cisco pix. firewalle cała książka.pdf

(28122 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
IDZ DO
PRZYK£ADOW Y ROZDZIA£
Cisco PIX. Firewalle
SPIS TREŒCI
Autor: zepó³ autorów
T³umaczenie: Adam Jarczyk
ISBN: 83-246-0187-2
Tytu³ orygina³ u: Cisco PIX Firewalls:
Format: B5, stron: 544
KATALOG KSI¥¯EK
KATALOG ONLINE
ZAMÓW DRUKOWANY KATALOG
TWÓJ KOSZYK
Kompendium wiedzy na temat zapór sieciowych PIX
• Tworzenie ró¿nych kontekstów zabezpieczeñ
Nowe mo¿liwoœci Cisco PIX Security Appliance Software w wersji 7.0
Reagowanie na ataki i ochrona przed nimi
Wspó³czesne spo³eczeñstwo jest w du¿ym stopniu zale¿ne od komunikacji
elektronicznej. Bezpieczeñstwu informacji kr¹¿¹cych w sieci poœwiêca siê coraz
wiêcej uwagi. Najcenniejszymi dobrami przedsiêbiorstw sta³y siê informacje zapisane
na dyskach twardych. Dane te maj¹ czêsto ogromn¹ wartoœæ i poufny charakter,
zatem rosn¹ nak³ady na ich ochronê. Stworzenie skutecznej polityki bezpieczeñstwa
danych to ju¿ nie kaprys i snobizm, lecz koniecznoœæ. Jednak nawet najlepsze zasady
s¹ niewiele warte bez zapór sieciowych.
Ksi¹¿ka „Cisco PIX. Firewalle” zawiera wyczerpuj¹ce informacje na temat najnowszej
serii zapór sieciowych firmy Cisco opartych na systemie operacyjnym PIX w wersji 7.0.
W przejrzysty sposób opisuje funkcjê dostêpu zdalnego, metody wykorzystywania
wirtualnych sieci prywatnych oraz sposoby rozszerzania zasiêgu sieci korporacyjnej
na pracowników zdalnych, oddzia³y znajduj¹ce siê w innych miastach, partnerów,
dostawców i klientów firmy. Znajdziesz w niej tak¿e szczegó³owy opis wszystkich
ulepszeñ dodanych do wersji 7.0, takich jak interfejsy oparte na wirtualnych sieciach
lokalnych (VLAN), dynamiczny routing OSPF przez VPN, proxy uwierzytelniania HTTPS,
obs³uga kart przyspieszaj¹cych VPN (VAC+) i obs³uga serwera DHCP na wiêcej ni¿
jednym interfejsie.
Typy zapór sieciowych
Zasada dzia³ania zapory sieciowej
Opisy firewalli z serii CiscoPIX
Obs³uga poprzez interfejs konfiguracyjny
Instalacja i korzystanie z ASDM
Wykrywanie w³amañ
Konfiguracja us³ug firewalli CiscoPIX
Zarz¹dzanie zapor¹ sieciow¹ PIX
Konfiguracja mechanizmów VPN
Monitorowanie wydajnoœci firewalla
Zabezpiecz sieæ, stosuj¹c najlepsze narzêdzia
DODAJ DO KOSZYKA
CENNIK I INFORMACJE
ZAMÓW INFORMACJE
ONOWOŒCIACH
ZAMÓW CENNIK
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
857054900.018.png 857054900.019.png 857054900.020.png 857054900.021.png 857054900.001.png 857054900.002.png 857054900.003.png 857054900.004.png 857054900.005.png 857054900.006.png 857054900.007.png 857054900.008.png 857054900.009.png 857054900.010.png 857054900.011.png 857054900.012.png 857054900.013.png 857054900.014.png 857054900.015.png 857054900.016.png
 
Podziękowania .................................................................................. 9
O autorach ..................................................................................... 11
Redaktor merytoryczny i autor przedmowy .....................................................................11
Współautorzy ...................................................................................................................12
Recenzent merytoryczny i współautor .............................................................................14
Przedmowa ..................................................................................... 15
Rozdział 1. Bezpieczeństwo i zapory sieciowe — wprowadzenie ......................... 17
Wprowadzenie ..................................................................................................................17
Znaczenie bezpieczeństwa ...............................................................................................18
Co oznacza bezpieczeństwo informacji? ...................................................................18
Wczesne lata bezpieczeństwa informacji ...................................................................20
Brak zabezpieczeń i Internet ......................................................................................21
Zagrożenie rośnie .......................................................................................................21
Ataki ...........................................................................................................................22
Tworzenie zasad bezpieczeństwa .....................................................................................24
Cisco Wheel .....................................................................................................................27
Zabezpieczenie środowiska .......................................................................................28
Monitorowanie działań ..............................................................................................29
Testowanie bezpieczeństwa .......................................................................................30
Poprawa bezpieczeństwa ...........................................................................................32
Pojęcia związane z zaporami sieciowymi ..........................................................................32
Czym jest zapora sieciowa? .......................................................................................32
Typy zapór sieciowych ..............................................................................................34
Połączenia przychodzące i wychodzące ....................................................................37
Interfejsy zapory sieciowej: wewnętrzne, zewnętrzne i DMZ ...................................38
Zasady zapór sieciowych ...........................................................................................41
Translacja adresów .....................................................................................................41
Wirtualne sieci prywatne ...........................................................................................44
Certyfikaty Cisco ..............................................................................................................46
Cisco Firewall Specialist ............................................................................................46
Cisco Certified Security Professional ........................................................................47
Cisco Certified Internetwork Expert Security ............................................................48
Egzamin CSPFA ........................................................................................................49
Podsumowanie .................................................................................................................52
Rozwiązania w skrócie .....................................................................................................53
Najczęściej zadawane pytania ..........................................................................................55
857054900.017.png
4
Cisco PIX. Firewalle
Rozdział 2. Zapory sieciowe PIX — wprowadzenie ............................................. 57
Wprowadzenie ..................................................................................................................57
Cisco PIX 7.0 ...................................................................................................................58
Najważniejsze zmiany w Cisco PIX 7.0 ....................................................................59
Co nowego w PIX 7.0? ....................................................................................................60
Wybrane polecenia dodane do wersji PIX 7.0 .................................................................60
Polecenia zmodyfikowane ................................................................................................61
Z którymi poleceniami się pożegnaliśmy? .......................................................................61
Funkcje zapór sieciowych PIX .........................................................................................62
Wbudowany system operacyjny ................................................................................62
ASA — Adaptive Security Algorithm .......................................................................63
Obsługa zaawansowanych protokołów ......................................................................72
Obsługa VPN .............................................................................................................74
