Konfiguracja Firewalli CISCO ASA w programie Packet Tracer.pdf

(389 KB) Pobierz
Kup książkę
Wstęp oraz podstawy teoretyczne
1 Wstęp oraz podstawy teoretyczne
Książka wraz z ćwiczeniami i zadaniami są przeznaczone dla średnio
zaawansowanych oraz zaawansowanych użytkowników programu PT.
Chcąc ułatwić naukę i poznawanie podstawowych możliwościami konfigurowania
blokad ruchu w sieci za po mocą urządzeń Cisco, autorzy przygotowali ćwiczenia oraz
zadania kontrolne, wspomagające proces nauczania w zakresie filtrowania ruchu
sieciowego.
Przygotowane opisy oraz ćwiczenia zostały przygotowane w oparciu o wersję programu
Packet Tracer 7.2.1,
czyli aktualną wersję w trakcie przygotowania książki do
wydruku. Do poprawnego otwarcia wszystkich ćwiczeń niezbędna jest wersja programu
7.2.1 lub wersja nowsza (7.2.2 opublikowana w trakcie przygotowywania książki).
Dlatego niektóre nazwy znajdujące się w książce będą miały oznaczenia
7.2.X)
Format nazw plików.
Nazwy pliku rozpoczynają się od wyrazu:
cwiczenie
lub
zadanie.
cwiczenie<nr rozdziału>.<nr ćwiczenia>.<dodatkowy_opis>.pkt
Format nazw plików zawierających zadania kontrolne:
zadanie<nr rozdziału>. <nr zadania>.<dodatkowy_opis>.pka
Przykłady (pliki
PKT, PKA)
do ćwiczeń oraz zadań zostały opublikowane na specjalnej
stronie internetowej naszego wydawnictwa, pod adresem:
http://pt8.itstart.pl.
Chcąc
uzyskać pełny dostęp do plików, należy się zalogować przy pomocy
loginu:
firewall
hasła:
pt8@F1R#W@LL
Pliki zostały podzielone na dwie kategorie:
Ćwiczenia
i
Zadania,
znajdują się
w następujących podkatalogach:
cwiczenia
zadania
W podkatalogach zadań(gdzie
N oznacza nr zadania)
znajdują się pliki :
zadanieN.answer-network.pkt
zadanieN.initial-network.pkt
zadanieN.pka
zadanieN-activity-wizard-password.txt
zadanieN-config-data-for-instructors-only.txt
9
Kup książkę
Wstęp oraz podstawy teoretyczne
Uwaga ogólna: Po wykonaniu konfiguracji urządzenia typu firewall
(np. ASA 5505,
ASA 5506)
należy bezwzględnie zapisać konfigurację w pamięci NVRAM (polecenie
write memory)
a potem wykonać restart urządzenia (polecenie
reload).
1.1 Co to jest i do czego służy firewall ?
Bardzo trudno definiować co to jest Firewall (pol. zapora sieciowa), może to być
dedykowany sprzęt wraz ze specjalnym oprogramowaniem, służący do blokowania
niepowołanego (niechcianego) dostępu do komputera a także bardzo złożony system
działający w chmurze (w specjalizowanych serwerowniach) zajmujący się
bezpieczeństwem korporacyjnych oraz prywatnych sieci.
W ujęciu ogólnym zapora sieciowa służy do zaawansowanego filtrowania oraz inspekcji
ruchu sieciowego. Inspekcja ruchu sieciowego może realizować następujące funkcje:
Rozpoznawanie aplikacji
Firewall nowej generacji potrafi odróżnić logowanie do portali społecznościowych
oraz przeglądanie informacji, publikowania informacji, rozmów głosowych lub
czatu. Dzięki możliwościom zapór sieciowych nowej generacji można
przykładowo zezwolić na przeglądanie Facebooka, przy jednoczesnym wyłączaniu
wprowadzania statusów lub dodatkowych apletów (np. rozmów on-line).
To samo dotyczy innych aplikacji społecznościowych i aplikacji webowych.
