1. Trang chủ
  2. » Công Nghệ Thông Tin

Tài liệu Chương 4 : CẤU HÌNH AAA TRÊN PIX FIREWALL docx

11 509 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Cấu Hình Aaa Trên Pix Firewall
Tác giả Nguyễn Thị Băng Tâm
Trường học Trường Đại Học
Thể loại Bài viết
Định dạng
Số trang 11
Dung lượng 118 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khi user đã được xác thực , authentication server sẽ cho phép user đó một quyền cụ thể authorization dựa trên thông tin về user ID và password đó.. tăng khả năng mở rộng .Việc sử dụng AA

Trang 1

Bài Viết Về PIX FIREWALL

Tác giả: Nguyễn Thị Băng Tâm

Chương 4 : CẤU HÌNH AAA TRÊN PIX FIREWALL

1. Tổng quan về AAA

Việc nhận thực quyết định việc nhận dạng một user và kiểm tra thông tin về user đó Việc nhận thực truyền thống sử dụng tên và một password cố định Khi truy nhập vào một thiết bị hay mạng với user ID thì sẽ biết được user đó là ai Khi user đã được xác thực , authentication server sẽ cho phép user đó một quyền cụ thể (authorization) dựa trên thông tin

về user ID và password đó Authorization cho biết user có thể làm gì Khi user đã vào được và đang sử dụng một dịch

vụ , host hay một mạng nào đó , sẽ có một bản ghi lại những việc mà user đã làm Accounting có nhiệm vụ thực hiện điều này Accounting cũng có thể được sử dụng cho việc thanh toán hóa đơn , pháp lí hay một kế hoạch

Authentication , Authorization và Accounting (AAA) được PIX firewall sử dụng kiểm tra xem user là ai , user có thể làm

gì và user đã làm gì Bản thân PIX firewall có thể điều khiển việc truy nhập dựa trên port và địa chỉ IP , nhưng phương pháp này không cung cấp một cơ chế để xác định được bản thân mỗi user và điều khiển luồng traffic của user đó Authentication có thể thực hiện được mà không cần có authorization , nhưng Authorization sẽ không bao giờ thực hiện được nếu không có Authentication

Đặc điểm của AAA khi sử dụng với PIX firewall bao gồm :

firewall , lúc này đóng vai trò là gateway giữa client và thiết bị , sẽ yêu cầu client gửi user ID và password

server AAA server được định nghĩa như là một thực thể logic dùng để cung cấp 3 chức năng AAA Server sẽ tìm xem thông tin về user này có trong database của nó hay không ? Nếu có thì user sẽ được phép sử dụng dịch vụ đã yêu cầu Nếu không , user bị từ chối sử dụng dịch vụ đó Với việc sử dụng AAA server riêng như vậy , giúp cho PIX giảm được tải (CPU) , cấu hình và quản lí đơn giản , làm

Trang 2

tăng khả năng mở rộng

Việc sử dụng AAA server cho phép chỉ có các user được xác thực mới được truy cập đến một mạng nào đó , ví dụ như các user có user ID và password hợp lệ mới được truy cập internet , hoặc là giới hạn quyền của user sau khi xác thực thành công sử dụng một dịch vụ nào đó Bằng việc cấu hình trên PIX và AAA server , nhà quản trị mạng có thể giới hạn việc truy cập các dịch vụ như FTP , Telnet , HTTP , hay là các dịch vụ khác

User có thể xác thực với PIX firewall sử dụng một trong 3 phương pháp sau :

log in Nếu username hoặc password sai sau lần thứ tư , Pix sẽ làm rớt kết nối Nếu xác thực và thẩm quyền thành công , user

password không đúng , kết nối sẽ bị rớt ngay lập tức Nếu username hoặc password trong authentication database khác với username và password của remote host

mà ta cần truy nhập vào thông qua FTP , sử dụng username và password theo mẫu sau :

• aaa_username@remote_username

• aaa_password@remote_password

PIX firewall gửi aaa_username và aaa_password đến AAA server , nếu authentication và authorization thành công , remote_username và remote_password được gửi chuyến FTP server đích

Nếu nhập vào không đúng password , user sẽ được nhắc nhập lại

Nếu username hoặc password trong database authentication khác với username và password ở remote host , thì nhập username và password theo mẫu sau :

