亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        實(shí)戰(zhàn)解析PxGrid安全分享協(xié)議

        2019-12-23 21:47:17河南許紅軍
        網(wǎng)絡(luò)安全和信息化 2019年5期
        關(guān)鍵詞:域名列表防火墻

        ■ 河南 許紅軍

        編者按: pxGrid安全分享協(xié)議擁有支持多廠商跨平臺(tái)特性,讓網(wǎng)絡(luò)系統(tǒng)協(xié)同運(yùn)作,pxGrid提供了一個(gè)統(tǒng)一的框架,實(shí)現(xiàn)生態(tài)系統(tǒng)中的合作者緊密集成,pxGrid是非常安全的,并且可以靈活定制。pxGrid協(xié)議能夠控制內(nèi)容,實(shí)現(xiàn)雙向內(nèi)容共享,可以分享原生格式數(shù)據(jù),同時(shí)連接多個(gè)平臺(tái)。

        pxGrid協(xié)議的作用和功能

        在正常情況下,對(duì)于網(wǎng)絡(luò)邊界設(shè)備(例如交換機(jī)、ASA防火墻等)來(lái)說(shuō),當(dāng)客戶(hù)使用SSL VPN、802.1X 等方式接入時(shí),都需要借助3A設(shè)備進(jìn)行安全認(rèn)證等。對(duì)于其他網(wǎng)絡(luò)設(shè)備(例如FirePower防火墻等),當(dāng)用戶(hù)在連接時(shí),必然要求用戶(hù)再次執(zhí)行身份認(rèn)證操作。用戶(hù)實(shí)際上需要執(zhí)行重復(fù)認(rèn)證,體驗(yàn)上不佳。

        使用pxGrid協(xié)議可以將ISE上收集到的豐富的認(rèn)證信息共享給其他安全設(shè)備使用。這樣,ASA防火墻就可以知曉用戶(hù)的賬戶(hù)、組等信息,便于進(jìn)行更加精確的控制,此外利用pxGrid協(xié)議,可以讓不同安全設(shè)備間自由分享信息,對(duì)提高安全性非常重要。

        例如在pxGrid協(xié)議的幫助下,ISP設(shè)備可以將非法用戶(hù)信息推給ISE設(shè)備,ISE設(shè)備查找該客戶(hù)是通過(guò)哪臺(tái)邊界設(shè)備進(jìn)入的,進(jìn)而將授權(quán)信息提交給該設(shè)備,將不法用戶(hù)直接攔截在整個(gè)網(wǎng)絡(luò)之外。

        實(shí)驗(yàn)環(huán)境介紹

        在網(wǎng)絡(luò)邊界有一臺(tái)ASA防火墻連接在FrePower防火墻G0/0接 口,F(xiàn)irePower的G0/2接口連接DMZ區(qū),在DMZ中存在Windows 2008 AD服務(wù)器和ISE設(shè)備,在Windows Server 2008 上配置Web服 務(wù),DMZ的IP地 址 為192.168.1.0/24。FirePower的G0/1接口連接內(nèi)部網(wǎng)絡(luò),在內(nèi)網(wǎng)中存在FMC,管理主機(jī)及其他設(shè)備,該區(qū)域IP地址為10.1.1.0/24。

        當(dāng)外部用戶(hù)通過(guò)SSL VPN連接ASA防火墻后,會(huì)先到ISE設(shè)備上進(jìn)行認(rèn)證,之后ISE設(shè)備將該用戶(hù)信息推送給FMC主機(jī),F(xiàn)MC主機(jī)將其發(fā)布到FirePower防火墻。這樣該客戶(hù)在通過(guò)ASA防護(hù)墻后,就可以直接在FirePower防火墻進(jìn)行被動(dòng)認(rèn)證,進(jìn)而直接訪問(wèn)內(nèi)部的Web服務(wù)。

