Источники:
- Про NGFW (FirePower) в отдельной статье
- Про классические файрволы (ASA) в отдельной статье (этой)
- Видео от Газинформсервис (ГАЗ-ИС)
- Второе видео
- Дока по базовой настройке Cisco ASA из второго видео Описание настроек КМЭ, в ней например подробно описана установка FirePOWER (SFR, подозреваю сокращение от SourceFiRe) модуля для Cisco ASA
https://www.cisco.com/c/en/us/support/docs/security/asa-firepower-services/118644-configure-firepower-00.html#anc7 The Cisco ASA FirePOWER module, also known as the ASA SFR, provides next-generation Firewall services, such as: - Next Generation Intrusion Prevention System (NGIPS) - Application Visibility and Control (AVC) - URL filtering - Advanced Malware Protection (AMP) This document describes how to install and configure a Cisco FirePOWER (SFR) module that runs on a Cisco Adaptive Security Appliance (ASA) and how to register the SFR module with the Cisco FireSIGHT Management Center.
firewall functions & history
Firewall – критичный элемент для защиты сети. Могут быть как отдельные устройства standalone firewall, функционал встроенный в устройства integrated router, так и софт на каждом хосте host-based firewall (обычно оба решения, HBF встроен во все OS сегодня и даже используется облачными операторами типа yandex cloud).
Using both network- and host-based firewalls provides protection from external and internal threats. This also protects hosts that move between trusted and untrusted networks, like mobile devices and laptops.
Кто то пытается сделать stateful firewall с использованием reflexive access list 🙂
Слайд PaloAlto повторяет (кроме включения в эволюцию Proxy) вышестоящие слайды Cisco.
Cisco Firewall History
-
Cisco centri firewall – первый firewall cisco, поддержка прекращена еще в 2001 😀
-
Cisco PIX (private internet exchange) – купленный продукт Cisco
-
Wheel group IPS/IDS – купленный продукт IDS/IPS, который был как в виде отдельного устройства, так и модуля в ASA. О его недостатках в Firepower.
- Cisco ASA на основе PIX – культовый файрвол
- Cisco Firepower – NGFW
Cisco ASAv
ASAv не хвалят в Azure: отсутствие clustering, небольшое количество интерфейсов и отсутствие консоли.
It's an ASA, which is a very good thing especially considering the NSG alternatives. I was very excited to see this. However, you can't use native clustering/failover capabilities and it is not compatible with Azure Availability Sets. That is a deal breaker for anyone trying to host something with a high SLA. Second, the 3 internal (plus 1 external) NIC limit is also a problem for us and likely other enterprise customers, which I suspect are the primary audience for this. That becomes an even bigger problem if clustering support is ever added as that requires a dedicated pair of NIC's. The ASAv itself support 9 NIC's and all of these features outside of Azure; Microsoft and Cisco have some work to do together to make this more than a glorified way to manage NSG's and VPN's. Lastly, the lack of any console support is killer if you fat finger something and lock yourself out.
Cisco ASA
Интересное:
- Есть vASA (как просто L4 firwall неплох). pbr появились на asa в урезанном виде, но gre так и нет. ASR лучше ASA по производительности NAT. Тут довольно дорог зачастую саппорт (например, на 2х5520 только саппорт стоил в свое время 5-6к$. Так же денег стоит лицензии на IPS, anyconnect (например, на 2х5508 стоил те же 5-6к$, при этом включая сами девайсы).
- в контексте обхода импорта западной криптографии заказом девайсов без стойкой (AES, 3DES) криптографии (K8) и локальным обновлением до версии с криптографией (K9)
- permit any any недопустимо прописывать даже на этапе настройки Cisco ASA
- для проверки конфигов используют efros config inspector – свое платное ПО, которое реализует VCS и проверку конфига на best practices.
-
-
VPN headend/server for remote access/site-to-site vpn
-
NAT
-
DHCP client/server
-
Routing – static, dynamic (RIP/EIGRP/OSPF)
-
Modes
-
Routed – ip адрес на каждом интерфейсе
-
Transparent – bridge, l2 firewall
-
-
security level
Security-level – какое-либо число от 0 до 100, которое определяет степень безопасности того или иного сегмента сети. Смысл имеет лишь разница между значениями, а не сами числа. Пример базовой и правильной настройки security-level: внешняя сеть – 0, локальная сеть – 100.
Верно ли утверждение: “Cisco ASA будет пропускать трафик из зоны с низким значением security-level в зону с более высоким”?
-
- Верно
- Неверно
- Затрудняюсь ответить
Неверно
Правильным утверждением будет: “Cisco ASA будет пропускать трафик из зоны с более высоким значением security-level в зону с более низким.”
Базовая настройка
CONSOLE (9600) BASIC settings enable conf t hostname ASA interface gigabitethernet1 security-level 100 nameif inside ip address 192.168.0.1 255.255.255.0 no shutdown exit username admin password <password> privilege 15 aaa authentication ssh console LOCAL aaa authentication http console LOCAL aaa authentication serial console LOCAL aaa authentication enable console LOCAL enable password <password> crypto key generate rsa modulus 1024 asdm image flash:/asdm-643.bin http server enable http 192.168.0.0 255.255.255.0 inside ssh 192.168.0.0 255.255.255.0 inside wr sh run SOFT UPDATE (указываем новый образ, старый в backup) enable conf t no boot system disk0:/asa961-lbff-k8.SPA boot system disk0:/asa981-lbff-k8.SPA boot system disk0:/asa961-lbff-k8.SPA asdm image disk0:/asdm-781.bin wr reload enable conf t no boot system disk0:/asa961-lbff-k8.SPA show run boot system wr show flash: delete disk0:/asa961-lbff-k8.SPA delete disk0:/asdm-761.bin
Пример вывода show ver.