• aaa_username@remote_username

• aaa_password@remote_password

PIX firewall gửi aaa_username và aaa_password đến AAA server , nếu authentication và authorization thành công , remote_username và remote_password được gửi chuyến HTTP server đích

2. Cut-through proxy

PIX firewall có thể configuration replication `ung cấp việc xác thực và thẩm quyền cho user để sử dụng dịch vụ nào đó thông qua Pix Đặc biệt , pix cho phép ta thực hiện việc xác

Trang 3

thực và thẩm quyền cho các phiên FTP , HTTP , và Telnet cho cả 2 hướng inbound và outbound Chức năng này còn đựơc gọi là cut-through proxy Cut-through proxy cho phép

ta điều khiển các dịch vụ thích hợp thông qua firewall bằng user chứ không phải địa chỉ IP Khác với proxy server phải phân tích mỗi gói dữ liệu trong một phiên ở lớp application , điều này ảnh hưởng trực tiếp đến vấn đề thời gian và tốc độ

xử lý , sử dụng Cut-through proxy , PIX firewall sẽ chỉ gửi query đầu tiên cho việc chứng thực tới một TACACS+ hoặc RADIUS database server Khi một user được chứng thực thành công ứng với policy đã được thiết lập , thì pix sẽ chuyển session flow và traffic flow trực tiếp giữa 2 host trong khi vẫn duy trì thông tin trạng thái

Ví dụ sau đây sẽ giúp ta hiểu rõ hơn hoạt động của cut-through proxy :

Ứng dụng điển hình của công nghệ này là một user ở mạng bên ngoài (internet) truy cập vào HTTP server nằm trong vùng DMZ của mạng intranet như trong hình vẽ trên User ở mạng ngoài truy cập vào XYZ web server , PIX yêu cầu user nhập thông tin username và password , thông tin này được pix chuyển đến AAA server Nếu được xác thực , user được phép đến XYZ web server Nếu web server này cũng đòi xác thực , thì user sẽ gửi remote username và password đến server đó

3 Cấu hình xác thực

Khi CSACS ( Cisco Secure Access Control Server ) được

Trang 4

cấu hình (CSACS là một phần mềm được cài đặt trên server cung cấp đầy đủ 3 dịch vụ AAA) , một entry tương ứng với AAA server phải được cấu hình trên pix Các bước cấu hình như sau:

aaa-server group_tag (if_name) host server_ip key timeout

seconds

AAA server có thể ở trong cùng một group :

aaa-server group_tag protocol auth_protocol

Group_tag : tên của server group

If_name : tên interface kết nối với server

Host server_ip : địa chỉ IP của TACACS+ server hoặc RADIUS server

Key : là từ khóa case-sensitive , có độ dài tối đa là 127 kí tự ,

từ khóa này phải giống với từ khóa của server Key được sử dụng giữa client và server cho việc mã hóa dữ liệu giữa chúng Nếu key không được chỉ ra , mã hóa sẽ không xảy

ra Không được sử dụng khoảng trắng giữa các kí tự trong key

Timeout seconds : chỉ ra khoảng thời gian mà pix phải chờ

để thử lại lần nữa , pix sẽ thử lại 4 lần trước khi chọn server

kế tiếp cho việc xác thực Giá trị mặc định của timeout là 30 giây

Auth_protocol : là chỉ ra loại server nào được sử dụng , tacacs hay là radius

Note : Mặc định , PIX firewall giao tiếp với RADIUS

server dùng port 1645 dành cho việc xác thực và port 1646 dành cho accounting Các RADIUS đời mới hơn có thể sử dụng port 1812 và port 1813 Nếu server sử dụng port khác

1645 và 1646 , ta cần phải định nghĩa lại giá trị port tương

ứng trên Pix bằng câu lệnh aaa-server radius-authport và aaa-server radius-acctport trước khi cấu hình RADIUS

server

Với PIX firewall , nhà quản trị có thể định nghĩa từng group riêng cho các loại traffic khác nhau , ví dụ như một TÁCACS + server cho inbound traffic , một TACACS+ server khác cho outbound traffic Ta có thể có đến 16 tag group và mỗi group có thể có đến 16 AAA server , tổng cộng có đến 256 server

