Sécurité - Configuration de l'autorisation d'Applets Java ccnp_cch
Sommaire - Introduction - Prérequis - Versions de Matériel et de Logiciel - Rejeter les Applets Java issus d'Internet - Configuration - Schéma du réseau - Configurations - Vérification - Résolution de problèmes ccnp_cch
Outside Fastethernet0/0 Introduction Cet exemple de configuration montre comment utiliser la fonctionnalité CBAC (Context Based Access Control) du pare-feu de l'IOS Cisco pour autoriser les Applets Java de si- tes spécifiques et interdire les autres. Ce type de blocage rejette les Applets Java qui ne sont pas inclus dans un fichier com- pressé. Le pare-feu IOS Cisco a été introduit dans les versions 11.3.3 et 12.05.T. Prérequis Versions de Matériel et de Logiciel utilisées: Cette configuration a été réalisée et testée en utilisant les versions suivantes: • Cisco IOS Release C1700-k9o3sy7.123-8.T.bin • Cisco Routeur 1751 Rejeter les Applets issus d'Internet Suivre cette procédure: 1. Créer les listes de contrôle d'accès (ACLs) 2. Ajouter la commande ip inspect http java à la configuration 3. Appliquer les commandes ip inspect et ip access-group à l'interface externe Note: Dans cet exemple, la liste d'accès 3 autorise les Applets Java issus d'un site re- connu (10.66.79.236) et rejette implicitement les Applets Java issus d'autres sites. Les adresses affectées à l'interface externe du routeur ne sont pas des adresses Inter- net routables car cet exemple est configuré dans un environnement de laboratoire. Note: Remarquez qu'il n'est plus nécessaire d'appliquer la liste d'accès à l'interface si vous utilisez l'IOS Cisco 12.3.4.T ou suivants. Ceci est documenté dans la nouvelle fonctionnalité "Firewall ACL Bypass". Configuration Dans cette section sont présentées les informations nécessaires pour la configuration des fonctionnalités décrites dans ce document. Schéma du Réseau Réseau 192.168.10.0/24 Inside Ethernet1/0 192.168.10.1 R_FW Outside Fastethernet0/0 10.66.79.39 Serveur Web 2 Non reconnu Internet Serveur Web 1 10.66.79.236 ccnp_cch
ccnp_cch R_FW Current configuration: 1224 bytes ! version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R_FW ! boot-start-maker boot-end-maker ! memory-size iomem 15 nmi polling-intervall 60 no nmi auto-configure no nmi pvc nmi snmp-timeout 180 no aaa new-model ip subnet-zero ! ip cef ! ip inspect name FW tcp ip inspect name FW udp ! !-- Liste d'accès pour Java ! ip inspect name FW http java-list 3 audit-trail on ip ips po max-events 100 no ftp-server write-enable ! interface FastEthernet0/0 ip address 10.66.79.39 255.255.255.224 ! !-- ACL utilisée pour bloquer tout le trafic en entrée sauf celui !-- permit par inspect. Ceci n'est plus requis avec l'IOS Cisco !-- 12.3.4T et versions supérieures. ! ip access-group 100 in ip nat outside ip inspect FW out ip virtual-reassembly speed auto ! interface Serial0/0 no ip address shutdown no fair-queue ! < Voir page suivante ccnp_cch
interface Ethernet1/0 ip address 192. 168. 10. 1 255. 255. 255 interface Ethernet1/0 ip address 192.168.10.1 255.255.255.0 ip nat inside ip virtual-reassembly half-duplex ! ip classless ip route 0.0.0.0 0.0.0.0 10.66.79.33 no ip http server ! ip nat inside source list 1 Interface FastEthernet0/0 overload ! !-- ACL utilisée pour NAT ! access-list 1 permit 192.168.10.0 0.0.0.255 ! !-- ACL utilisée pour Java ! access-list 3 permit 10.66.79.236 ! !-- ACL utilisée pour bloquer tout le trafic en entrée sauf celui !-- permit par inspect. Ceci n'est plus requis avec l'IOS Cisco !-- 12.3.4T et versions supérieures. ! access-list 100 deny ip any any ! line cons 0 exec-timeout 0 0 line aux 0 line vty 0 4 login ! end Vérification Cette section fournit des informations que vous pouvez utiliser pour confirmer que votre configuration fonctionne correctement. • show ip inspect sessions [detail] -- Affiche les sessions courantes tracées et inspectées par CBAC. Le mot clé detail donne des informations complémentaires sur les sessions. ccnp_cch
Résolution de problèmes Cette section fournit des informations que vous pouvez utiliser pour résoudre des problèmes liés à votre configuration. Commandes utilisables • no ip inspect alert-off - Valide les messages d'alerte CBAC. Si les rejet HTTP sont configurés, vous pouvez voir les messages sur la console. • debug ip inspect - Affiche les message sur les évènements de CBAC. Voici un exemple de sortie de la commande debug ip inspect detail après une tenta- tive de connexion aux serveurs Web à l'adresse 10.66.79.236 et autre site non auto- risé qui a des Applets Java (comme cela a été défini dans la liste d'accès). Log de Java rejeté *Jan 12 21:43:42.919: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2673) -- responder (128.138.223.2:80) *Jan 12 21:43:43.571: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2673) *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2673) sent 276 bytes -- responder (128.138.223.2:80) sent 0 bytes *Jan 12 21:43:43.575: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2674) -- responder (128.138.223.2:80) *Jan 12 21:43:43.823: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2672) sent 486 bytes -- responder (10.66.79.236:80) sent 974 bytes *Jan 12 21:43:44.007: %FW-3-HTTP_JAVA_BLOCK: JAVA applet is blocked from (128.138.223.2:80) to (192.168.10.2:2674) *Jan 12 21:43:44.011: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2674) sent 276 bytes -- responder (128.138.79.223:80) sent 1260 bytes Log de Java autorisé *Jan 12 21:44:12.143: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2685) -- responder (10.66.79.236:80) *Jan 12 21:44:12.343: %FW-6-SESS_AUDIT_TRAIL_START: Start http session: initiator (192.168.10.2:2686) -- responder (10.66.79.236:80) *Jan 12 21:44:17.343: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2685) sent 626 bytes -- responder (10.66.79.236:80) sent 533 bytes *Jan 12 21:44:17.351: %FW-6-SESS_AUDIT_TRAIL: Stop http session: initiator (192.168.10.2:2686) sent 314 bytes -- responder (10.66.79.236:80) sent 126 bytes ccnp_cch