Filtrowanie URL ........................................................................................................74
Translacja adresów .....................................................................................................75
Urządzenia PIX ................................................................................................................76
Modele .......................................................................................................................76
Licencjonowanie i aktualizacje oprogramowania ............................................................79
Licencjonowanie ........................................................................................................80
Aktualizacja oprogramowania ...................................................................................81
Dostęp administracyjny .............................................................................................88
Odzyskiwanie haseł ...................................................................................................92
Interfejs wiersza poleceń ............................................................................................93
Konfiguracja interfejsów ...........................................................................................97
Zarządzanie konfiguracjami .....................................................................................101
Inicjalizacja obrazów ...............................................................................................105
Ustawienia fabryczne konfiguracji ..........................................................................106
IPv6 ................................................................................................................................109
Różnice pomiędzy IPv4 i IPv6 ................................................................................109
Adresy IPv6 .............................................................................................................110
Przestrzeń adresów IPv6 ..........................................................................................112
Podstawy adresowania IPv6 ....................................................................................113
Podsumowanie ...............................................................................................................115
Rozwiązania w skrócie ...................................................................................................118
Pytania i odpowiedzi ......................................................................................................119
Rozdział 3. Działanie zapory sieciowej PIX ...................................................... 121
Wprowadzenie ................................................................................................................121
Konteksty bezpieczeństwa .............................................................................................122
Absolutne minimum: ruch wychodzący .........................................................................124
Konfiguracja dynamicznej translacji adresów .........................................................125
Blokowanie ruchu wychodzącego (definiowanie ACL) ..........................................129
Otwarcie dostępu do sieci z zewnątrz ............................................................................136
Statyczna translacja adresów ...................................................................................137
Listy dostępu ............................................................................................................139
Wyjściowe ACL (nowe) .................................................................................................143
Czasowe ACL (nowe) ....................................................................................................145
Kontrola NAT (nowe) ....................................................................................................147
Omijanie NAT ................................................................................................................148
Tożsamościowa NAT ...............................................................................................148
Wyjątki NAT ...........................................................................................................148
Statyczna tożsamościowa NAT ...............................................................................149
Policy NAT ....................................................................................................................150
Spis treści
5
Grupowanie obiektów ....................................................................................................152
Konfiguracja i korzystanie z grup obiektów ............................................................152
TurboACL ................................................................................................................155
Polecenia conduit i outbound ...................................................................................156
Studium przypadku ........................................................................................................156
Podsumowanie ...............................................................................................................161
Rozwiązania w skrócie ...................................................................................................163
Pytania i odpowiedzi ......................................................................................................164
Rozdział 4. Adaptive Security Device Manager ................................................ 167
Wprowadzenie ................................................................................................................167
Funkcje, ograniczenia i wymogi ....................................................................................168
Obsługiwane wersje sprzętu i oprogramowania PIX ...............................................169
Ograniczenia ASDM ................................................................................................170
Instalacja, konfiguracja i uruchomienie ASDM .............................................................171
Przygotowania do instalacji .....................................................................................172
Instalacja lub aktualizacja ASDM ...........................................................................172
Włączanie i wyłączanie ASDM ...............................................................................175
Uruchomienie ASDM ..............................................................................................176
Konfiguracja zapory sieciowej PIX przy użyciu ASDM ...............................................186
Korzystanie z kreatora Startup Wizard ....................................................................187
Konfiguracja właściwości systemu ..........................................................................191
Konfiguracja VPN za pomocą ASDM ...........................................................................214
Konfiguracja łączy VPN pomiędzy lokalizacjami za pomocą ASDM ....................215
Konfiguracja łącza VPN do dostępu zdalnego za pomocą ASDM ..........................219
Podsumowanie ...............................................................................................................227
Rozwiązania w skrócie ...................................................................................................227
Pytania i odpowiedzi ......................................................................................................228
Rozdział 5. Inspekcja aplikacji ........................................................................ 231
Wprowadzenie ................................................................................................................231
Nowe funkcje PIX 7.0 ....................................................................................................232
Obsługa i zabezpieczanie protokołów ............................................................................233
TCP, UDP i ICMP w zaporach sieciowych PIX ......................................................234