        可以看到,在以上各環(huán)節(jié)中pxGrid起著關(guān)鍵作用,其中ASA防火墻充當(dāng)pxGrid發(fā)布者的角色,ISE設(shè)備充當(dāng)pxGrid控制者的角色,F(xiàn)irePower充當(dāng)pxGrid訂閱者的角色。ASA防火墻通過(guò)RADIUS協(xié)議和ISE通訊,ISE通過(guò)pxGrid協(xié)議和FMC網(wǎng)管中心通訊。

        為ISE配置pxGrid專(zhuān)用證書(shū)

        pxGrid必須使用證書(shū)進(jìn)行認(rèn)證。在上述Windows Server 2008域控上打開(kāi)“證書(shū)管理”窗口,右擊“管理”項(xiàng),在模版列表中選擇“Web服務(wù)器”項(xiàng),右擊“復(fù)制模版”項(xiàng)然后確定。在新模版屬性窗口中的“常規(guī)”面板中輸入名稱(chēng)(如“pxgridmb”),選擇“在Active Directory中發(fā)布證書(shū)”項(xiàng),在“擴(kuò)展”面板中選擇“應(yīng)用程序策略”項(xiàng),點(diǎn)擊“編輯”,在打開(kāi)窗口中添加“安全電子郵件”、“加密文件系統(tǒng)”和“客戶(hù)端身份驗(yàn)證”項(xiàng)導(dǎo)入。

        在上述窗口中選擇“證書(shū)模版”項(xiàng),找到“要頒發(fā)的證書(shū)模版”項(xiàng),選擇上述pxgridmb模版發(fā)布。登錄ISE管理界面,點(diǎn)擊“Adminis tration”→“System”→“Certif icates”項(xiàng),選擇“Certificate Signing Requests” 項(xiàng),在右側(cè)點(diǎn)擊“Generate Certificate Signing Reauests(CSR)”按鈕,在打開(kāi)窗口中選擇“pxgrid”項(xiàng),在“Node(s)”欄中選擇本ISE的角色(如主ISE設(shè)備),在“Subject”欄中輸入申請(qǐng)的內(nèi)容。其余默認(rèn),點(diǎn)擊“Generate”生成請(qǐng)求文件。

        之后復(fù)制申請(qǐng)內(nèi)容,訪問(wèn)“https://serverzs.xxx.com/certsrv”地址,在證書(shū)申請(qǐng)頁(yè)面中依次點(diǎn)擊“申請(qǐng)證書(shū)”、“高級(jí)證書(shū)申請(qǐng)”連接,在“保存的申請(qǐng)”欄中粘貼上述請(qǐng)求內(nèi)容,在“證書(shū)模版”列表中選擇“pxgridmb”模版提交。在打開(kāi)的網(wǎng)頁(yè)中選擇“Base 64編碼”項(xiàng),點(diǎn)擊“下載證書(shū)”鏈接,得到所需的證書(shū)文件(例如“isepxgrid.cer”)。 當(dāng) 然,還需在證書(shū)申請(qǐng)頁(yè)面下載CA證書(shū),得到根證書(shū)。

        在ISE中激活pxGrid功能

        在上述ISE管理窗口選擇“Trustes Certificate”項(xiàng),點(diǎn) 擊“Import”→“瀏覽”,選擇上述根證書(shū)并加載。 選 擇“Certificate Signing Request”項(xiàng),選擇上述證書(shū)請(qǐng)求項(xiàng),點(diǎn)擊“Bind Certificate”→“瀏覽”按鈕,選擇上述“isepxgrid.cer” 證 書(shū) 文 件,點(diǎn) 擊“Submit”將兩者綁定。