Cấu hình mặc định ở pix có hai giao thức AAA server là :

Trang 5

- aaa-server radius protocol radius

Sau khi đã chỉ ra aaa-server , ta cần phải cấu hình xác thực ,

sử dụng câu lệnh aaa authentication để bật hay tắt việc xác

thực user Có các loại xác thực sau :

Câu lệnh : aaa authentication [serial | enable | telnet | ssh | http] console <group_tag>

Xác thực việc access vào pix console có nhiều loại khác nhau tùy thuộc vào option được chọn Enable option cho phép 3 lần thử trước khi từ chối việc access Serial và telnet cho phép user thử nhiều lần cho đến khi log in vào được thiết bị Telnet cho phép ta chỉ ra host nào có thể access vào pix Đối với các OS version 5.0 trở về trước , telnet đến pix chỉ được thực hiện từ internal interface đi ra mạng ngoài, không cho phép outside interface Nhưng các version OS sau này đều

hỗ trợ tính năng này Tuy nhiên, PIX firewall bắt buộc rằng tất cả telnet traffic đến outside interface phải được bảo vệ bởi IPSEC Do đó , để khởi động một telnet session đến outside interface , cấu hình IPSEC ở outside interface bao gồm cả IP traffic do pix tạo ra Chỉ có traffic trở về telnet client được gửi qua IPSEC tunnel , không phải là tất cả traffic được phát

ra bởi outside interface

Câu lệnh :

aaa authentication {include | exclude} <authen_service> {inbound | outbound | <interface>} <local_ip>

<local_mask> <foreign_ip> <foreign_mask> <group_tag>

include : tạo ra một quy tắc mới cho dịch vụ cụ thể nào đó exclude : chỉ ra host nào đó được bỏ qua các quy tắc mà ta đã định nghĩa trước đó

authen_service : dịch vụ mà user muốn access vào Tham số này có thể là ftp , telnet , http , hay là cả 3 dịch vụ trên (any) inbound : xác thực các kết nối inbound Inbound có nghĩa là kết nối đó được khởi tạo từ interface outside đến interface inside

outbound : xác thực các kết nối outbound Outbound có nghĩa là kết nối được khởi tạo từ inside interface đến outside interface

if_name : tên của interface mà ở đó user cần xác thực Sử

Trang 6

dụng if_name , cộng với local_ip và foreign_ip để biết được kết nối được khởi tạo từ đâu đến đâu

local_ip : địa chỉ IP của host hoặc mạng được xác thực Địa chỉ này có thể được set đến 0 , có nghĩa là tất cả các host được xác thực Local_ip luôn luôn nằm ở interface có mức bảo mật cao nhất

local_mask : network mask của local_ip Sử dụng 0 nếu địa chỉ IP là 0 Sử dụng 255.255.255.255 nếu IP là dành cho một host

foreign_ip : là địa chỉ IP của các host mà local_ip có khả năng truy cập đến Sử dụng 0 cho tất cả các host

foreign_mask : giống local_mask

group_tag : là tag group trong lệnh aaa-server

PIX firewall chỉ cho phép chỉ một giao thức authentication cho một mạng Ví dụ , nếu một mạng kết nối inbound thông qua PIX firewall sử dụng TACACS + , thì cùng mạng đó không thể kết nối inbound thông qua PIX sử dụng RADIUS Tuy nhiên , nếu một mạng kết nối inbound thông qua pix sử dụng TACACS+ , một mạng khác có thể kết nối inbound qua PIX sử dụng RADIUS

PIX firewall xác thực user thông qua Telnet , FTP , HTTP Nhưng nó cũng có thể xác thực các loại dịch vụ khác Ví

dụ , PIX có thể được cấu hình để xác thực user khi user cần

sử dụng dịch vụ Microsoft file server ở port 139 Khi user được yêu cầu xác thử để access vào các dịch vụ khác ngoài Telnet , FTP , HTTP , họ cần thực hiện một trong các bước sau :

• Option 1 : xác thực đầu tiên bằng việc truy cập vào Telnet , FTP , hay HTTP server trước khi truy cập các dịch vụ khác

• Option 2 : xác thực đến PIX virtual telnet trước khi truy cập vào các dịch vụ khác

