NetLab · Rules · Torrent Tracker · Have a problem? · Eng/Rus | Help Search Members Gallery Calendar |
Welcome Guest ( Log In | Register | Validation ) | Resend Validation Email |
Вопрос по ASA5510, Прблема с Security Policy |
|
Posted: 10-06-2008, 22:34
(post 1, #842655)
|
||
Advanced Group: Members Posts: 340 Warn:0% |
Вопрос к спецам Cisco. Задача: Имеется ASA5510, интерфейсы (в скобках security level) - внешний (0), внутренний (70), dmz (30), wireless (50), интерфейсы с бОльшим security level должны по дефолту иметь доступ к интерфейсам с меньшим security level. Для выхода во внешнюю сеть используется dynamic NAT (dmz исключение, там все индивидуально). Транспорт между внутренними сетями должен быть без NAT (то есть, там стоит NAT exemption). Пока все хорошо - в Security Policy у каждого интерфейса на входе по умолчанию стоит два правила: 1. разрешен доступ в сети с меньшим security level, 2. второе правило запрещает весь (остальной) траффик. Проблема: Добавление любого разрешения какого либо входящего траффика (например из dmz на группу адресов во внутреннем итерфейсе) убирет дефолтное правило 1. То есть, dmz сразу лишается доступа куда либо, кроме разрешенного новым правилом, то есть, больше нет выхода на внешний интерфейс. Все доступы нужно теперь устанавливать вручную. Для восстановления доступа из dmz во внешнюю сеть нужно разрешить выход на адрес any (0.0.0.0) на внешнем интерфейсе. Если в ASDM выбрать источником пул адресов DMZ а адресата как any, то any открывает полный доступ из dmz куда угодно, то есть, кроме внешних адресов и во все внутренние сети (у NAT exemtion и доступ прямой). Ограничить доступ к any только внешним интерфейсом в ADSM я не могу - в ADSM можно выбрать только адреса (либо IP адрес интерфейса, что не решает проблемы). А вот выбрать адрес any, ограничивась для адресата лишь внешним интерфейсом, у меня не получается. Вопросы: Можно ли восстановить дефолтное правило, разрешающее траффик на интерфейсы с меньшим security level, то есть ставить новые разрешения на входе интерфейса в дополнение к данному дефолтному. (Скорее всего нельзя). Как описывать адресата/источник на только по IP адресам/группам но и указвать одновременно и интерфейс (то есть, например, any, но только на внешнем интерфейсе)? В ADSM я такого не вижу. Стало быть, командной строкой? Или как то можно и в ADSM? Или у меня уже крыша едет и я не вижу тривиального решения? Возможно, изложил проблему несколько сумбурно, но, надеюсь, спецам понятно. |
||
|
Posted: 10-06-2008, 22:53
(post 2, #842660)
|
||
The Introvert Group: Members Posts: 6432 Warn:0% |
Я не спец и много чего не понял из того, что ты описал, но мне кажется из командной строки можно будет настроить extended ACLs.. |
||
|
Posted: 11-06-2008, 10:40
(post 3, #842748)
|
||||
Advanced Group: Members Posts: 340 Warn:0% |
Если нужно дополнительно разрешить какой либо траффик, входящий по какому либо интерфейсу (например, из dmz на внутренний), то первое implicit правило аннулируется и все правила нужно теперь писать вручную. Беда тут в том, что интерфейс источника я могу задать, но для адресата я могу выбирать лишь адреса, то есть я не могу ограничить действие правила конкретным выходным интерфейсом. Например, если я определяю для входящих на интерфейс dmz пакетов разрешенного адресата как any (необходимо для доступа к прозвольным сайтам в интернете), то это открывает также доступ к любому внутреннему интерфейсу, независимо от его security level. А мне нужно ограничить действие этого правила лишь пактетами, идущими на внешний интерфейс. Увы, задать здесь для адресата как адрес так и интерфейс я не умею
В iptables проблема решается одной строкой (вроде не противоречит правилам): IFACE_EXT="eth0" IFACE_DMZ="eth1" IFACE_INT="eth2" iptables -A FORWARD -i $IFACE_DMZ -o $IFACE_EXT -d 0.0.0.0 -j ACCEPT и такая строка не даст доступа из IFACE_DMZ на IFACE_INT. Аналог того, что создается в ASDM, это iptables -A FORWARD -i $IFACE_DMZ -d 0.0.0.0 -j ACCEPT но это разрешает пактеты и не итерфейс IFACE_INT Надеюсь, теперь проблема более понятна |
||||
|
Posted: 11-06-2008, 11:15
(post 4, #842750)
|
||
Agent - Provocateur Group: Prestige Posts: 4565 Warn:0% |
Обычно используют два workarounds, один кривее другого. Первый - селективный NAT Control, т.е регулировать доступ через NAT rules вдобавок к аксесс-листам. Вот там есть привязка к обоим интерфейсам - IN-OUT. Собственно, так Сиско все и задумывала. Вообще-то, это тебе только кажется что появляется доступ ко всему с появлением рула any-any-allow, в пиксах это не так - появляется только доступ к туда, куда сделан NAT (любой, хотя бы нулевой, возможность отменить NAT Control появилась только в 7 версии.) Есть какой-то тип NAT, привязанный к аксесс-листу, но там не на всякую нервную систему расчитано (не на мою точно). Второй -способ после того, как имплисит рул исчезает, создать связку access-lists на интерфейсе DMZ (DMZ NET) -> (internal LAN) -> allowed services -> allow (DMZ NET) -> (internal LAN) -> any -> deny (DMZ NET) -> (any) -> any -> allow Обычно так и делают. Genka у нас знаком с сабжем "интимно" по его словам, если сумеет оторваться от отцовских забот минут на десять то можно будет получить expert opinion. ЗЫ - только сейчас почувствовал, как хорошо что я уже с пиксями не работаю. |
||
|
Posted: 11-06-2008, 12:17
(post 5, #842756)
|
||||||||||||
Advanced Group: Members Posts: 340 Warn:0% |
Кстати, security level интерфейса самому как то использвать можно? Или он работает только с implicit rule?
|
||||||||||||
|
Posted: 11-06-2008, 12:42
(post 6, #842759)
|
||||||
Agent - Provocateur Group: Prestige Posts: 4565 Warn:0% |
Рулы двигать нельзя, но cut -> paste работает. И в последних версиях ASDM появилась возможность делать disable на акксесс-лист (хвала богам - через десять лет стенаний мучающихся админив).
Тяжелое наследие прошлого, наряду с обязательным нат-ированием и привязкой рулов к интерфейсам. |
||||||
|
Posted: 11-06-2008, 13:56
(post 7, #842765)
|
||||||||
Advanced Group: Members Posts: 340 Warn:0% |
Кстати, если бы можно было создавать адресные пулы с исключениями (вроде any except 192.168.0.0/255.255.0.0) то это сразу решило бы большинство проблем, как с созданием целевых NAT так и с созданием ACL. Да и вся конфигурация выглядела бы проще и прозрачнее
|
||||||||
|
Posted: 11-06-2008, 14:15
(post 8, #842769)
|
||||
Agent - Provocateur Group: Prestige Posts: 4565 Warn:0% |
У меня нет возможности сейчас заглянуть в железку или мануал, сорри.
|
||||
|
Posted: 11-06-2008, 14:46
(post 9, #842772)
|
||||||
Advanced Group: Members Posts: 340 Warn:0% |
|
||||||