Cisco FTD [LAB-2] Cấu hình Access Control Policy và NAT trên Cisco FTD (Phần 1)

phile

Internship/Fresher
Jan 4, 2021
81
16
8
Mục Lục:
I. Giới thiệu về mô hình bài Lab
II. Cấu hình Access Control Policy trên Cisco FTD thông qua FDM

III. Cấu hình NAT trên Cisco FTD thông qua FDM

[LAB-2] Cấu hình Access Control Policy và NAT trên Cisco FTD (Phần 1)
Lưu ý: tất cả các thiết bị Cisco FTD trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng phần mềm FDM để quản lý các thiết bị Cisco FTD. (phiên bản cisco FTD là 7.0.5-72)

I. Giới thiệu về mô hình bài Lab


Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, Cisco FTD và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.31.198.0/24 và 172.31.199.0/24
  • Server network: 10.120.100.0/24 và 172.31.10.0/24
Gateway lần lượt được cấu hình trên cisco FTD: 10.120.190.31/24, 172.31.198.250, 172.31.198.250, 172.31.10.250,...
Yêu cầu của bài Lab:
  • Cấu hình access control policy đảm bảo giữa các user network chỉ cho phép giao thức RDP hoạt động còn lại sẽ chặn hết.
  • Cấu hình NAT + access control policy đảm bảo tất cả các PC trong user network có thể truy cập internet thông qua IP outside interface 10.120.190.31/24.
  • Cấu hình access control policy chặn các PC trong user network truy cập tới china.
  • Cấu hình NAT + access control policy cho phép Web server (172.31.10.100/24) truy cập internet thông qua IP 10.120.190.32/24
  • Cấu hình NAT + access control policy cho phép truy cập port 80 trên Web server (172.31.10.100/24) thông qua IP 10.120.190.32/24
1691388214955.png


II. Cấu hình Access Control Policy trên Cisco FTD thông qua FDM
Trước khi cấu hình các policy (cơ bản), tiến hành define các object cần thiết bao gồm: network, port. Đối với các object network cisco FTD được quản lý thông qua FDM hỗ trợ các loại:
  • Network: địa chỉ subnet.
  • Host: một địa chỉ ip.
  • FQDN: tên domain.
  • Range: một dãy địa chỉ ip.
Để cấu hình Object về network vào phần Objects > Networks > chọn +.
1691145022744.png

Tiến hành chọn loại network đối với loại Network tiến hành điền tên object và điền subnet ở phần Network. (định dạng CIDR)
1691145106372.png

Đối với loại Host tiến hành điền tên object và điền IP ở phần Host.
1691145116398.png

Đối với loại FQDN tiến hành điền tên object, điền domain ở phần FQDN và chọn loại địa chỉ phần giải ra domain name.
1691145120217.png

Đối với loại Range tiến hành điền tên object và điền dãy IP ở phần IP Range.
1691145124603.png

Để nhóm các object network lại thành một object duy nhất để tiện cho việc cấu hình tiến hành chọn biểu tượng như hình bên dưới, rồi tiến hành đặt tên cho group và chọn các object network thêm vào group.
1691389583844.png

Đối với object port cisco FTD được quản lý thông qua FDM hỗ trợ theo các protocols cụ thể như sau:
  • TCP: port trên giao thức TCP.
  • UDP: port trên giao thức UDP.
  • ICMP: các message của giao thức ICMP.
  • ICMPv6: các message của giao thức ICMP trên địa chỉ ipv6.
  • Other protocol: các giao thức khác được cisco FDM định nghĩa từ trước.
Để cấu hình tiến hành vào phần Objects > Ports > chọn + để cấu hình.
1691145132044.png

Để cấu hình port cho giao thức TCP chọn Protocol TCP, đặt tên cho object và điền Port.
1691145135174.png

Cisco FDM hỗ trợ cấu hình range port, để cấu hình điền thông tin range port thay vì port đơn lẻ ở phần Port. Cấu hình tương tự cho giao thức UDP.
1691145146971.png

Đối với giao thức ICMP tiến hành điền tên object và chọn các loại message cần cấu hình cũng như code của nó.

Lưu ý: tham khảo các code của ICMP theo link sau.
1691145158623.png

Đối với các Other protocol tiến hành điền tên cho object và chọn protocol thích hợp được cisco FDM định nghĩa.