Khi không có các telnet , FTP , hay HTTP server để xác thức , hay chỉ làm đơn giản xác thực người dùng , PIX firewall cho phép sử dụng một virtual telnet hay http Điều này cho phép user xác thực trực tiếp với pix qua địa chỉ IP của virtual telnet hay http

Virtual telnet cho phép các user cần có các kết nối thông qua pix sử dụng các dịch vụ hoặc các giao thức không hỗ trợ xác thực User chỉ đơn giản telnet đến điạ chỉ IP virtual , sử dụng AAA username , password của user AAA server sẽ xác thực điều này khi user đã đựơc xác thực , pix đóng kết nối telnet

Trang 7

đó lại , cất giữ thông tin xác thực trong suốt khoảng thời gian

uauth

Câu lệnh tạo ra virtual telnet server :

Virtual telnet <ip_address>

Ip_address phải là địa chỉ được định tuyến đến PIX

Sử dụng virtual telnet không chỉ cho việc log in mà còn dành cho việc log out Sau khi xác thực thành công thông

qua virtual telnet , user sẽ không phải xác thực trở lại cho đến

khi hết thời gian uauth Nếu ta không muốn sử dụng dịch vụ

nữa , và muốn chặn không cho các traffic qua firewall sử dụng thông tin xác thực của mình , ta có thể telnet đến virtual telnet lại một lần nữa Điều này sẽ kết thúc phiên làm việc

và log out

Nếu xác thực được yêu cầu trong các site ngoài cũng như trong bản thân PIX , vì các browser có lưu username và password nên có thể việc xác thực sẽ không xảy ra đối với các browser mà pix không hiểu Để tránh điều này , ta có thể

sử dụng virtual http PIX firewall giả sử rằng AAA server và web server chia sẽ cùng database , và pix tự động cung cấp cho 2 server này thông tin giống nhau Virtual http sử dụng trong PIX dùng để xác thực user , tách thông tin AAA server

từ request URL của web client , chuyển web client đến web server Virtual http lại chuyển tiếp kết nối khởi tạo của web browser đến một địa chỉ IP thuộc về PIX firewall , xác thực user , sau đó chuyển browser về lại URL mà user đã yêu cầu

Virtual http đặc biệt hữu dụng cho pix khi thao tác với Microsoft IIS (Internet Information Server) Khi dùng xác thực HTTP đến các site chạy Microsoft ÍIS có “Basic text authentication” hoặc là “NT Challenge” , user có thể bị Microsoft từ chối truy cập vì browser thêm vào trong các lệnh HTTP GET dòng chữ sau : “Authorization : Basic = Uuhjksdkfhk==” Dòng chữ này bao gồm các yếu tố xác thực trong PIX mà không có trong Microsoft IIS Nhờ vào đặc điểm của Virtual http , kết nối khởi tạo của Web browser được chuyển trực tiếp đến địa chỉ IP của virtual http trong PIX , xác thực user , và browser được chuyển đến URL mà user đã yêu cầu Virtual http trong suốt với người dùng

Để định nghĩa Virtual http server , sử dụng command sau :

Virtual http <ip_address>

Tham số ip_address giống trong virtual telnet

Ta có thể mô tả tiến trình khi sử dụng virtual http như sau :

Trang 8

1. web browser gửi HTTP request đến web server

một message “ HTTP 401 Authorization Required ”

username , password cho user chứng thực

username , password đã được mã hóa đến PIX

phần : phần request AAA authentication bao gồm username , password và phần khởi tạo HTTP request không có username , password

server

accept hay reject

http request ban đầu (không có username , password) đến web server Nếu web server yêu cầu xác thực ,

nó sẽ gửi challenge lại cho user

Với vitural http , khi user đã xác thực xong , user sẽ không bao giờ phải xác thực trở lại ngay khi browser đã active

