UDP xác định đi qua. Cisco IOS Firewall xây dựng bảng state table để duy trì thông tin session. ACL được tạo hay xóa một cách linh hoạt. Cisco IOS Firewall ngăn chặn kiểu tấn công DoS.

23

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set Cisco IOS Firewall Authentication Proxy Chứng thực HTTP, HTTPS, FTP, và Telnet. Cung cấp cơ chế chứng thực linh hoạt, chứng thực user và xác thực qua các giao thức TACACS+ và RADIUS.

24

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set

Cisco IOS Firewall IPS

Là 1 bộ tìm kiếm và ngăn chặn xâm nhập. Khi kẻ tấn công được phát hiện, bộ tìm kiếm có thể thực thi những hành động sau:

o Alarm: gửi 1 cảnh báo đến SDM hoặc syslog server. o Drop: hủy bỏ gói tin. o Reset: gửi tín hiệu TCP reset để kết thúc session. o Block: khóa IP kẻ tấn công hoặc session trong thời gian xác định.

Nhận biết hơn 700 kiểu tấn công phổ biến.

25

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set

Cisco IPS Signature Actions

Action

Description

Alarm

Drop Reset

Block attacker

Đưa ra cảnh báo và có thể ghi nhận vào file log trong logging destination hoặc qua Security Device Event Exchange (SDEE) Hủy bỏ the packet Thiết lập lại kết nốiTCP bằng cách gửi gói tin TCP RST đến cả bên gửi và bên nhận. Khóa tất cả truyền thông từ địa chỉ IP của kẻ tấn công trong thời gian xác định.

Block connection Khóa sessionTCP hoặcUDP của kẻ tấn công trong thời gian xác định

26

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Giới thiệu Cisco IOS Firewall Feature Set

Cisco IOS ACLs Revisited

ACL cung cấp bộ lọc traffic theo những tiêu chuẩn sau:

o Theo địa chỉ IP nguồn và đích. o Theo port nguồn và đích.

ACL có thể được sử dụng để triển khai 1 bộ lọc firewall, tuy nhiên sẽ có 1 số hạn chế sau:

Các port phải được mở cố định để cho phép traffic, tạo ra 1 cơ hội để tấn công. Các ACL không hoạt động với những ứng dụng có quá trình thương thuyết port linh động. Cisco IOS Firewall sẽ khắc phục những hạn chế của các ACL.

27

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Functions

Cisco IOS Firewall TCP Handling Cisco IOS Firewall UDP Handling

28

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Functions

Cisco IOS Firewall TCP Handling

29

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Functions

Cisco IOS Firewall UDP Handling

30

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Process

Cách thức hoạt động của Cisco IOS Firewall

31

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Process

Cách thức hoạt động của Cisco IOS Firewall

32

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Process

Timeout and Threshold Value

Value

Description

Timeout values for TCP and UDP sessions

• Giúp ngăn chặn kiểu tấn công DoS bằng cách giải phóng tài nguyên hệ thống. Timeout có thể được thiết lập riêng cho TCP và UDP.

Threshold values for TCP sessions

• Giúp ngăn chặn tấn công DoS bằng cách quản lý số session đóng hờ (half-open) và giới hạn số lượng tài nguyên hệ thống sử dụng cho session đóng hờ đó. • Khi 1 session bị hủy, firewall sẽ gửi 1 thông điệp reset đến tất cả thiết bị tại các điểm đầu cuối của session. • Khi hệ thống đang bị tấn công nhận được lệnh reset thì các tài nguyên, tiến trình của hệ thống sẽ được giải phóng.

• Thresholds chỉ có thể cấu hình cho TCP.

33

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Process

Supported Protocol

Ngoại trừ các giao thức tầng ứng dụng, Cisco IOS Firewall sẽ kiểm tra:

o Tất cả TCP session o Tất cả UDP connection.

Sự kiểm tra thông tin trạng thái nâng cao của các giao thức lớp ứng dụng.

Yêu cầu đến Internet và hồi đáp từ Internet được cho phép

X

Yêu cầu truy cập từ Internet đi vào bị khóa.