Lưu ý: tương tự phần object network phần object port cũng hỗ trợ group các object lại thành 1 object duy nhất.
1691145162438.png

Cisco FDM hỗ trợ cấu hình object theo địa lý để cấu hình vào phần Object > Geolocations > CREATE GEOLOCATION.
1691145170447.png

Tiến hành điền tên Object và chọn quốc gia thích hợp.
1691145173634.png



Sau khi đã tạo xong các Objects, để cấu hình các policy vào phần Policies > CREATE ACCESS RULE để tiến hành tạo policy. Policy của cisco FTD sẽ được chia làm 3 loại Action:
  • Allow: cho phép các kết nối từ Source đến Destination (hỗ trợ stateful), đồng thời áp dụng các tính năng khác cho policy như: IPS, URL, File Policy,...
  • Block: ngăn chặn các kết nối từ Source đến Destination.
  • Trust: cho phép kết nối từ Source đến Destination (hỗ trợ stateful) và không áp dụng các tính năng khác.
1691390589265.png

Các thánh phần trong 1 policy (cơ bản) bao gồm:
  • Order: vị trí của policy cisco FTD sẽ xử lý các policy theo thứ tự từ trên xuống. (nếu match policy ở trên sẽ không chạy policy ở dưới)
  • Title: tên của policy.
  • Action: hỗ trợ Allow, Block và trust.
  • Source Zones: vùng nơi traffic bắt đầu .
  • Source Networks: subnet nơi traffic bắt đầu.
  • Source Port: port nơi traffic bắt đầu.
  • Destination Zones: vùng nơi traffic cần đến.
  • Destination Networks: subnet nơi traffic cần đến.
  • Destination Ports: port nơi traffic cần đến.
Lưu ý: các thông tin SGT Groups được sử dụng khi cisco FTD tích hợp với cisco ISE và có tag cho các object.

Hình bên dưới là policy cho phép traffic RDP từ subnet 172.31.199.0/24 đến 172.31.198.0/24.
1691390592613.png

Thực hiện tương tự cho Policy chặn tất cả các traffic còn lại từ 172.31.199.0/24 đến 172.31.198.0/24. Để kiểm tra các policy có được hits tiến hành chọn vào biểu tượng như hình bên dưới.

Lưu ý: Default Action của cisco FTD sẽ là chặn.
1691390599032.png

Tiến hành kiểm tra thấy PC thuộc subnet 172.31.199.0/24 không thể ping tới subnet 172.31.198.0/24 nhưng có thể truy cập RDP.
1691390612924.png

Ngoài ra, để cisco FTD có thể monitor được các traffic match với policy tiến hành edit policy ở phần Logging chọn ghi logs hỗ trợ các lựa chọn:
  • At Beginning and End of Connection: ghi lại logs các kết nối lúc bắt đầu và kết thúc session.
  • At End of Connection: ghi lại logs các kết nối lúc kết thúc session.
  • No Connection Logging: không ghi lại logs.
1691390621511.png

Sau khi đã cấu hình logs trên các policy tiến hành vào phần Monitoring > Events > Connection để kiểm tra các session đã được ghi logs. Ở đây sẽ thấy được kết nối từ IP 172.31.199.1 tới 172.31.198.1 với application là RDP.
1691390627051.png

Tại phần Monitoring > Access And SI Rules sẽ thấy được các policy được ghi logs và lượng traffic cũng như action cho session đó.
1691390630211.png

Chọn vào phần rule sẽ thấy được chi tiết các thông tin của policy đó như: User, URL Categories, Applications, Web Applications.
1691390633824.png

Tại phần Monitoring > Zones sẽ thấy được các zone có traffic được ghi logs cũng lượng traffic và action cho session đó.
1691390636948.png

Chọn vào zone sẽ thấy chi tiết được các thông tin traffic trong zone đó như: Access and SI Rules, User, URL Categories, Applications, Web Applications.
1691390642977.png

Tại phần Monitoring > Destinations sẽ thấy được lượng traffic đến các đích cũng như action cho session đó.
1691390648560.png

Chọn vào destination sẽ thấy được chi tiết các thông tin traffic đến nó: Access and SI Rules, User, URL Categories, Applications.
1691390652395.png

Để cấu hình policy chặn các PC truy cập đến các địa chỉ từ china tiến hành tạo policy với Action Block và tại phần Destination Network chọn object Geolocation.

Lưu ý: trước khi cấu hình policy này, đảm bảo các PC có thể truy cập Internet (tham khao link sau để cấu hình SNAT PAT)
1691390676916.png

Sau khi cấu hình thấy được traffic đã match với policy.
1691390681246.png

Kiểm tra trong phần Monitoring > Events > chọn chi tiết vào session bị chặn thấy được thông tin PC truy cập tới china đã bị chặn như hình bên dưới.
1691390684749.png
 

Attachments

  • 1691142765298.png
    1691142765298.png
    149.1 KB · Views: 0
  • 1691143361478.png
    1691143361478.png
    189.1 KB · Views: 0
  • 1691145127885.png
    1691145127885.png
    140.4 KB · Views: 0
  • 1691145138570.png
    1691145138570.png
    103 KB · Views: 0
  • 1691145166065.png
    1691145166065.png
    114.8 KB · Views: 0
  • 1691390659864.png
    1691390659864.png
    110.3 KB · Views: 0
  • 1691406618162.png
    1691406618162.png
    58.5 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu