Este documento describe cómo configurar Cisco Security Appliances ASA/PIX 8.x que utiliza expresiones normales con el Marco de Políticas Modular (MPF) para bloquear o permitir ciertos sitios FTP por nombre de servidor.
Este documento asume que el dispositivo del Cisco Security está configurado y trabaja correctamente.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
El dispositivo de seguridad adaptante de las Cisco 5500 Series (ASA) ese funciona con la versión de software 8.0(x) y posterior
Versión 6.x del Cisco Adaptive Security Device Manager (ASDM) para ASA 8.x
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
El MPF proporciona un constante y una manera flexible configurar las características del dispositivo de seguridad. Por ejemplo, usted puede utilizar el MPF para crear una configuración del descanso que sea específica a una aplicación TCP determinada, en comparación con una que se aplique a todas las aplicaciones TCP.
El MPF soporta estas características:
Normalización TCP, TCP y límites y descansos de la conexión UDP, y distribución aleatoria del número de secuencia TCP
CSC
Inspección de la aplicación
IPS
Políticas de entrada de QoS
Policing de la salida de QoS
Prioridad de Calidad de servicio (QoS) cola
La configuración del MPF consiste en cuatro tareas:
Identifique el tráfico de la capa 3 y de la capa 4 al cual usted quiere aplicar las acciones. Refiera a identificar el tráfico usando un mapa de la clase de la capa 3/4 para más información.
(Inspección de la aplicación solamente.) Defina las acciones especiales para el tráfico de la Inspección de la aplicación. Refiera a configurar las acciones especiales para las Inspecciones de la aplicación para más información.
Aplique las acciones al tráfico de la capa 3 y de la capa 4. Refiera a definir las acciones usando una correspondencia de políticas de la capa 3/4 para más información.
Active las acciones en una interfaz. Refiera a aplicar una directiva de la capa 3/4 a una interfaz usando una política de servicio para más información.
Una expresión normal hace juego las cadenas de texto literalmente como cadena exacta o por el uso de los metacharacters, así que usted puede hacer juego las variantes múltiples de una cadena de texto. Usted puede utilizar una expresión normal para hacer juego el contenido de cierto tráfico de aplicación. Por ejemplo, usted puede hacer juego una cadena URL dentro de un paquete HTTP.
Nota: Utilice Ctrl+V para escapar todos los caracteres especiales en el CLI, tal como signos de interrogación (?) o lenguetas. ¿Por ejemplo, teclee el [Ctrl+V] g d para ingresar d? g en la configuración.
Para crear una expresión normal, utilice el comando del regex. Además, el comando del regex se puede utilizar para las diversas características que requieren corresponder con del texto. Por ejemplo, usted puede configurar las acciones especiales para la Inspección de la aplicación con el uso del MPF que utiliza una correspondencia de políticas del examen. Refiera al comando inspect del tipo del directiva-mapa para más información.
En la correspondencia de políticas del examen, usted puede identificar el tráfico que usted quiere actuar sobre si usted crea una correspondencia de la clase del examen que contenga uno o más comandos match, o usted puede utilizar los comandos match directamente en la correspondencia de políticas del examen. Algunos comandos match le dejaron identificar el texto en un paquete usando una expresión normal. Por ejemplo, usted puede hacer juego las cadenas URL dentro de los paquetes HTTP. Usted puede agrupar las expresiones normales en una correspondencia de la clase de la expresión normal. Refiera al comando del regex del tipo del clase-mapa para más información.
Esta tabla enumera los metacharacters que tienen significados especiales.
Carácter | Descripción | Notas |
. | Punto | Coincide con cualquier carácter único. Por ejemplo, d.g hace juego el perro, el dag, el dtg, y cualquier palabra que contenga esos caracteres, tales como doggonnit. |
(exp) | Subexpression | Un subexpression segrega los caracteres de los caracteres circundantes, de modo que usted pueda utilizar otros metacharacters en el subexpression. Por ejemplo, d (o|el perro de las coincidencias a) g y el dag, pero hacen|las coincidencias AG hacen y AG. Un subexpression se puede también utilizar con los cuantificadores de la repetición para distinguir los caracteres significados para la repetición. Por ejemplo, ab(xy){3}z hace juego el abxyxyxyz. |
| | Alternancia | Hace juego cualquier expresión que se separa. Por ejemplo, perro|el gato hace juego el perro o el gato. |
¿? | Signo de interrogación | Un cuantificador que indica que hay 0 o 1 de la expresión anterior. ¿Por ejemplo, lo? el SE hace juego el lse o pierde. Nota: Usted debe ingresar Ctrl+V y entonces se invoca el signo de interrogación o bien la función de ayuda. |
* | Asterisco | Un cuantificador que indica que hay 0, 1, o cualquier número de la expresión anterior. Por ejemplo, el lo*se hace juego el lse, pierde, flexible, y así sucesivamente. |