По умолчанию asa не отображается в traceroute, чтобы начала нужно:
policy-map global_policy class class-default set connection decrement-ttl
Включение инспекции ICMP (необходимо для работы icmp между разными security-level без настроек ACL – без этой настройки исходящие пакеты из высокого security-level достигают назначения в более низком security-level, но оборатные не пропускаются т.к. Cisco не может сопоставить ответ с запросом):
fixup protocol icmp
Два провайдера:
interface Gi1/3 nameif ISP1 security-level 0 ip address 2.2.2.1 255.255.255.128 interface Gi1/4 nameif ISP2 security-level 0 ip address 3.3.3.1 255.255.255.128
HTTP/SSH
http server enable http 192.168.0.0 255.255.0.0 INSIDE ssh 192.168.0.0 255.255.0.0 INSIDE ssh timeout 20 # айдл коннект 20 минут pager lines 48 # увеличиваем количество строк вывода с 24 до 48
Пример автоматически созданных правил с разрешением доступа из высокого security-level в низкий. Нужно быть аккуратными с default правилами:
- Конкретное разрешающее правило в конкретной секуции исчезнет при создании в его секции ACL
- Эти правила ВСЕ исчезают сразу после создания глобального ACL (их лучше использовать в последнюю очередь)
Iteration между одним security-level (по умолчанию трафик заблокирован, не помогут даже ACL)
same-security-traffic permit inter-interface # для взаимодействия нескольких security зон с одинаковым security-level same-security-traffic permit intra-interface # для получения трафика на интерфейсе и возврата трафика на этом же интерфейсе (router-on-a-stick, например, VPN)
PRIMARY & BACKUP ISP
ISP primary & secondary + Ip sla monitor + tracking objects – как понимаю пингуются два разных ресурса через маршруты через разные провайдеры – myip и резолвер ip Yandex (еще альтернатива – eth0.me); на основе этого принимается решение держать маршрут в таблице или нет
Маршруты для IP SLA
route ISP1 178.63.151.224 255.255.255.255 2.2.2.2 route ISP2 185.5.136.119 255.255.255.255 3.3.3.3
NAT
object network ISP1_NAT nat (any,ISP1) dynamic interface dns object network ISP2_NAT nat (any,ISP2) dynamic interface dns
Маршруты с приоритетами (основной и резервный каналы). ISP1/ISP2 это nameif соответствующих интерфейсов (аналогично к интерфейсам привязываются и ACL в ASA):
route ISP1 0.0.0.0 0.0.0.0 2.2.2.2 10 route ISP2 0.0.0.0 0.0.0.0 3.3.3.3 1
IPSec tunnel primay & backup
tunnel-group 2.2.2.3 type ipsec-l2l tunnel-group 2.2.2.3 ipsec-attributes pre-shared-key <PSK> tunnel-group 3.3.3.4 type ipsec-l2l tunnel-group 3.3.3.4 ipsec-attributes pre-shared-key <PSK> crypto map MAP_ISP1 10 set peer 2.2.2.3 3.3.3.4 crypto map MAP_ISP2 10 set peer 3.3.3.4 2.2.2.3
Syslog
logging list syslog message 113012 # уведомления на syslog при возникновении события RA VPN подключений и подключений к Cisco ASA по SSH logging list syslog message 622001 # уведомления на syslog при возникновении событий добавления и удаления маршрутов с SLA logging host INSIDE 192.168.10.20 logging trap syslog logging facility 16 logging device-id string CNTR-FW
Inspection
На Cisco ASA 5508 используется sip/ftp/h323/etc инспекция. Причем они ее даже настраивают на конкретный SIP. Прямая цитата из doc – инспекция SIP по умолчанию включен на Cisco ASA и проброс SIP работает даже без создания правил проброса в NAT, но она бесконторльно пропускает SIP-трафик в обе стороны на любые адреса в интернете. Настроим инспекцию SIP c привязкой через access-list для работы с конкретным VOIP-шлюзом провайдера, остальной SIP-трафик из интернет будет блокироваться.
object network prov-sip-gw host 5.5.5.5 description Provider VOIP-gateway access-list sip_inspection extended permit ip object-group SIP-GW prov-sip-gw class-map inspection_sip match default-inspection-traffic match access-list sip_inspection policy-map global_policy no class inspection_default no class sfr class inspection_sip inspect sip class inspection_default inspect dns preset_dns_map inspect esmtp inspect ftp inspect h323 h225 inspect h323 ras inspect ip-options inspect netbios inspect rsh inspect rtsp inspect skinny inspect sqlnet inspect sunrpc inspect tftp inspect xdmcp class sfr sfr fail-open policy-map type inspect sip SIP_MAP parameters max-forwards-validation action drop log state-checking action drop-connection log software-version action mask log strict-header-validation action drop log no traffic-non-sip uri-non-sip action mask log rtp-conformance enforce-payloadtype
Полезные команды для работы с SIP:
show sip - показывает состояние регистрации sip-устройств show service-policy | i sip – показывает статистику по трафику, прошедшего через инспекцию SIP