Introducción
Este documento proporciona a una configuración de muestra para PIX 7.1(1) y más adelante de un descanso que sea específico a una aplicación determinada tal como SSH/Telnet/HTTP, en comparación con uno que se aplique a todas las aplicaciones. Este ejemplo de la configuración utiliza el nuevo Marco de políticas modular introducido en PIX 7.0. Refiérase usando el Marco de políticas modular para más información.
En esta configuración de muestra, el Firewall PIX se configura para permitir el puesto de trabajo (10.77.241.129) a Telnet/SSH/HTTP al servidor remoto (10.1.1.1) detrás del router. Un descanso de otra conexión al tráfico Telnet/SSH/HTTP también se configura. Todo el otro tráfico TCP continúa teniendo el valor de agotamiento del tiempo de la conexión normal asociado a conec 1:00:00 del descanso.
Refiera a AASA 8.3 y más adelante: Fije el tiempo de espera de la conexión SSH/Telnet/HTTP usando el ejemplo de la configuración MPF para más información sobre la configuración idéntica usando ASDM con el dispositivo de seguridad adaptante de Cisco (ASA) con la versión 8.3 y posterior.
Prerrequisitos
Requisitos
No hay requisitos específicos para este documento.
Componentes Utilizados
La información en este documento se basa en la versión de software del dispositivo de seguridad del PIX/ASA de Cisco 7.1(1) con el Administrador de dispositivos de seguridad adaptante (ASDM) 5.1.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Convenciones
Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.
Configurar
En esta sección encontrará la información para configurar las funciones descritas en este documento.
Nota: Use la Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos usados en esta sección.
Diagrama de la red
En este documento, se utiliza esta configuración de red:
Nota: Los esquemas de direccionamiento IP usados en esta configuración no son legalmente enrutables en Internet. Son los direccionamientos del RFC 1918, que se han utilizado en un entorno del laboratorio.
Configuración
Este documento usa esta configuración:
Nota: Este las configuraciones CLI y ASDM son aplicables al módulo firewall service (el FWSM)
Configuración CLI:
Configuración de PIX |
PIX Version - 7.1(1)
!
hostname PIX
domain-name Cisco.com
enable password 8Ry2YjIyt7RRXU24 encrypted
names
!
interface Ethernet0
nameif outside
security-level 0
ip address 192.168.200.1 255.255.255.0
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.77.241.142 255.255.255.192
!
access-list inside_nat0_outbound extended permit ip 10.77.241.128 255.255.255.192 any
!--- Define the traffic that has to be matched in the class map. !--- Telnet is defined in this example.
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq telnet
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq ssh
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq www
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq telnet
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq ssh
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq www
pager lines 24
mtu inside 1500
mtu outside 1500
no failover
no asdm history enable
arp timeout 14400
nat (inside) 0 access-list inside_nat0_outbound
access-group 101 in interface outside
route outside 0.0.0.0 0.0.0.0 192.168.200.2 1
timeout xlate 3:00:00
!--- The default connection timeout value of one hour is applicable to !--- all other TCP applications.
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet timeout 5
ssh timeout 5
console timeout 0
!
!--- Define the class map telnet in order !--- to classify Telnet/ssh/http traffic when you use Modular Policy Framework !--- to configure a security feature. !--- Assign the parameters to be matched by class map.
class-map telnet
description telnet
match access-list outside_mpc_in
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!--- Use the pre-defined class map telnet in the policy map.
policy-map telnet
!--- Set the connection timeout under the class mode in which !--- the idle TCP (Telnet/ssh/http) connection is disconnected. !--- There is a set value of ten minutes in this example. !--- The minimum possible value is five minutes.
class telnet
set connection timeout tcp 00:10:00 reset
!
!
service-policy global_policy global
!--- Apply the policy-map telnet on the interface. !--- You can apply the service-policy command to any interface that !--- can be defined by the nameif command.
service-policy telnet interface outside
end |
Configuración ASDM:
Complete estos pasos para poner el descanso de conexión TCP para el tráfico de Telnet basado en la acceso-lista que utiliza ASDM como se muestra.
Nota: Refiera a permitir que el acceso HTTPS para ASDM para las configuraciones básicas para tener acceso al PIX/ASA con ASDM.
-
Configure los interfaces
-
Elija el Configuration (Configuración) > Interfaces (Interfaces) > agregan para configurar los interfaces Ethernet0 (afuera) y Ethernet1 (dentro) como se muestra.
-
Click OK.
Configuración CLI equivalente como se muestra:
interface Ethernet0
nameif outside
security-level 0
ip address 192.168.200.1 255.255.255.0
!
interface Ethernet1
nameif inside
security-level 100
ip address 10.77.241.142 255.255.255.192
-
Configure NAT 0
-
Elija la configuración > el NAT > las reglas de exención de la traducción > agregan para permitir que el tráfico de la red 10.77.241.128/26 tenga acceso a Internet sin ninguna traducción.