34

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Giới thiệu Cisco IOS Firewall

Cisco IOS Firewall Process Alerts và Audit Trails

Cisco IOS Firewall đưa ra các cảnh báo thời gian thực và giám sát các dấu vết. Tính năng Audit trail sử dụng syslog để ghi nhận tất cả nhật ký mạng. Với các luật kiểm tra trong Cisco IOS Firewall, bạn có thể cấu hình các thông tin cảnh báo và giám sát dấu vết trên 1 giao thức ứng dụng cơ bản.

35

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

GiớithiệucấuhìnhCisco IOS dùngCLI vàSDM

Tổng quan cấu hình IOS Firewall

Cấu hình Cisco IOS Firewall sử dụng command line Cách sử dụng Basic và Advanced Firewall Configuration Wizard trong SDM Cách cấu hình Basic Firewall sử dụng SDM Cấu hình một DMZ trên Advanced Firewall Cấu hình inspection rules Theo dõi hoạt động và các thiết lập của Firewall.

36

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Các bước cấu hình Cisco IOS Firewall bằng CLI

Bước 1: Xác định interface: internal và external Bước 2: Cấu hình IP ACLs trên Interface Bước 3: Định nghĩa inspection rule Bước 4: Áp dụng inspection rule và ACLs lên Interface Bước 5: Kiểm tra kết quả

37

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Thiết lập Audit Trails và Alerts

Router(config)#

ip inspect audit-trail

• Cho phép chuyển thông điệp audit trail sử dụng syslog Router(config)#

no ip inspect alert-off

• Cho phép real-time alert

Router(config)#logging on Router(config)#logging host 10.0.0.3 Router(config)#ip inspect audit-trail Router(config)#no ip inspect alert-off

38

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Inspection Rules cho các giao thức tầng ứng dụng

Router(config)#

ip inspect name inspection-name protocol [alert

{on|off}] [audit-trail {on|off}] [timeout seconds]

• Xác định giao thức ứng dụng để kiểm tra:

• Những thông tin được áp đặt trên 1 interface:

– Các giao thức có giá trị như tcp, udp, icmp, smtp, esmtp, cuseeme, ftp, ftps, http, h323, netshow, rcmd, realaudio, rpc, rtsp, sip, skinny, sqlnet, tftp, vdolive…

– Alert, audit-trail, và timeout là những giao thức có thể cấu hình tùy

chọn.

Router(config)#ip inspect name FWRULE smtp alert on audit-trail on timeout 300 Router(config)#ip inspect name FWRULE ftp alert on audit-trail on timeout 300

39

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Inspection Rules cho các giao thức tầng ứng dụng

Parameter

Description

inspection- name

Tên thiết lập của luật kiểm tra. Nếu không muốn thêm giao thức vào luật đã có, ta sử dụng cùng inspection name cho luật đó.

protocol

Giao thức để kiểm tra.

alert {on | off}

(Tủy chọn) Với mỗi giao thức được kiểm tra, thông điệp alert có thể được thiết lập on hay off. Nếu thông số này không được cấu hình thì ta có thể đưa ra thông điệp alert bằng lệnh ip inspect alert-off.

audit-trail {on | off}

(Tùy chọn) Với mỗi giao thức được kiểm tra, thông số audit- trail có thể được thiết lập on hay off. Nếu thông số này không được cấu hình thì ta có thể đưa ra thông điệp audit trail bằng lệnh ip inspect audit-trail.

timeout seconds

(Tùy chọn) Xác định số giây cho thời gian chờ timeout khác nhau của giao thức TCP hay UDP.