        點(diǎn) 擊“Administration”→“System”→“Deployment”,在部署方式窗口中點(diǎn)擊主ISE節(jié)點(diǎn),選擇“pxGrid”,點(diǎn)擊“Save”激活。點(diǎn)擊工具欄上的“Administration”→“Identity Management”→“External Identity Source”,選擇“Active Directory”,在“Join Pointer Name”欄中輸入合適的名稱(chēng),在“Active Domain Name”欄中輸入域名,在“Identity Store Name”中輸入標(biāo)識(shí)名稱(chēng)(如“ISEtag”),點(diǎn)擊“submit”保存。

        根據(jù)提示輸入域管理員名稱(chēng)和密碼,加入到域環(huán)境。點(diǎn)擊“Add”→“Select Group From Directory”項(xiàng),點(diǎn)擊“Retrieve Groups”,列出該域中所有的組,選擇所需的組(如“Fpgrp”,需預(yù)先創(chuàng)建好),然后確定添加。讓ISE集成到域是便于對(duì)用戶(hù)的身份進(jìn)行驗(yàn)證。

        在FMC上配置證書(shū)

        登錄到FMC管理主機(jī),輸入賬戶(hù)名(默認(rèn)為“admin”)和密碼,之后以管理員身份進(jìn)行操作。執(zhí)行“openssl genrsa -das3 -out fire.key 4096”命令,生成所需密鑰文件。根據(jù)提示輸入密碼,用于加密私鑰。執(zhí)行“openssl req -new -key fire.key -out fire.csr”命令,使用上述密鑰文件生成簽名請(qǐng)求文件。根據(jù)提示輸入上述私鑰密碼和相關(guān)信息。注意在“Common Name”欄中必須輸入FirePower設(shè)備的全域名。

        執(zhí)行“cp fire.* /home”命令,將上述文件復(fù)制到“/home”目錄。在內(nèi)網(wǎng)客戶(hù)機(jī)上運(yùn)行WinCSP,在連接窗口中輸入Firepower管理地址,輸入賬戶(hù)和密碼,使用的文件協(xié)議為SCP,連接成功后復(fù)制上述“firekey”和“fire.cer”文件。打開(kāi)fire.cer文件,復(fù)制申請(qǐng)的內(nèi)容,按照上述方法來(lái)申請(qǐng)證書(shū)和根證書(shū)。

        登錄到FMC網(wǎng)管界面,點(diǎn) 擊“Object” →“Object Management”, 選 擇“PKI”→“Trusted CAs”,點(diǎn)擊“Add Trusted CA”按鈕,輸入名稱(chēng)(如“FirepowerCA”),點(diǎn)擊“Browse”按鈕,選擇獲得的根證書(shū),點(diǎn)擊“Save”按鈕加載根證書(shū)。在左側(cè)選 擇“PKI” →“Internal Certs”項(xiàng),在右側(cè)點(diǎn)擊“Add Internal Cert”按鈕,輸入名稱(chēng)(如“InternalCA”),點(diǎn) 擊第一個(gè)“Browse”按鈕,導(dǎo)入上述獲取的證書(shū)。點(diǎn)擊第二個(gè)“Browse”按鈕,選擇密鑰文件,并輸入加密密碼。點(diǎn)擊“Save”按鈕,加載證書(shū)文件。

        將FMC集成到域環(huán)境

        對(duì)于FirePower來(lái)說(shuō),一般基于用戶(hù)組進(jìn)行策略控制。雖然ISE可以通過(guò)pxGrid協(xié)議將用戶(hù)的認(rèn)證信息推送過(guò)來(lái),但FirePwer無(wú)法基于用戶(hù)進(jìn)行控制,因此必須利用LDAP協(xié)議和域控進(jìn)行通訊,來(lái)確定指定的用戶(hù)屬于哪個(gè)組。這樣,就必須將FirePower集成到域環(huán)境。

