网络技术

透明模式防火墙

2019-01-30  本文已影响0人  武汉中继者

一.防火墙模式的介绍

防火墙为网络安全中必不可少的部分,为了保障三层网络和二层网络的安全,ASA 防火墙提供了Routed(路由)和Transparent(透明)两种工作模式。

1. 路由模式和透明模式介绍

如图下所示,Routed 模式中,ASA每个接口都配置IP地址,将网络分成了3个广播域。

图1:路由模式连接

如下图所示,Transparent模式中,ASA为2层接口,无IP地址,控制同一局域网内部安全访问。

图2:透明模式连接

2. 路由模式和透明模式流量转发

3. 透明模式中,当接收到的数据帧目的MAC不在ASA本地MAC地址表项中,ASA将做如下尝试:

二.透明模式部署要求

  1. 软件版本必须8.4(1)及以后版本。
  2. 透明模式中ASA 接口必须加入到逻辑的bridge Group(类似与交换的VLAN)中 。
  3. 每个Bridge Group 中必须最少包含2个接口,最多包含4个接口。
  4. 每个bridge Group是一个独立的透明防火墙,默认情况,Bridge Group之间无法互访。
  5. 每个物理ASA中最多同时支持8个Bridge Group。

三.路由模式和透明模式的对比

路由模式 透明模式
当只检查IP数据包时使用 当必须转发非ip数据包时使用
必须重新做IP地址规划 不需要重新做IP地址规划
所有接口都可以使用 每个Bridge Group中只有2-4个可使用
所有ASA的特性都支持 不支持特性:动态路由,DDNS,DHCP中继,多播路由,QOS,VPN termination

四.配置透明模式防火墙

1. 查看当前防火墙工作模式

ciscoasa# show firewall
Firewall mode: Router
ciscoasa#

2. 配置ASA为透明模式

ciscoasa(config)# firewall transparent

配置完透明模式后,设备无需重启。因透明模式和路由模式使用不同安全模块,所以必须提前保存配置到本地硬盘或者第三方设备。

3. 配置说明

CISCOASA(config)# interface ethernet0/0
CISCOASA(config-if)# nameif outside
CISCOASA(config-if)# security-level 0
CISCOASA(config-if)# bridge-group 1
CISCOASA(config-if)# no shutdown

CISCOASA(config)# interface ethernet0/1
CISCOASA(config-if)# nameif inside
CISCOASA(config-if)# security-level 100
CISCOASA(config-if)# bridge-group 1
CISCOASA(config-if)# no shutdown
CISCOASA(config)# interface BVI 1

CISCOASA(config-if)# ip address 192.168.1.1 255.255.255.0

五.透明模式防火墙中的流量控制

1. 与路由模式一样如下:

2. 与路由模式不同如下

六.ARP检测

1. 问题:当ASA处于透明模式时,一个接口收到的所有ARP报文时,都从其他接口发送出去。那么可能会存在ARP欺骗的问题,如下图所示:

图片3

当PC对路由发起访问,因为不知道目的MAC地址,所以发送ARP Request查询路由器IP所对应的MAC地址

ASA从inside接口 收到ARP Request消息后会从outside接口转发,outside为非信任网络,存在一个攻击者,则此时会伪装大量ARP Replay消息发送给PC,此时PC学习到192.168.100.1(路由器MAC地址)的MAC地为0000.9999.9999(攻击者MAC地址)。则导致PC访问路由的流量被转发到攻击者。

2. 解决方案:在透明模式ASA中部署ARP Inspection,在inside和outside接口做ARP Inspection,手动指定允许接口的IP地址所对应的MAC地址。

3. 配置说明

CISCOASA(config)# arp inside 192.168.100.222 0000.2222.2222
CISCOASA(config)# arp outside 192.168.100.1 0000.1111.1111
CISCOASA(config)# arp-inspection inside enable
CISCOASA(config)# arp-inspection outside enable

七.透明模式防火墙实验

1. 实验拓扑

图片4

2. 设备IP地址规划

设备 接口 IP地址
R1 Ethernet 0/0 192.168.1.1/24
R1 Loopback 0 1.1.1.1/24
R2 Ethernet 0/0 192.168.1.2/24
R2 Loopback 0 2.2.2.2/24
ASA eth1 -
ASA eth2 -
ASA BVI 192.168.100.100/24

3. 实验需求

4. 实验步骤

hostname R1

interface Loopback0
 ip address 1.1.1.1 255.255.255.255

interface Ethernet0/0
 ip address 192.168.1.1 255.255.255.0

router ospf 100
 router-id 1.1.1.1
 network 1.1.1.1 0.0.0.0 area 0
 network 192.168.1.0 0.0.0.255 area 0
 
  line vty 0 4
 password cisco
 login
 transport input telnet
hostname R2

interface Loopback0
 ip address 2.2.2.2 255.255.255.255

interface Ethernet0/0
 ip address 192.168.1.2 255.255.255.0
 
 router ospf 100
 router-id 2.2.2.2
 network 2.2.2.2 0.0.0.0 area 0
 network 192.168.1.0 0.0.0.255 area 0
firewall transparent

interface Ethernet1
 nameif outside
 bridge-group 1
 security-level 0

interface Ethernet2
 nameif inside
 bridge-group 1
 security-level 100
 
  interface BVI1
 ip address 192.168.100.100 255.255.255.0
access-list EXTRA-TRAFFIC extended permit ospf any host 224.0.0.5 
access-list EXTRA-TRAFFIC extended permit ospf any host 224.0.0.6 

access-group EXTRA-TRAFFIC in interface outside
access-group EXTRA-TRAFFIC in interface inside
上一篇 下一篇

猜你喜欢

热点阅读