-
Click OK.
Configuración CLI equivalente como se muestra:
access-list inside_nat0_outbound extended permit ip 10.77.241.128 255.255.255.192 any
nat (inside) 0 access-list inside_nat0_outbound
-
Configure los ACL
Elija las reglas de los >Access de la directiva del > Security (Seguridad) de la configuración para configurar los ACL como se muestra.
El tecleo agrega para configurar un ACL 101 que permita el tráfico de Telnet originado de la red 10.77.241.128/26 a cualquier red de destino y la solicita el tráfico saliente en la interfaz exterior.
Click OK. Semejantemente para el ssh y el tráfico HTTP:
Configuración CLI equivalente como se muestra:
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq telnet
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq ssh
access-list 101 extended permit tcp 10.77.241.128 255.255.255.192 any eq www
access-group 101 out interface outside
-
Configure los descansos
Elija la configuración > las propiedades > los descansos para configurar los diversos descansos. En este decorado, guarde el valor predeterminado para todos los descansos.
Configuración CLI equivalente como se muestra:
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
-
Configure las reglas de la política de servicio.
Elija las reglas de la directiva > de la política de servicio del > Security (Seguridad) de la configuración > agregan para configurar la correspondencia de la clase, correspondencia de la directiva para la creación el descanso de conexión TCP como 10 minutos, y aplican la política de servicio en la interfaz exterior como se muestra.
-
Elija el botón de radio del interfaz para elegir el exterior - (cree la nueva política de servicio), que debe ser creada, y asignar el telnet como el nombre de la directiva.
Haga clic en Next (Siguiente).
-
Cree un telnet del nombre de asignación de la clase y elija la casilla de verificación de la fuente y de la dirección IP del destino (aplicaciones ACL) en los criterios de concordancia del tráfico.
Haga clic en Next (Siguiente).
-
Cree un ACL para hacer juego el tráfico de Telnet originado de la red 10.77.241.128/26 a cualquier red de destino y aplicarlo para clasificar el telnet.
Haga clic en Next (Siguiente). Semejantemente para el ssh y el tráfico HTTP:
-
Elija las configuraciones de la conexión para poner el descanso de conexión TCP como 10 minutos, y también elija el envío reajustado a los Puntos finales de TCP antes de la casilla de verificación del descanso.
-
Haga clic en Finish (Finalizar).
Configuración CLI equivalente como se muestra:
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq telnet
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq ssh
access-list outside_mpc_in extended permit tcp host 10.77.241.129 any eq www
class-map telnet
description telnet
match access-list outside_mpc_in
policy-map telnet
class telnet
set connection timeout tcp 00:10:00 reset
service-policy telnet interface outside
Descanso de Ebryonic
Una conexión embrionaria es la conexión que es media se abre o, por ejemplo, la entrada en contacto de tres vías no se ha completado para ella. Se define como tiempo de espera SYN en el ASA; por abandono el tiempo de espera SYN en el ASA es 30 segundos. Ésta es la manera de configurar el descanso embrionario:
access-list emb_map extended permit tcp any any
class-map emb_map
match access-list emb_map
policy-map global_policy
class emb_map
set connection timeout embryonic 0:02:00
service-policy global_policy global
Verificación
Use esta sección para confirmar que su configuración funciona correctamente.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilize el OIT para ver una análisis de la salida del comando show.
Publique el comando show service-policy interface outside para verificar sus configuraciones.
PIX#show service-policy interface outside
Interface outside:
Service-policy: http
Class-map: http
Set connection policy:
Set connection timeout policy:
tcp 0:05:00 reset
Inspect: http, packet 80, drop 0, reset-drop 0
Publique el comando del flujo de la servicio-directiva de la demostración para verificar que el tráfico determinado hace juego las configuraciones de la política de servicio.
Esta salida del comando muestra un ejemplo:
PIX#show service-policy flow tcp host 10.77.241.129 host 10.1.1.2 eq 23
Global policy:
Service-policy: global_policy
Interface outside:
Service-policy: telnet
Class-map: telnet
Match: access-list 101
Access rule: permit tcp 10.77.241.128 255.255.255.192 any eq telnet
Action:
Input flow: set connection timeout tcp 0:10:00 reset
Troubleshooting
Si usted encuentra que el tiempo de espera de la conexión no trabaja con el Marco de políticas modular (MPF), después controle la conexión del lanzamiento TCP. El problema puede ser una revocación de la fuente y la dirección IP del destino o una dirección IP misconfigured en la lista de acceso no hace juego en el MPF para fijar el nuevo valor de agotamiento del tiempo o para cambiar el tiempo de espera predeterminado para la aplicación. Cree una entrada de lista de acceso (fuente y destino) de acuerdo con el lanzamiento de conexión para fijar el tiempo de espera de la conexión con MPF.
Información Relacionada