设为首页 收藏本站
查看: 1420|回复: 0

[经验分享] ASA基于用户的MPF 、高级访问控 制和地址转换_05

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2016-7-4 10:37:52 | 显示全部楼层 |阅读模式
基于用户的MPF


1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
username user1 password cisco
username user2 password cisco  
!
!创建两个账号给用户认证用
  
object-group user group1  

!创建一个对象组
  
user Local\user1

!匹配本地数据的用户,也可以是ACS。
  
object-group user group2
user Local\user2
access-list 100 extended permit tcp any any eq 80  

!匹配流量
  
aaa authentication match 100 inside LOCAL  

!只要是这些流量都做认证,认证数据库为本地
  
access-list
filter-shrun
permit tcp
object-group-user
group1 any  
any eq www  
!
!匹配流量,并且是用户1的。
  
access-list
filter-who
permit tcp
object-group-user group2 any
any  
eq www
regex who "who"  

!配置正则表达式,有”who”关键字的
  
regex shrun "sh/run"
class-map class1
match access-list
filter-shrun
   
!!
匹配流量
  
class-map class2
match access-list filter-who
policy-map type inspect http policy-map1
!!
注意,这是5-7层
  
parameters
match request uri regex shrun  

!当这个流量中,有正则表达式里的关键字时
  drop-connection log  

!丢弃并且做log
policy-map type inspect http policy-map2
parameters
match request uri regex who
  reset
policy-map global_policy
class class1
  inspect http policy-map1   
!!
深度过滤
  
class class2
  inspect http policy-map2




Botnet Traffic Filter
ASDM自行添加即可


NAT

Object NAT:只能转换源或目的IP
Twice NAT:在满足策略下转换源和目IP
静态(常用于指定服务器对外端口转换),PAT(动态地址加端口转换),identity NAT(旁路部分地址)




一个网段转换一个地址范围

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
配置动态NAT
object network innet
subnet 192.168.17.0 255.255.255.0
object network outnet
range 192.168.16.60 192.168.16.70
  
object network innet
nat (inside,outside) dynamic outnet

   
查看
ASA(config)# show xlate
1 in use, 1 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net
NAT from inside:192.168.17.100 to outside:192.168.16.65 flags i idle 0:01:03 timeout 3:00:00

ASA(config)# show running-config nat
!
object network innet
nat (inside,outside) dynamic outnet

ASA(config)# show running-config object network
object network innet
subnet 192.168.17.0 255.255.255.0
object network outnet
range 192.168.16.60 192.168.16.70

ASA(config)# show running-config timeout
timeout xlate 3:00:00
timeout pat-xlate 0:00:30
..

更改nat超时时间
ASA(config)# timeout xlate 1:0:0

清除转换表
ASA(config)# clear xlate



静态nat
1
把动态的  object中的网段范围换成host    再改静态就可以了



一个范围转换一个地址不同端口
1
2
3
4
5
6
7
8
9
10
11
PAT
!
object network innet
nat (inside,DMZ) dynamic 192.168.12.110    //直接指向一个地址即可
  
ASA# show xlate
1 in use, 2 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

TCP PAT from inside:192.168.17.100/49526 to DMZ:192.168.12.110/49526 flags ri idle 0:01:15 timeout 0:00:30



先动态转换,地址池用尽再切换PAT
1
2
3
4
5
6
7
8
object network outpool
range 192.168.16.119 192.168.16.120
object network innet
subnet 7.7.7.0 255.255.255.0

!
object network innet
nat (inside,outside) dynamic outpool interface    //若地址池用尽就用接口的ip做pat



wKiom1dyQrXRoijJAAAL0LrMPno601.jpg
wKioL1dyQrWwPQPVAAAMHXeNpnA478.jpg
wKiom1dyQraxnwjuAAALjc1kDLg501.jpg
wKioL1dyQrbgCKAhAAAMnf8t0eM659.jpg
1
2
3
4
5
6
7
8
9
ASA# show x
4 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

ICMP PAT from inside:7.7.7.1/14 to DMZ:192.168.12.139/14 flags ri idle 0:00:04 timeout 0:00:30
NAT from inside:7.7.7.3 to DMZ:192.168.12.119 flags i idle 0:00:08 timeout 1:00:00
NAT from inside:7.7.7.2 to DMZ:192.168.12.120 flags i idle 0:00:06 timeout 1:00:00
ICMP PAT from inside:7.7.7.7/15 to DMZ:192.168.12.139/15 flags ri idle 0:00:01 timeout 0:00:30



