Seguridad : Dispositivos de seguridad Cisco PIX de la serie 500

PIX/ASA: Ejemplo transparente de la configuración de escudo de protección

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Traducción Manual (25 Agosto 2008) | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Tradicionalmente, un firewall es un salto ruteado y actúa como gateway predeterminado para los hosts que se conectan a una de sus subredes filtradas. Un firewall transparente, por otra parte, es un firewall de Capa 2 que actúa como "bump in the wire" o "stealth firewall" y no se ve como salto ruteado a dispositivos conectados. El dispositivo de seguridad conecta la misma red en sus puertos internos y externos. Dado que el firewall no es un salto ruteado, es fácil introducir un firewall transparente en una red existente; es innecesario cambiar la dirección el IP.

Se facilita el mantenimiento porque no hay modelos complicados de la encaminamiento a resolver problemas y ninguna configuración del NAT.

Aunque el modo transparente actúa como Bridge, acode el tráfico 3, tal como tráfico IP, no puede pasar a través del dispositivo de seguridad a menos que usted lo permita explícitamente con una lista de acceso ampliada. El único tráfico permitido con el Firewall transparente sin una lista de acceso es tráfico ARP. El tráfico ARP se puede controlar por la inspección ARP.

En el modo ruteado, algunos tipos de tráfico no pueden pasar a través del dispositivo de seguridad incluso si usted lo permite en una lista de acceso. Alternativamente, el Firewall transparente puede permitir cualquier tráfico a través con una lista de acceso ampliada (para el tráfico IP) o una lista de acceso del Ethertype (para el tráfico no IP).

Por ejemplo, usted puede establecer las adyacencias del Routing Protocol con un Firewall transparente; usted puede permitir el tráfico VPN (IPSec), OSPF, del RIP, del EIGRP, o BGP basado a través en una lista de acceso ampliada. Asimismo, los protocolos tales como HSRP o el VRRP pueden pasar a través del dispositivo de seguridad.

El tráfico no IP (por ejemplo, APPLETALK, IPX, BPDU, y MPLS) se puede configurar para ir a través con una lista de acceso del Ethertype.

Para las características que no se soportan directamente en el Firewall transparente, usted puede permitir que el tráfico pase a través de modo que el Routers en sentido ascendente y descendente pueda soportar las funciones. Por ejemplo, con una lista de acceso ampliada, usted puede permitir el tráfico del DHCP (en vez de la función de Relay DHCP sin apoyo) o el tráfico Multicast, tal como eso creada por el IP/TV.

Cuando el dispositivo de seguridad se ejecuta en el modo transparente, la interfaz de salida de un paquete es determinada por las operaciones de búsqueda del MAC address en vez de las operaciones de búsqueda de la ruta. Las sentencias de Route pueden todavía ser configuradas, pero se aplican solamente al tráfico dispositivo-originado Seguridad. Por ejemplo, si su servidor de Syslog está situado en una red remota, usted debe utilizar una Static ruta, así que el dispositivo de seguridad puede alcanzar esa subred.

Usted puede fijar el dispositivo de seguridad adaptante para ejecutarse en el modo firewall ruteado predeterminado o el modo firewall transparente. Cuando usted cambia los modos, el dispositivo de seguridad adaptante borra la configuración porque muchos comandos no se soportan en los modos Both. Si usted tiene ya una configuración poblada, esté seguro de sostener esta configuración antes de que usted cambie el modo; usted puede utilizar esta configuración de respaldo para la referencia cuando usted crea una nueva configuración.

Para el modo de contexto múltiple, usted puede utilizar a solamente un modo firewall para todos los contextos. Usted debe fijar el modo en el espacio de la ejecución del sistema. Para el modo de contexto múltiple, se borra la configuración del sistema, que quita cualquier contexto. Si usted agrega otra vez un contexto que tenga una configuración existente que fue creada para el modo incorrecto, la configuración del contexto no trabaja correctamente.

Nota: Esté seguro de crear sus configuraciones del contexto para el modo correcto antes de que usted las agregue otra vez, o agregan los nuevos contextos con las nuevas trayectorias para las nuevas configuraciones.

Nota: Si usted descarga una configuración de texto al dispositivo de seguridad que cambia el modo con el comando transparent del Firewall, esté seguro de poner el comando en la cima de la configuración; el dispositivo de seguridad adaptante cambia el modo tan pronto como se ejecute el comando y después continúa leyendo la configuración que usted descargó. Si el comando ocurre más adelante en la configuración, el dispositivo de seguridad adaptante borra todas las líneas anteriores en la configuración.