40

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI Áp dụng Inspection Rule cho Interface

Ví dụ 1:

User trên access list 10 được cho phép download Java applets:

ip inspect name PERMIT_JAVA http java-list 10 access-list 10 permit 144.224.10.0 0.0.0.255 access-list 10 any

Ví dụ 2:

Cho Cisco IOS Firewall biết cần kiểm tra những thông tin gì :

ip inspect name in2out rcmd ip inspect name in2out ftp ip inspect name in2out tftp ip inspect name in2out tcp timeout 43200 ip inspect name in2out http ip inspect name in2out udp

41

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Hướng dẫn áp dụng Inspection Rules và ACLs cho Interfaces

Router(config-if)#

ip inspect inspection-name {in | out}

• Đặt tên inspection rule cho interface

Parameter

Description

inspection-name

Tên thiết lập của inspection rule

in

Áp đặt inspection rule cho traffic đi vào

out

Áp đặt inspection rule cho traffic đi ra

Trên interface có traffic đi qua:

o Áp đặt ACL cho traffic được phép theo hướng vào trong.

o Áp đặt rule cho traffic được phép theo hướng vào trong. Trên các interface còn lại, áp đặt ACL cho traffic ngăn cấm theo hướng vào trong.

42

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Ví dụ: Two-Interface Firewall

ip inspect name OUTBOUND tcp ip inspect name OUTBOUND udp ip inspect name OUTBOUND icmp ! interface FastEthernet0/0 ip access-group OUTSIDEACL in ! interface FastEthernet0/1 ip inspect OUTBOUND in ip access-group INSIDEACL in ! ip access-list extended OUTSIDEACL permit icmp any any packet-too-big deny ip any any log ! ip access-list extended INSIDEACL permit tcp any any permit udp any any permit icmp any any

43

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Ví dụ: Three-Interface Firewall

interface FastEthernet0/0 ip inspect OUTSIDE in ip access-group OUTSIDEACL in ! interface FastEthernet0/1 ip inspect INSIDE in ip access-group INSIDEACL in ! interface FastEthernet0/2 ip access-group DMZACL in ! ip inspect name INSIDE tcp ip inspect name OUTSIDE tcp ! ip access-list extended OUTSIDEACL permit tcp any host 200.1.2.1 eq 25 permit tcp any host 200.1.2.2 eq 80 permit icmp any any packet-too-big deny ip any any log ! ip access-list extended INSIDEACL permit tcp any any eq 80 permit icmp any any packet-too-big deny ip any any log ! ip access-list extended DMZACL permit icmp any any packet-too-big deny ip any any log

44

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Kiểm tra Cisco IOS Firewall

Router#

show ip inspect name inspection-name show ip inspect config show ip inspect interfaces show ip inspect session [detail] show ip inspect statistics show ip inspect all

• Hiển thị inspection, cấu hình interface, sessions, and statistics

Router#show ip inspect session Established Sessions

Session 6155930C (10.0.0.3:35009)=>(172.30.0.50:34233) tcp SIS_OPEN Session 6156F0CC (10.0.0.3:35011)=>(172.30.0.50:34234) tcp SIS_OPEN Session 6156AF74 (10.0.0.3:35010)=>(172.30.0.50:5002) tcp SIS_OPEN

45

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Cisco IOS Firewall bằng CLI

Khắc phục lỗi Cisco IOS Firewall

Router#

debug ip inspect function-trace debug ip inspect object-creation debug ip inspect object-deletion debug ip inspect events debug ip inspect timers debug ip inspect detail

• General debug commands

Router#

debug ip inspect protocol

• Protocol-specific debug

46

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Basic and Advanced Firewall Wizards

Có 2 loại cấu hình wizard:

Basic Firewall Configuration wizard:

o Hỗ trợ 2 loại interface (inside and

outside)

o Áp dụng rule có sẵn

Advanced Firewall Configuration wizard:

o Hỗ trợ nhiều interface hơn (Inside, Outside, and DMZ)

o Áp dụng rule có sẵn và rule tạo

mới

47

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Cấu hình Basic Firewall Interface Triển khai cấu hình Basic Firewall Reviewing the Basic Firewall for the Originating Traffic Reviewing the Basic Firewall for the Returning Traffic Kiểm tra kết quả cấu hình Basic Firewall Inspection Rule Kiểm tra kết quả cấu hình Basic Firewall ACL Kiểm tra kết quả cấu hình Basic Firewall Interface

48

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Cấu hình Basic Firewall Interface

1

2

3

4

49

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Triển khai cấu hình Basic Firewall

50

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Triển khai cấu hình Basic Firewall