Uauth timer sẽ không bao giờ hết vì mỗi subsequent web

request đều có username và password được mã hóa

NOTE : Không nên set uauth timer về 0 khi đã bật vitural

http vì điều này sẽ chặn các kết nối đến web server được yêu cầu

4. Một số cấu hình thêm

a Thay đổi thời gian uauth

Mặc dù không cần thiết phải cấu hình nhưng uauth timer là

Trang 9

một đặc điểm quan trọng để đảm bảo rằng các chức năng xác thực proxy đang thực hiện đúng uauth timer điều khiển bao lâu user cần xác thực lại một lần Khi user được xác thực thông qua cut-through proxy , PIX firewall cất giữ phiên xác thực thành công trong khoảng thời gian được quyết định bởi

bộ định thời này Khi khoảng thời gian đó qua đi , user cần phải xác thực lại bằng cách cung cấp lại thông tin về username và password PIX firewall không ra dấu nhắc cho việc xác thực ngay lập tức sau khi uauth timer qua đi , nó chỉ

ra dấu nhắc cho user khi có một kết nối được thực hiện sau khoảng thời gian timeout của uauth timer

Uauth timer có hai đại lượng mà ta có thể cấu hình riêng biệt nhau để điều khiển reauthentication là : inactivity và absolute

Câu lệnh như sau :

timeout uauth [hh:mm:ss] [absolute | inactivity]

thiết lập một kết nối mới trước khoảng thời gian inactivity , user không cần phải xác thực trở lại Nếu user thiết lập kết nối sau khi thời gian inactivity qua đi , user phải xác thực lại

dấu nhắc lại cho user khi user bắt đầu một kết nối mới ,

ví dụ như click vào một link sau khi absolute timer qua đi Nếu timer qua đi và user click vào link mới , user sẽ phải xác thực lại Absolute timer phải ngắn hơn xlate timer để mỗi khi phiên làm việc của họ kết thúc , họ phải xác thực trở lại

Một số lưu ý khi sử dụng hai timer này :

user không phải xác thực lại trong khoảng thời gian cách đều nhau Absolute timer làm tăng độ bảo mật và quản lí kết nối PIX firewall tốt hơn Bằng việc xác thực lại trong khoảng thời gian đều nhau , user có thể quản lí việc sử dụng tài nguyên hiệu quả hơn

mỗi kết nối mới

Trang 10

được sử dụng thông qua PIX firewall

được sử dụng cho web authentication , vì điều này sẽ chặn các kết nối HTTP đến web server đích

Absolute timer nên được thiết lập dài hơn inactivity timer Nếu absolute timer ngắn hơn , inactivity timer sẽ không bao giờ xảy ra

lập inactivity timer đến một khoảng thời gian mong muốn

và thiết lập absolute timer về 0

NOTE : Hacker có thể tạo ra DoS attack trong Pix bằng

cách khởi động nhiều lần login trong cơ chế xác thực AAA

mà không cần cung cấp thông tin xác thực Mỗi lần login tạo

ra một kết nối , kết nối đó sẽ được duy trì cho đến khi thời gian timeout qua đi Bằng cách tạo ra nhiều lần login như vậy , hacker có thể làm tiêu tốn nguồn tài nguyên AAA , vì vậy không có lần login nào được phục vụ

b Thay đổi authentication prompt

Cấu trúc :

auth-prompt accept | reject | prompt string

accept : Nếu xác thực user qua Telnet được chấp nhận , thì sẽ

xuất hiện prompt string

reject : Nếu xác thực user qua Telnet bị loại bỏ , thì sẽ xuất

hiện prompt string

prompt : Là chuỗi prompt thách thức AAA theo sau từ khóa prompt

5. Cấu hình authorization

Khi đã cấu hình xác thực cho traffic thông qua firewall sử dụng cut-through proxy , ta có thể cấu hình authorization cho traffic thông qua firewall Authentication là một yêu cầu cho authorization , tức là authorization sẽ quyết định dịch vụ nào

mà user sau khi được chứng thực có thể truy cập vào

Để thực hiện authorization , đầu tiên cần cấu hình cho TACACS server Sau đó ta cần phải cấu hình AAA authorization cho PIX sử dụng câu lệnh sau :

aaa authorization {include | exclude} <author_service> {inbound | outbound} <if_name> <local_ip>

<local_mask> <foreign_ip> <foreign_mask> <group_tag>

Cấu trúc của câu lệnh trên tương tự trong authentication Tất

cả các tham số đều giống ngoại trừ author_service Các giá

Ngày đăng: 19/01/2014, 11:20

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w