Para configurar al modo de contexto múltiple en el Firewall transparente, refiera al modo múltiple, Firewall transparente con el acceso del exterior

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • ASA con la versión 7.x y posterior

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Productos Relacionados

Esta configuración también se puede utilizar con las siguientes versiones de hardware y software:

  • Dispositivo de seguridad PIX con 7.x y posterior

Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

Firewall transparente

Pautas

Siga estas guías de consulta cuando usted planea su firewall network transparente:

  • Se requiere un IP Address de administración; para el modo de contexto múltiple, una dirección IP se requiere para cada contexto.

    A diferencia del modo ruteado, que requiere una dirección IP para cada interfaz, un Firewall transparente tiene una dirección IP asignada al dispositivo entero. El dispositivo de seguridad utiliza esta dirección IP como la dirección de origen para los paquetes que originan en el dispositivo de seguridad, tal como mensajes del sistema o comunicaciones AAA.

    El IP Address de administración debe estar en la misma subred como la red conectada. Usted no puede fijar la subred a una subred del host (255.255.255.255).

  • El dispositivo de seguridad transparente utiliza una interfaz interior y una interfaz exterior solamente. Si su plataforma incluye una interfaz de la administración dedicado, usted puede también configurar la interfaz de administración o la subinterfaz para el tráfico de administración solamente.

    En el modo simple, usted puede utilizar solamente dos Interfaces de datos (y la interfaz de la administración dedicado, si está disponible) incluso si su dispositivo de seguridad incluye más de dos interfaces.

  • Cada uno directamente red conectada debe estar en la misma subred.

  • No especifique el IP Address de administración del dispositivo de seguridad como el default gateway para los dispositivos conectados; los dispositivos necesitan especificar al router en el otro lado del dispositivo de seguridad como el default gateway.

  • Para el modo de contexto múltiple, cada contexto debe utilizar diversas interfaces; usted no puede compartir una interfaz a través de los contextos.

  • Para el modo de contexto múltiple, cada contexto utiliza típicamente una diversa subred. Usted puede utilizar las subredes que solapan, pero su topología de red requiere el router y la configuración del NAT hacerla posible de un punto de vista de la encaminamiento.

  • Usted debe utilizar una lista de acceso ampliada para permitir el tráfico de la capa 3, tal como tráfico IP, a través del dispositivo de seguridad.

    Usted puede utilizar también opcionalmente una lista de acceso del Ethertype para permitir el tráfico no IP a través.

Direcciones MAC permitidas

Estos direccionamientos del MAC de destino se permiten con el Firewall transparente. Cualquier dirección MAC no en esta lista se cae.

  • VERDAD la dirección MAC del destino del broadcast igual al FFFF.FFFF.FFFF

  • Multicast MAC Address del IPv4 de 0100.5E00.0000 a 0100.5EFE.FFFF

  • Direcciones MAC del Multicast IPv6 a partir del 3333.0000.0000 a 3333.FFFF.FFFF

  • Dirección Multicast BPDU igual a 0100.0CCC.CCCD

  • Multicast MAC Address del APPLETALK a partir de la 0900.0700.0000 a 0900.07FF.FFFF

Características no admitidas

Estas características no se soportan en el modo transparente:

  • NAT /PAT

    El NAT se realiza en el router ascendente.

    Nota: Comenzando con ASA/PIX 8.0(2), el NAT/PAT se soporta en el Firewall transparente. Refiera al NAT en el modo transparente para más información.

  • Dynamic Routing Protocol (tales como RIP, EIGRP, OSPF)

    Usted puede agregar las Static rutas para el tráfico que origina en el dispositivo de seguridad. Usted puede también permitir los Dynamic Routing Protocol a través del dispositivo de seguridad con una lista de acceso ampliada.

    Nota: El IS-IS es protocolo IP 124 (IS-IS sobre ipv4). Los paquetes transitorios IS-IS se pueden permitir a través del modo transparente por la forma de un ACL que permita el protocolo 124. El modo transparente soporta los 255 protocolos IP.

  • IPv6

  • Relé DHCP

    El Firewall transparente puede actuar como servidor DHCP, pero no soporta los comandos del relé DHCP. El relé DHCP no se requiere porque usted puede permitir que el tráfico del DHCP pase a través con una lista de acceso ampliada.

  • Calidad del servicio (QoS)

  • Multicast (multidifusión)

    Usted puede permitir el tráfico Multicast a través del dispositivo de seguridad si usted lo permite en una lista de acceso ampliada. En un Firewall transparente, las listas de acceso se requieren para pasar el tráfico Multicast de más arriba para bajar, así como de más bajo a las zonas de mayor seguridad. En los Firewall normales, más altos bajar la Seguridad las zonas no se requieren. Para más información, refiera al paso a través de la sección del tráfico en el ejemplo transparente de la configuración de escudo de protección del módulo firewall service.

  • Terminación VPN para el tráfico directo

    El Firewall transparente soporta los túneles del VPN de sitio a sitio para las Conexiones de Administración solamente. No termina las conexiones VPN para el tráfico a través del dispositivo de seguridad. Usted puede pasar el tráfico VPN a través del dispositivo de seguridad con una lista de acceso ampliada, pero no termina las conexiones de la NON-Administración.

Nota: El dispositivo de seguridad del modo transparente no pasa los paquetes CDP o ninguna paquetes que no tienen un Ethertype mayor o igual un 0x600 válidos.

Configurar

En esta sección encontrará la información para configurar las funciones descritas en este documento.

Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección.

Diagrama de la red

El diagrama de la red muestra a firewall network transparente típico donde están los dispositivos externos en la misma subred como los dispositivos internos. El router interno y los hosts aparecen ser conectados directamente con el router externo.

/image/gif/paws/97853/Transparent-firewall-1.gif

Configuraciones

ASA 8.x
ciscoasa#show running-config 
: Saved
:
ASA Version 8.0(2)
!

!--- In order to set the firewall mode to transparent mode

firewall transparent
hostname ciscoasa
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface Ethernet0/0
 nameif outside
 security-level 0
!
interface Ethernet0/1
 nameif inside
 security-level 100
!
interface Ethernet0/2
 shutdown
 no nameif
 no security-level
!
interface Ethernet0/3
 shutdown
 no nameif
 no security-level
!
interface Management0/0
 shutdown
 no nameif
 no security-level
 management-only
!
passwd 2KFQnbNIdI.2KYOU encrypted
ftp mode passive
pager lines 24
mtu outside 1500
mtu inside 1500


!--- IP Address for the Management. 
!---  Avoid using this IP Address as a default gateway.
!---  The security appliance uses this address as the source address
!---  for traffic originating on the security appliance, such as system 
!---  messages or communications with AAA servers. You can also use this 
!---  address for remote management access. 


ip address 192.168.1.1 255.255.255.0
no failover
icmp unreachable rate-limit 1 burst-size 1



!--- Output Suppressed



service-policy global_policy global
prompt hostname context
Cryptochecksum:d41d8cd98f00b204e9800998ecf8427e
: end
ciscoasa(config)#

Los datos se mueven a través del Firewall transparente en diversos escenarios

Accesos del usuario interiores el servidor de correo electrónico exterior

El usuario en los accesos de red interna que el servidor de correo electrónico puso en Internet (afuera). El dispositivo de seguridad recibe el paquete y agrega el MAC Address de origen a la tabla de la dirección MAC, si procede. Porque es una nueva sesión, verifica que el paquete esté permitido de acuerdo con los términos de la política de seguridad (Listas de acceso, filtros, o AAA).

Nota: Para el modo de contexto múltiple, el dispositivo de seguridad primero clasifica el paquete de acuerdo con una interfaz única.

El dispositivo de seguridad registra que una sesión está establecida. Si la dirección MAC del destino está en su tabla, el dispositivo de seguridad adelante la interfaz exterior de los del paquete. La dirección MAC del destino es la del router ascendente, 192.168.1.2. Si la dirección MAC del destino no está en la tabla del dispositivo de seguridad, el dispositivo de seguridad intenta descubrir la dirección MAC cuando envía un pedido ARP y un ping. Se cae el primer paquete.

El servidor de correo electrónico responde a la petición; porque la sesión se establece ya, el paquete desvía las muchas operaciones de búsqueda asociadas a una nueva conexión. El dispositivo de seguridad adelante el paquete al usuario interior.

Un usuario interior visita un servidor Web con el NAT

Si usted habilita el NAT en el router de Internet, el flujo del paquete a través del router de Internet se cambia levemente.

El usuario en los accesos de red interna que el servidor de correo electrónico puso en Internet (afuera). El dispositivo de seguridad recibe el paquete y agrega el MAC Address de origen a la tabla de la dirección MAC, si procede. Porque es una nueva sesión, verifica que el paquete esté permitido de acuerdo con los términos de la política de seguridad (Listas de acceso, filtros, o AAA).

Nota: Para el modo de contexto múltiple, el dispositivo de seguridad primero clasifica el paquete de acuerdo con una interfaz única.

El router de Internet traduce a la dirección real del host A (192.168.1.5) al direccionamiento asociado del router de Internet (172.16.1.1). Porque el direccionamiento asociado no está en la misma red que la interfaz exterior, aseegurese que el router ascendente tiene una Static ruta a la red asociada esas puntas al dispositivo de seguridad.

El dispositivo de seguridad registra que una sesión está establecida y adelante el paquete de la interfaz exterior. Si la dirección MAC del destino está en su tabla, el dispositivo de seguridad adelante la interfaz exterior de los del paquete. La dirección MAC del destino es la del router ascendente, 172.16.1.1. Si la dirección MAC del destino no está en la tabla del dispositivo de seguridad, el dispositivo de seguridad intenta descubrir la dirección MAC cuando envía un pedido ARP y un ping. Se cae el primer paquete.

El servidor de correo electrónico responde a la petición; porque la sesión se establece ya, el paquete desvía las muchas operaciones de búsqueda asociadas a una nueva conexión. El dispositivo de seguridad realiza el NAT cuando traduce el direccionamiento asociado a la dirección real, 192.168.1.5.

Un usuario interior visita un servidor Web interior

Si el host A intenta acceder el servidor Web interior (10.1.1.1), el host A (192.168.1.5) envía el paquete de pedidos al router de Internet (puesto que es un default gateway) con el ASA del interior al exterior. Entonces el paquete se reorienta al servidor Web (10.1.1.1) a través del ASA (afuera ante el interior) y del router interno.

/image/gif/paws/97853/Transparent-firewall-1.gif

Nota: El paquete de pedidos vuelve al servidor Web solamente si el ASA tiene una lista de acceso para permitir el tráfico del exterior al interior.

Para resolver esto, cambie el default gateway para el host A (10.1.1.1) para ser el router interno (192.168.1.3) en vez del router de Internet (192.168.1.2). Esto evita cualquier tráfico innecesario enviado al gateway exterior y reorienta los acontecimientos en el router externo (router de Internet). También resuelve de la manera reversa, es decir, cuando el servidor Web o ninguno recibe el presente (de 10.1.1.0/24) en el interior de los intentos del router interno para acceder el host A (192.168.1.5).

Un usuario externo visita un servidor Web en la red interna

Estos pasos describen cómo los datos se mueven a través del dispositivo de seguridad:

Un usuario en la red externa pide una página web del servidor Web interior. El dispositivo de seguridad recibe el paquete y agrega el MAC Address de origen a la tabla de la dirección MAC, si procede. Porque es una nueva sesión, verifica que el paquete esté permitido de acuerdo con los términos de la política de seguridad (Listas de acceso, filtros, o AAA).

Nota: Para el modo de contexto múltiple, el dispositivo de seguridad primero clasifica el paquete de acuerdo con una interfaz única.

El dispositivo de seguridad registra que una sesión está establecida solamente si el usuario externo tiene el acceso válido al servidor Web interno. La lista de acceso se debe configurar para permitir que el usuario externo consiga el acceso para el servidor Web.

Si la dirección MAC del destino está en su tabla, el dispositivo de seguridad adelante la interfaz interior de los del paquete. La dirección MAC del destino es la del router en sentido descendente, 192.168.1.3.

Si la dirección MAC del destino no está en la tabla del dispositivo de seguridad, el dispositivo de seguridad intenta descubrir la dirección MAC cuando envía un pedido ARP y un ping. Se cae el primer paquete.

El servidor Web responde a la petición; porque la sesión se establece ya, el paquete desvía las muchas operaciones de búsqueda asociadas a una nueva conexión. El dispositivo de seguridad adelante el paquete al usuario externo.

Un usuario externo intenta acceder un host interior

Un usuario en la red externa intenta alcanzar un host interior. El dispositivo de seguridad recibe el paquete y agrega el MAC Address de origen a la tabla de la dirección MAC, si procede. Porque es una nueva sesión, verifica si el paquete esté permitido de acuerdo con los términos de la política de seguridad (Listas de acceso, filtros, o AAA).

Nota: Para el modo de contexto múltiple, el dispositivo de seguridad primero clasifica el paquete de acuerdo con una interfaz única.

Se niega el paquete, y el dispositivo de seguridad cae el paquete porque el usuario externo no tiene el acceso al host interior. Si el usuario externo intenta atacar la red interna, el dispositivo de seguridad emplea muchas Tecnologías para determinar si un paquete es válido para ya una sesión establecida.

Verificación

Use esta sección para confirmar que su configuración funciona correctamente.

La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.

ciscoasa(config)# sh firewall
Firewall mode: Transparent

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 97853