Rozpoznawanie aplikacji i blokowanie niepożądanych połączeń jest przydatne
również w klasycznym środowisku informatycznym, szczególnie w sieciach
technologicznych wykorzystujących automatykę przemysłową.
Ograniczona ochrona aplikacji webowych
Nowoczesny firewall potrafi obronić firmowe oprogramowanie z interfejsem
webowym przed atakami wstrzyknięcia kodu, nadużyć interfejsów API, a także
aplikacyjnych ataków DDoS. W ten sposób można wprowadzić ograniczenia na
parametry, które znajdują się w wywołaniach aplikacji i zablokowaćograniczoną
możliwość nadużyć. Metoda ta bardzo dobrze nadaje się również do tymczasowego
zablokowania pewnej ograniczonej podatności aplikacji oraz do usunięcia luk
w bezpieczeństwie.
Rozpoznawanie tożsamości
W epoce rosnącej roli ruchu człowiek-maszyna szczególnego znaczenia nabiera
możliwość odróżnienia aktywności zalogowanych użytkowników. Autoryzacja
użytkowników za pomocą systemów uwierzytelnienia umożliwia odróżnienie
złośliwego oprogramowania działającego przed zalogowaniem od danego
rzeczywistego użytkownika.
10
Kup książkę
Wstęp oraz podstawy teoretyczne
Ochrona przed nieznanym złośliwym kodem
Ataki tego typu są prowadzone przy użyciu złośliwego oprogramowania, które
charakteryzuje się dużą zmiennością. Włamywacze testują wykrywanie kodu przez
najważniejsze narzędzia antywirusowe i potrafią wdrożyć techniki jego omijania.
W praktyce oznacza to, że oprogramowanie antywirusowe ma ograniczoną
skuteczność przy ochronie przed nieznanym złośliwym kodem.
Nowoczesne firewalle potrafią przechwycić przesyłany plik i poddać go analizie
w kontrolowanym środowisku piaskownicy (tzw.
sandbox).
Aktywność
uruchomionego w badanym środowisku pliku jest analizowana po to, by wykryć
złośliwe programy nie na podstawie samego kodu, ale na podstawie jego
zachowania w testowym środowisku.
Rozpoznawanie wykorzystania podatności
Napastnicy w atakach wykorzystują wielką różnorodność złośliwego
oprogramowania, na przykład tzw.
eksploitów,
czyli fragmentów kodu
odpowiedzialnych za przełamanie zabezpieczeń. Jeśli zapora sieciowa zawiera
moduł detekcji wykorzystania podatności, to może wykryć próby ataków.
Obrona przed atakami odmowy obsługi po stronie Data Center
Atak odmowy obsługi może mieć różne formy – np. ataki, które polegają na
zalewie żądań i blokowaniu łącza. O wiele mniejszy ruch wywołują tak zwane
ataki powolne DDoS, w których serwis jest obciążany wieloma wolnymi
połączeniami zajmującymi zasoby. Groźne są również ataki wykorzystujące
słabość aplikacji internetowych. Ataki wolumetryczne można blokować po stronie
operatora, ale nadal trzeba blokować połączenia, które są atakiem DDoS albo
przeszły niezauważone przez proces filtrowania prowadzony przez operatora
chmurowego.
1.2 Co to jest zapora sieciowa?
Zapora sieciowato obecnie połączenie ochrony sprzętowej i programowej połączenia
sieci wewnętrznej LAN w celu ochrony przed nieuprawnionym dostępem z zewnątrz,
tzn. sieci publicznych (WAN, Internet).
Zapora sieciowa to także w ujęciu bardzo wąskim, oprogramowanie używane do
utrzymywania bezpieczeństwa sieci prywatnej. Zapory sieciowe blokują
nieautoryzowany dostęp do lub z sieci prywatnych i są często stosowane w celu
uniemożliwienia nieautoryzowanym użytkownikom sieci lub nielegalnemu
oprogramowaniu uzyskania dostępu do sieci prywatnych podłączonych do Internetu.
Zapora sieciowa może być zaimplementowana za pomocą sprzętu, oprogramowania lub
kombinacji obu powyższych.
11
Kup książkę
Zgłoś jeśli naruszono regulamin