51

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Reviewing the Basic Firewall for the Originating Traffic

52

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Reviewing the Basic Firewall for the Returning Traffic

53

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Kiểm tra kết quả cấu hình Basic Firewall Inspection Rule

Router#show running-config | include ip inspect name ip inspect name SDM_LOW cuseeme ip inspect name SDM_LOW dns ip inspect name SDM_LOW ftp ip inspect name SDM_LOW h323 ip inspect name SDM_LOW https ip inspect name SDM_LOW icmp ip inspect name SDM_LOW imap ip inspect name SDM_LOW pop3 ip inspect name SDM_LOW netshow ip inspect name SDM_LOW rcmd ip inspect name SDM_LOW realaudio ip inspect name SDM_LOW rtsp ip inspect name SDM_LOW esmtp ip inspect name SDM_LOW sqlnet ip inspect name SDM_LOW streamworks ip inspect name SDM_LOW tftp ip inspect name SDM_LOW tcp ip inspect name SDM_LOW udp ip inspect name SDM_LOW vdolive

54

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Kiểm tra kết quả cấu hình Basic Firewall ACL

Router#show running-config | include access-list access-list 100 remark autogenerated by SDM firewall configuration access-list 100 remark SDM_ACL Category=1 access-list 100 deny ip 200.0.0.0 0.0.0.3 any access-list 100 deny ip host 255.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 permit ip any any access-list 101 remark autogenerated by SDM firewall configuration access-list 101 remark SDM_ACL Category=1 access-list 101 deny ip 10.1.1.0 0.0.0.255 any access-list 101 permit icmp any host 200.0.0.1 echo-reply access-list 101 permit icmp any host 200.0.0.1 time-exceeded access-list 101 permit icmp any host 200.0.0.1 unreachable access-list 101 deny ip 10.0.0.0 0.255.255.255 any access-list 101 deny ip 172.16.0.0 0.15.255.255 any access-list 101 deny ip 192.168.0.0 0.0.255.255 any access-list 101 deny ip 127.0.0.0 0.255.255.255 any access-list 101 deny ip host 255.255.255.255 any access-list 101 deny ip host 0.0.0.0 any access-list 101 deny ip any any log

55

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Basic Firewall

Kiểm tra kết quả cấu hình Basic Firewall Interface

Router#show running-config | begin interface interface FastEthernet0/0 description $FW_INSIDE$ ip address 10.1.1.1 255.255.255.0 ip access-group 100 in

! interface Serial0/0/0

description $FW_OUTSIDE$ ip address 200.0.0.1 255.255.255.252 ip access-group 101 in ip verify unicast reverse-path ip inspect SDM_LOW out

! <...rest of output removed...>

56

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình Interfaces trên Advanced Firewall

Cấu hình Advanced Firewall Interface

1

2

3

4

57

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình vùng DMZ trên Advanced Firewall

58

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình vùng DMZ trên Advanced Firewall

59

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình vùng DMZ trên Advanced Firewall

Advanced Firewall DMZ Service Configuration: TCP

60

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình vùng DMZ trên Advanced Firewall

Advanced Firewall DMZ Service Configuration: UDP

61

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Advanced Firewall Protocols và Applications Advanced Firewall Inspection Parameters Lựa chọn Advanced Firewall Security Policy

62

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Advanced Firewall Protocols và Applications

63

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Advanced Firewall Protocols và Applications

64

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Advanced Firewall Protocols và Applications

65

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Advanced Firewall Inspection Parameters

66

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Lựa chọn Advanced Firewall Security Policy

67

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Cấu hình tính năng bảo mật trên Advanced Firewall

Lựa chọn Advanced Firewall Security Policy

68

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Hoàn tất cấu hình Advanced Firewall

Kiểm tra kết quả cấu hình Advanced Firewall Inspection Rule Kiểm tra kết quả cấu hình Advanced Firewall ACL Kiểm tra kết quả cấu hình Advanced Firewall Interface

69

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Hoàn tất cấu hình Advanced Firewall

Kiểm tra kết quả cấu hình Advanced Firewall Inspection Rule

Router#show running-config | include ip inspect name ip inspect name appfw_100 tcp audit-trail on ip inspect name appfw_100 udp ip inspect name appfw_100 ftp ip inspect name dmzinspect tcp ip inspect name dmzinspect udp

70

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Hoàn tất cấu hình Advanced Firewall

Kiểm tra kết quả cấu hình Advanced Firewall ACL

Router#show running-config | include access-list access-list 100 remark autogenerated by SDM firewall configuration access-list 100 remark SDM_ACL Category=1 access-list 100 deny ip 200.0.0.0 0.0.0.3 any access-list 100 deny ip 192.168.0.0 0.0.0.255 any access-list 100 deny ip host 255.255.255.255 any access-list 100 deny ip 127.0.0.0 0.255.255.255 any access-list 100 permit ip any any access-list 101 remark autogenerated by SDM firewall configuration access-list 101 remark SDM_ACL Category=1 access-list 101 deny ip any any log access-list 102 remark autogenerated by SDM firewall configuration access-list 102 remark SDM_ACL Category=1 access-list 102 deny ip 192.168.0.0 0.0.0.255 any access-list 102 deny ip 10.1.1.0 0.0.0.255 any access-list 102 permit icmp any host 200.0.0.1echo-reply access-list 102 permit icmp any host 200.0.0.1 time-exceeded access-list 102 permit icmp any host 200.0.0.1 unreachable access-list 102 permit tcp any host 192.168.0.2 eq www access-list 102 permit udp any host 192.168.0.3 eq isakmp access-list 102 deny ip 10.0.0.0 0.255.255.255 any access-list 102 deny ip 172.16.0.0 0.15.255.255 any access-list 102 deny ip 192.168.0.0 0.0.255.255 any access-list 102 deny ip 127.0.0.0 0.255.255.255 any access-list 102 deny ip host 255.255.255.255 any access-list 102 deny ip host 0.0.0.0 any access-list 102 deny ip any any log

71

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Hoàn tất cấu hình Advanced Firewall

Kiểm tra kết quả cấu hình Advanced Firewall Interface

Router#show running-config | begin interface interface FastEthernet0/0 description $FW_INSIDE$ ip address 10.1.1.1 255.255.255.0 ip access-group 100 in ip inspect appfw_100 in

! interface FastEthernet0/1

description $FW_DMZ$ ip address 192.168.0.1 255.255.255.0 ip access-group 101 in ip inspect dmzinspect out

! interface Serial0/0/0

description $FW_OUTSIDE$ ip address 200.0.0.1 255.255.255.252 ip access-group 102 in ip verify unicast reverse-path

! <...rest of the output removed...>

72

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

Xem xét hoạt động của Firewall

Xem Firewall Log

73

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Cấu hình Cisco IOS Firewall

1

Xem xét hoạt động của Firewall

Xem Firewall Log

2

74

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Câu hỏi bài tập

Trình bày đặc điểm của Cisco IOS Firewall. Giải thích chiến lược phòng thủ theo từng tầng. Trình bày các kỹ thuật Firewall. Các cách cấu hình Cisco IOS Firewall. Triển khai hệ thống firewall cho doanh nghiệp dựa trên Cisco IOS Firewall.

75

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

TÓM LƯỢC BÀI HỌC

Kỹ thuật bảo mật phòng thủ theo từng tầng. Triển khai tính năng CBAC. Triển khai Firewall với Cisco IOS Firewall Kết luận: Bài học này rất hay giúp SV hình dung được cách xây dựng hệ thống phòng thủ theo từng tầng. Ứng dụng bài học vào thực tiễn xây dựng hệ thống Firewall với Cisco IOS Firewall bảo mật cho hệ thống mạng DN.

76

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

HỎI - ĐÁP

77

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

78

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

79

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

80

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

81

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

82

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

83

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

84

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

85

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

86

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

87

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

88

@Email: fit@ispace.edu.vn

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE Website: http://www.ispace.edu.vn

Mở rộng.

Các loại Firewall.

89

@Email: fit@ispace.edu.vn