{x} | Relance el cuantificador | Relance exactamente los tiempos x. Por ejemplo, ab(xy){3}z hace juego el abxyxyxyz. |
{x,} | Cuantificador mínimo de la repetición | Relance por lo menos los tiempos x. Por ejemplo, ab(xy){2,}z hace juego el abxyxyz, abxyxyxyz, y así sucesivamente. |
[abc] | Clase de carácter | Hace juego cualquier carácter en los corchetes. Por ejemplo, el [abc] hace juego a, b, o la C. |
[^abc] | Clase de carácter negada | Hace juego un solo carácter que no se contenga dentro de los corchetes. Por ejemplo, el [^abc] hace juego cualquier carácter con excepción de a, b, o el [^A-Z] C. hace juego cualquier solo carácter que no sea una letra mayúscula. |
[a-c] | Clase del rango del carácter | Hace juego cualquier carácter en el rango. el [a-z] hace juego cualquier letra minúscula. Usted puede mezclar los caracteres y los rangos: el [abcq-z] hace juego a, b, c, q, r, s, t, u, v, w, x, y, z, y así que hace el [a-cq-z]. El carácter de la rociada (-) es literal solamente si es el último o el primer carácter dentro de los corchetes: [abc-] o [-abc]. |
"" | Comillas | Cotos que arrastran o que llevan los espacios en la cadena. Por ejemplo, la “prueba” preserva el espacio principal cuando busca una coincidencia. |
^ | Signo de intercalación | Especifica el principio de una línea. |
\ | Carácter de escape | Cuando está utilizado con un metacharacter, hace juego un carácter literal. Por ejemplo, \ [hace juego los corchetes izquierdos. |
char | Carácter | Cuando el carácter no es un metacharacter, hace juego el carácter literal. |
\ r | Retorno de carro | Hace juego un retorno de carro: 0x0d. |
\ n | Newline | Hace juego una línea nueva: 0x0a. |
\ t | Lengueta | Hace juego una lengueta: 0x09. |
\ f | Formfeed | Hace juego una alimentación de forma: 0x0c. |
\ xNN | Número hexadecimal escapado | Hace juego un carácter ASCII que utilice un hexadecimal que sea exactamente dos dígitos. |
\ NNN | Número octal escapado | Hace juego un carácter ASCII pues octal que sea exactamente tres dígitos. Por ejemplo, el carácter 040 representa un espacio. |
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección.
En este documento, se utiliza esta configuración de red:
Nota: Los sitios FTP seleccionados se permiten o se bloquean usando las expresiones normales.
En este documento, se utilizan estas configuraciones:
Complete estos pasos para configurar las expresiones normales y aplicarlas al MPF para bloquear los sitios FTP específicos:
Determine el nombre del servidor FTP.
El motor del examen FTP puede proporcionar el examen usando diverso criterio, tal como comando, nombre del archivo, tipo de archivo, servidor, y Nombre de usuario. Este procedimiento utiliza el servidor como criterio. El motor del examen FTP utiliza la respuesta del servidor 220 enviada por el sitio FTP como el valor del servidor. Este valor puede ser diferente que el Domain Name usado por el sitio. Este ejemplo utiliza Wireshark para capturar los paquetes FTP al sitio que se examina para conseguir el valor de la respuesta 220 para utilizado en nuestra expresión normal en el paso 2.
De acuerdo con la captura el valor de la respuesta 220 para ftp://hp.com es (por ejemplo) q5u0081c.atlanta.hp.com.
Cree las expresiones normales.
Elija la configuración > el Firewall > los objetos > las expresiones normales, y el tecleo agrega bajo lengueta de la expresión normal para crear las expresiones normales según lo descrito en este procedimiento:
Cree una expresión normal, FTP_SITE1, para hacer juego la respuesta 220 (como se ve en la captura de paquetes en Wireshark o cualquier otra herramienta usada) recibida del ftp site (por ejemplo, “. * caballos de fuerza \ .com.*"), y AUTORIZACIÓN del tecleo.
Nota: Usted puede hacer clic la estructura para la ayuda en cómo crear expresiones normales más avanzadas.
Una vez que se crea la expresión normal, el tecleo se aplica.
Cree las clases de la expresión normal.
Elija la configuración > el Firewall > los objetos > las expresiones normales, y el tecleo agrega bajo sección de las clases de la expresión normal para crear la clase según lo descrito en este procedimiento:
Cree una clase de la expresión normal, FTP_SITES, para hacer juego las expresiones normales unas de los FTP_SITE1 y FTP_SITE2, y haga clic la AUTORIZACIÓN.
Una vez que se crea la correspondencia de la clase, el tecleo se aplica.
Examine el tráfico identificado con las correspondencias de la clase.
Elija la configuración > el Firewall > los objetos > la clase asocia > FTP> agregan, hacen clic con el botón derecho del ratón, y eligen agregan para crear una correspondencia de la clase para examinar el tráfico FTP identificado por las diversas expresiones normales según lo descrito en este procedimiento:
Cree una correspondencia de la clase, FTP_Block_Site, para hacer juego la respuesta 220 FTP con las expresiones normales que usted creó.
Si usted quiere excluir los sitios especificados en la expresión normal, no haga clic el ningún botón de radio de la coincidencia.
En la sección del valor, elija una expresión normal o una clase de la expresión normal. Para este procedimiento, elija la clase que fue creada anterior.
Haga clic en Apply (Aplicar).
Fije las acciones para el tráfico correspondido con en la directiva del examen.
Elija la configuración > el Firewall > los objetos > examinan las correspondencias > el FTP> agregan para crear una directiva del examen, y fijan la acción para el tráfico correspondido con como sea necesario.
Ingrese el nombre y una descripción para la directiva del examen. (Por ejemplo, FTP_INSPECT_POLICY.)
Haga clic en Details.
Haga clic los exámenes cuadro (1)
Haga clic en Add (Agregar). (2)
Haga clic el botón de radio múltiple de las coincidencias, y elija la clase de tráfico de la lista desplegable. (3)
Elija la acción deseada de la restauración para habilitar o para inhabilitar. Este ejemplo habilita la restauración de la conexión FTP para todos los sitios FTP que no corresponden con nuestros sitios especificados. (4)
El Haga Click en OK, AUTORIZACIÓN del tecleo otra vez, y entonces hace clic se aplica. (5)
Aplique la directiva del examen FTP a la lista global del examen.
Elija las reglas de la configuración > del Firewall > de la política de servicio.
En el lado derecho, seleccione la directiva del inspection_default, y el tecleo edita.
Bajo acciones de la regla tabule (1), hacen clic el botón Configure Button para el FTP. (2)
En el FTP selecto examine el cuadro de diálogo del mapa, marque la casilla de verificación estricta del uso FTP, y después haga clic el FTP examinan la correspondencia para saber si hay el control fino sobre el botón de radio del examen.
La nueva directiva del examen FTP, FTP_INSPECT_POLICY, debe ser visible en la lista.
El Haga Click en OK, AUTORIZACIÓN del tecleo otra vez, y entonces hace clic se aplica.
Use esta sección para confirmar que su configuración funciona correctamente.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
muestre el regex de los ejecutar-config — Muestra las expresiones normales se han configurado que.
ciscoasa#show running-config regex regex FTP_SITE1 "[Cc][Ii][Ss][Cc][Oo]\.[Cc][Oo][Mm]" regex FTP_SITE2 ".*hp\.com.*"
muestre el class−map de los ejecutar-config — Muestra las correspondencias de la clase se han configurado que.
ciscoasa#show running-config class-map class-map type regex match-any FTP_SITES match regex FTP_SITE1 match regex FTP_SITE2 class-map type inspect ftp match-all FTP_Block_Site match not server regex class FTP_SITES class-map inspection_default match default-inspection-traffic !
el tipo del directiva-mapa de los ejecutar-config de la demostración examina el HTTP — Muestra las correspondencias de políticas que examinan el tráfico HTTP se ha configurado que.
ciscoasa#show running-config policy-map type inspect ftp ! policy-map type inspect ftp FTP_INSPECT_POLICY parameters mask-banner mask-syst-reply class FTP_Block_Site reset log !
Muestre el directiva-mapa de los ejecutar-config — Visualiza todas las configuraciones de correspondencia de políticas, así como la configuración de asignación de la política predeterminada.
ciscoasa#show running-config policy-map ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map type inspect ftp FTP_INSPECT_POLICY parameters mask-banner mask-syst-reply class FTP_Block_Site reset log policy-map global_policy class inspection_default inspect dns preset_dns_map inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp inspect ftp strict FTP_INSPECT_POLICY !
muestre la servicio-directiva de los ejecutar-config — Visualiza todas las configuraciones de la política de servicio actualmente que se ejecutan.
ciscoasa#show running-config service-policy service-policy global_policy global
En esta sección encontrará información que puede utilizar para solucionar problemas de configuración.
Usted puede utilizar el comando service-policy de la demostración para verificar que el motor del examen examina el tráfico y correctamente los permite o cae.
ciscoasa#show service-policy Global policy: Service-policy: global_policy Class-map: inspection_default Inspect: dns preset_dns_map, packet 0, drop 0, reset-drop 0 Inspect: h323 h225 _default_h323_map, packet 0, drop 0, reset-drop 0 Inspect: h323 ras _default_h323_map, packet 0, drop 0, reset-drop 0 Inspect: netbios, packet 0, drop 0, reset-drop 0 Inspect: rsh, packet 0, drop 0, reset-drop 0 Inspect: rtsp, packet 0, drop 0, reset-drop 0 Inspect: skinny , packet 0, drop 0, reset-drop 0 Inspect: esmtp _default_esmtp_map, packet 0, drop 0, reset-drop 0 Inspect: sqlnet, packet 0, drop 0, reset-drop 0 Inspect: sunrpc, packet 0, drop 0, reset-drop 0 Inspect: tftp, packet 0, drop 0, reset-drop 0 Inspect: sip , packet 0, drop 0, reset-drop 0 Inspect: xdmcp, packet 0, drop 0, reset-drop 0 Inspect: ftp strict FTP_INSPECT_POLICY, packet 40, drop 0, reset-drop 2
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
24-Sep-2018 |
Versión inicial |