        在FMC管理界面點(diǎn)擊“System”→“Itegration”,在“Realms”面板點(diǎn)擊“New realm”,在打開(kāi)窗口中輸入合適的名稱(chēng),在“AD Primary Domain”欄中輸入域名,在“AD Join Username”中 輸入域管理員名,在“AD Join Password”欄中輸入密碼,在“Directory Username” 和“Directory Password” 欄中輸入用于查詢(xún)的賬戶(hù)和密碼,可以是權(quán)限較低的賬戶(hù)。在“Base DN”和“Group DN”欄中輸入“dc=xxx.dc=com”,用來(lái)指定查詢(xún)的起始位置。

        點(diǎn)擊確定后在添加目錄窗口中輸入域名,加入到域環(huán)境。對(duì)應(yīng)域名項(xiàng)點(diǎn)擊“Edit directory”,選擇“Download user and groups”, 列 出域中所有賬戶(hù)信息。在“Available Groups”列表中選擇上述“FPgrp”組,點(diǎn)擊“Add to Include”添加進(jìn)來(lái),點(diǎn)擊“Save”保存。在對(duì)應(yīng)域名項(xiàng)目右側(cè)“Status”欄中撥動(dòng)滑塊,并下載上述組中賬戶(hù)信息將其徹底激活。

        在ISE和FMC之間建立信任關(guān)系

        在“Identity Sources”中 點(diǎn) 擊“Identity Services Engine”, 在“Primary Host Name/IP Address”中輸入ISE域名或IP,在“pxGrid Server CA”和“MNT Server CA”列表中選擇根證書(shū),在“FMC Server Certificate”列表選擇上述為FMC頒發(fā)的證書(shū)。點(diǎn)擊“Test”進(jìn)行連接測(cè)試。

        在ISE界 面 點(diǎn) 擊“Administration”→ “pxGrid Services”項(xiàng),點(diǎn)擊刷新,可以看到FMC的連接請(qǐng)求信息,選擇后點(diǎn)擊“Approve”允許測(cè)試連接。當(dāng)在FMC中保存設(shè)置后,需在ISE中再次刷新,選擇新出現(xiàn)的FMC請(qǐng)求信息,點(diǎn)擊“Approve”允許連接,才可在ISE和FMC間建立pxGrid信任關(guān)系。

        在FMC中創(chuàng)建控制規(guī)則

        在工具欄上點(diǎn)擊“Policies” →“Access Control” →“Access Control”項(xiàng),點(diǎn) 擊“Add a new policy”鏈接,在新建策略窗口中的“Name”欄輸入策略名稱(chēng)(如“FTDPolicy”),其余默認(rèn),創(chuàng)建該策略。

        之后打開(kāi)該控制策略,在 對(duì) 應(yīng) 的“Default Action”列表中選擇“Access Control:BlockAll Traffic”項(xiàng),禁止所有流量。之后根據(jù)需要,來(lái)創(chuàng)建對(duì)應(yīng)的控制策略。例如在“Mandatory”欄中點(diǎn)擊“Add Rule”鏈接,創(chuàng)建新的規(guī)則。

        但是并沒(méi)有創(chuàng)建對(duì)應(yīng)的規(guī)則來(lái)放行VPN流量。即外部主機(jī)的訪問(wèn)VPN流量可以通過(guò)ASA防火墻認(rèn)證,但無(wú)法穿越FirePower訪問(wèn)目標(biāo)Web服務(wù)器。點(diǎn)擊“Policies” →“Access Control”→“Identity”項(xiàng),點(diǎn) 擊“Add a new policy”按鈕輸入新的策略名稱(chēng)(如“rzpolicy”),點(diǎn) 擊“Save”創(chuàng)建該策略。點(diǎn)擊“New Rule”,在打開(kāi)窗口中輸入規(guī)則名稱(chēng)(如“rule1”),在“Zones”中選擇“Outside”區(qū)域,點(diǎn)擊“Add to Source”按鈕。選擇“DMZ”,點(diǎn)擊“Add to Destination”按鈕。