Inspekcja protokołów warstwy aplikacji ...........................................................................235
Definiowanie klasy ruchu ........................................................................................235
Kojarzenie klasy ruchu z czynnością .......................................................................240
Dostosowanie parametrów inspekcji aplikacji .........................................................241
Wprowadzenie inspekcji na interfejsie ....................................................................241
Inspekcja HTTP .......................................................................................................246
Inspekcja FTP ..........................................................................................................247
Inspekcja ESMTP ....................................................................................................250
Inspekcja ICMP .......................................................................................................251
Protokoły do przesyłania głosu i wideo ...................................................................253
Podsumowanie ...............................................................................................................255
Rozwiązania w skrócie ...................................................................................................255
Pytania i odpowiedzi ......................................................................................................256
Rozdział 6. Filtrowanie, wykrywanie włamań i reagowanie na ataki .................. 259
Wprowadzenie ................................................................................................................259
Filtrowanie komunikacji WWW i FTP ..........................................................................260
Filtrowanie URL ......................................................................................................260
Filtrowanie aktywnego kodu ....................................................................................268
Wykrywanie ataków TCP i reagowanie na nie ........................................................270
6
Cisco PIX. Firewalle
Wykrywanie włamań przez PIX ....................................................................................272
Obsługiwane sygnatury ............................................................................................273
Konfiguracja wykrywania włamań i inspekcji ........................................................275
Wyłączanie sygnatur ................................................................................................277
Konfiguracja unikania ..............................................................................................278
Reagowanie na ataki i ograniczanie skutków ................................................................278
Wprowadzanie limitów fragmentacji .......................................................................279
SYN FloodGuard .....................................................................................................280
Zapobieganie fałszowaniu IP ...................................................................................281
Inne metody zapobiegania, ograniczania skutków i reagowania na ataki
w systemie PIX ......................................................................................................282
Podsumowanie ...............................................................................................................285
Rozwiązania w skrócie ...................................................................................................285
Pytania i odpowiedzi ......................................................................................................287
Rozdział 7. Usługi .......................................................................................... 289
Wprowadzenie ................................................................................................................289
Funkcjonalność DHCP ...................................................................................................289
Serwery DHCP .........................................................................................................290
Przekaźnik DHCP ....................................................................................................292
Klienty DHCP ..........................................................................................................292
PPPoE .............................................................................................................................294
EasyVPN ........................................................................................................................296
Serwer EasyVPN .....................................................................................................296
Zapory sieciowe PIX i routing .......................................................................................297
Routing pojedynczej emisji ......................................................................................297
RIP ...........................................................................................................................298
OSPF ........................................................................................................................300
NAT jako mechanizm routingu ...............................................................................300
Routing multiemisji .................................................................................................301
BGP przez zaporę sieciową PIX ..............................................................................303
Kolejkowanie i ograniczanie ruchu ................................................................................303
Podsumowanie ...............................................................................................................304
Rozwiązania w skrócie ...................................................................................................304
Pytania i odpowiedzi ......................................................................................................306
Rozdział 8. Konfiguracja uwierzytelniania, autoryzacji i rozliczania ................... 307
Wprowadzenie ................................................................................................................307
Polecenia nowe i zmienione w wersji 7.0 ................................................................308
Pojęcia związane z AAA ................................................................................................309
Uwierzytelnianie ......................................................................................................311
Autoryzacja ..............................................................................................................312
Rozliczanie ...............................................................................................................313
Protokoły zabezpieczeń AAA ..................................................................................313
Serwery AAA .................................................................................................................319
Konfiguracja uwierzytelniania konsoli ..........................................................................320
Konfiguracja uwierzytelniania lokalnego ................................................................321
Konfiguracja autoryzacji poleceń ...................................................................................325
Konfiguracja lokalnej autoryzacji poleceń ..............................................................326
Konfiguracja uwierzytelniania konsoli w usługach RADIUS i TACACS+ ..................327
Konfiguracja autoryzacji poleceń w usłudze TACACS+ ........................................330
Konfiguracja uwierzytelniania dla ruchu przechodzącego przez zaporę sieciową ............333
Konfiguracja proxy typu cut-through ......................................................................333
Wirtualny HTTP ......................................................................................................336
Wirtualny Telnet ......................................................................................................338
Zgłoś jeśli naruszono regulamin