PAT地址池

1
2
3
nat (inside,DMZ) dynamic pat-pool dmzpool round-robin

动态转换到dmzpool里的地址的不同端口 round-robin表示轮询地址池里的地址



1
2
3
4
5
6
7
8
9
ASA(config-network-object)# show x
4 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net

ICMP PAT from inside:7.7.7.1/22 to DMZ:192.168.12.119/22 flags ri idle 0:00:03 timeout 0:00:30
ICMP PAT from inside:7.7.7.3/20 to DMZ:192.168.12.119/20 flags ri idle 0:00:07 timeout 0:00:30
ICMP PAT from inside:7.7.7.2/21 to DMZ:192.168.12.120/21 flags ri idle 0:00:05 timeout 0:00:30
ICMP PAT from inside:7.7.7.7/23 to DMZ:192.168.12.120/23 flags ri idle 0:00:01 timeout 0:00:30




静态PAT

1
2
3
4
5
6
7
8
9
object network DMZ_Web_Server
host 192.168.12.100
nat (DMZ,outside) static interface service tcp www www    // ftp 2121 等等
         //注: 有这句,能访问192.168.16.139,但不能访问192.168.12.100
                没有这句,能访问192.168.12.100
  
access-list out-dmz extended permit tcp any object DMZ_Web_Server eq www   
                                 
access-group out-dmz in interface outside



1
2
3
4
5
6
ASA(config-network-object)# show x
1 in use, 4 most used
Flags: D - DNS, e - extended, I - identity, i - dynamic, r - portmap,
       s - static, T - twice, N - net-to-net
TCP PAT from DMZ:192.168.12.100 80-80 to outside:192.168.16.139 80-80
    flags sr idle 0:02:40 timeout 0:00:00



outside 口抓包:
wKiom1d1AUqRsBHvAAASGzh6wEs545.jpg
dmz口抓包:
wKioL1d1AUug_8UMAAARieDTQGo835.jpg



Static NAT DNS Rewrite
wKiom1d1As3w115eAAG91JYr83o258.jpg
注:在ASA上必须激活DNS inspection
1
2
3
4
object network Inside-Web-Server
host 10.1.1.101
object network Inside-Web-Server
nat (Inside,Outside) static 202.100.1.101 dns



篡改dns解析的地址,内网访问www.cisco.com实际上是访问内网的一台web服务器

Dynamic Identity NAT

  • Dynamic Identity NAT转换本地地址到相同的地址,到低安全级别的接口。(只能高到低)
  • Outbound流量会在转换表中产生一个临时的转换槽位。


Static Identity NAT


同上,不过是永久表项

Twice Nat


只有源目符合的才会被匹配转换,
若只从object nat 中旁路一些数据包(由此可见,twice nat 默认优先 object nat),可以把转换前后设置一致,类似identity nat,当然也可以设置其他(如vpn配置)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
object network dst-1
host 1.1.1.1
object network dst-202
host 202.100.1.1
object network pat-1
host 202.100.1.101
object network pat-2
host 202.100.1.102
object network Inside-Network
subnet 10.1.1.0 255.255.255.0
object service telnet23
service tcp destination eq telnet
object service telnet3032
service tcp destination eq 3032
  
nat (Inside,Outside) source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23
nat (Inside,Outside) source dynamic Inside-Network pat-2 destination static dst-202 dst-202 service telnet3032 telnet3032





Network Object NAT和Twice NAT的主要区别

object nat:nat是object的一个参数,实体为object,可以方便的被用于调用(如:ACL),只能改源或目
twice nat:object是nat的一个参数,可以添加自定义的object(或group),扩展性强,可以同时改源目




nat顺序
优先级一:
    Twice NAT 敲入的顺序
    Twice可以随意调整顺序
优先级二: Object NAT
    静态转换优先于动态转换
    如果类型相同,按照如下方式排序
    1.地址范围
    2.IP地址数字大小
    4.Object名字排序  
1
2
3
4
5
6
        192.168.1.1/32 (static)        
        10.1.1.0/24 (static)
        192.168.1.0/24 (static)
        172.16.1.0/24 (dynamic) (object abc)
        172.16.1.0/24 (dynamic) (object def)
        192.168.1.0/24 (dynamic



优先级三: Twice NAT
    after-auto



更改排序
默认twice nat优先object nat,当在twice nat加after-auto参数,就会放在object nat之后
1
nat (Inside,Outside) after-auto source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23



后敲的twice nat要排在前面,需要加 1
1
nat (Inside,Outside) 1 source dynamic Inside-Network pat-1 destination static dst-1 dst-1 service telnet23 telnet23







运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-239215-1-1.html 上篇帖子: ASA Modular Policy Framework_04 下篇帖子: OSPF ASBR及4类LSA研究 用户
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表