        這樣,就允許放行外部流量到DMZ區(qū)。在“Networks”面板中點(diǎn)擊“+”,輸入該網(wǎng)絡(luò)對(duì)象的名稱(chēng)(如“vpnnetwork”),選 擇“Network”,輸入網(wǎng)絡(luò)范圍(如“172.16.1.0/24”),點(diǎn)擊“Save”按鈕后在“Networks”面板中選擇該網(wǎng)絡(luò)對(duì)象,點(diǎn)擊“Add to Source”按鈕,這樣,只有來(lái)自該網(wǎng)絡(luò)的訪問(wèn)才可以進(jìn)行被動(dòng)認(rèn)證。在“Ports” →“Selected Destination Ports”→“Protocol”中選擇“TCP”項(xiàng),在“Port”中輸入“80”,點(diǎn)擊“Add”按鈕添加。

        在“Realm & Settings”面板中的“Realm”列表中選擇上述域名項(xiàng)目。這樣當(dāng)外部主機(jī)訪問(wèn)目標(biāo)Web服務(wù)器時(shí),可使用域中賬戶(hù)進(jìn)行認(rèn)證。注意這種訪問(wèn)流量是被動(dòng)認(rèn)證,即ISE將認(rèn)證信息推送過(guò)來(lái)實(shí)現(xiàn)一次性認(rèn)證,讓客戶(hù)不在頻繁輸入賬號(hào)和密碼進(jìn)行認(rèn)證。但所需的規(guī)則和授權(quán)等配置信息必須存在。點(diǎn)擊“Policies” →“Access Control” →“Access Control”項(xiàng),在列表頂部創(chuàng)建新的策略,輸入名稱(chēng)(如“pxgridcl”),在“Zones”中選擇“Outside”→“Add to Source” →“DMZ” →“Add to Destination”。

        在“Networks”中 選 擇上述“vpnnetwork”對(duì)象,點(diǎn)擊“Add to Source”按鈕添加。在“URLs”面板中輸入目標(biāo)Web地址,點(diǎn)擊“Add”按鈕添加。因?yàn)镕MC已經(jīng)和ISE實(shí)現(xiàn)了集成,所以在“SGT/ISE Attributes”面板中顯示ISE推送過(guò)來(lái)的相關(guān)信息。例如在“Available Attributes”列表中選擇“Device Type”項(xiàng),在“Availiable Metadata”列表中選擇“Windows7-Workstation”項(xiàng),點(diǎn)擊“add to Rule”按鈕添加。在“User”面板中選擇上述域名項(xiàng)目,選擇目標(biāo)組添加進(jìn)來(lái)。

        在“Logging”面板中選擇“Log at Beginning of Connection”和“Log at End of Connection”記錄訪問(wèn)信息,可實(shí)現(xiàn)基于源/區(qū)域/設(shè)備類(lèi)型/用戶(hù)組等方式進(jìn)行靈活過(guò)濾操作。在策略列表 窗 口“Identity Policy”欄中點(diǎn)擊“None”,選擇上述“rzpolicy”身份認(rèn)證策略。點(diǎn)擊“Save”和“Deploy”保存并部署到FirePower防火墻。

        在ISE中配置授權(quán)規(guī)則

        在ISE管理界面工具欄上點(diǎn)擊“Administratio n”→“Network”→“Network Devices”項(xiàng),點(diǎn)擊“Add”,輸入設(shè)備名稱(chēng),在“IP Addess”欄輸入ASA地址,選擇“RADIUS Authentication Settings” 項(xiàng), 在“Share Secret”欄輸入認(rèn)證密鑰,點(diǎn)擊“Submit”提交修改信息。

        點(diǎn)擊“Policy”→“Policy Elements”→“Result”項(xiàng),選 擇“Authorization” →“Authorization Profiles”項(xiàng),點(diǎn)擊“Add”,輸入認(rèn)證策略項(xiàng)名稱(chēng)(如“ASAprofile”),在“Common Tasks” 欄 中選 擇“ASA VPN”項(xiàng),輸 入在ASA防火墻上配置好的 Group Policy名 稱(chēng)(如“SSLVPN Policy”)??梢栽贏SA命令行中執(zhí)行“sh run group→policy”命令,查看對(duì)應(yīng)Group Policy信息。

        通過(guò)該Group Policy授權(quán),可以讓用戶(hù)取得其所有授權(quán)策略。點(diǎn)擊“Submit”提交修改。點(diǎn)擊“Policy”→“Authorization”項(xiàng),在授權(quán)列表點(diǎn)擊“Edit”→“Insert New Rule Allow”項(xiàng),輸入新的策略名稱(chēng)(如“Policy1”),在“Condition(s)” 列中 點(diǎn) 擊“Create New Condition (Advanced Option)”按鈕,在彈出面板 中 的“Description”列表中上述域名項(xiàng)目,選擇“ExternalGroup”項(xiàng),并選擇“Equals”,在其后選擇上述預(yù)設(shè)的組名(如“FPgrp”)。

        點(diǎn)擊右側(cè)的“Edit”鏈接, 在“Permissions” 列中 選 擇“Standard”菜 單下的上述認(rèn)證策略項(xiàng)名稱(chēng)(如“ASAprofile”)。 點(diǎn) 擊“+”按鈕可以添加更多授權(quán)項(xiàng)目。點(diǎn)擊“Done”鏈接保存該授權(quán)策略。經(jīng)過(guò)以上配置,在外網(wǎng)主機(jī)上打開(kāi)Cisco AnyConnect Secure Mobility Client程序,通過(guò)SSLVPN連接ASA防火墻,在打開(kāi)的認(rèn)證窗口中輸入賬戶(hù)名和密碼就可實(shí)現(xiàn)一次性認(rèn)證連接。連接成功后就可以訪問(wèn)目標(biāo)Web服務(wù)器了。

        猜你喜歡
        域名列表防火墻
        巧用列表來(lái)推理
        學(xué)習(xí)運(yùn)用列表法
        擴(kuò)列吧
        構(gòu)建防控金融風(fēng)險(xiǎn)“防火墻”
        如何購(gòu)買(mǎi)WordPress網(wǎng)站域名及綁定域名
        騰訊八百萬(wàn)美元收購(gòu)域名
        不含3-圈的1-平面圖的列表邊染色與列表全染色
        下一代防火墻要做的十件事
        頂級(jí)域名爭(zhēng)奪戰(zhàn):ICANN放出1930個(gè)通用頂級(jí)域名,申請(qǐng)者有上千家
        筑起網(wǎng)吧“防火墻”
        99精品国产第一福利网站| 无码中文字幕免费一区二区三区| 国产乱人伦在线播放| 久久精品免视看国产明星| 国产视频一区二区三区免费| 熟妇高潮一区二区三区在线观看| 亚洲国产精品国自产拍久久蜜av| 人人人妻人人人妻人人人| 中文字幕天天躁日日躁狠狠躁免费| 特黄aa级毛片免费视频播放| 国产大片在线观看三级| 在线观看视频日本一区二区| 亚洲av日韩av女同同性| 国产亚洲情侣一区二区无| 亚洲一区二区三区久久蜜桃| 激情五月开心五月av| 麻豆资源在线观看视频| 国产二级一片内射视频插放| 午夜亚洲国产理论片亚洲2020| 国产一区二区av在线观看| 亚洲 小说区 图片区 都市| 久久中文字幕无码专区| 丰满人妻无套中出中文字幕 | 国产午夜亚洲精品理论片不卡| 日本人妻系列一区二区| 日日噜噜夜夜狠狠久久丁香五月| 在线亚洲欧美日韩精品专区| 国产精品久久婷婷婷婷| 日本一区二区三区四区在线视频| 潮喷大喷水系列无码久久精品| AV无码最在线播放| 亚洲一区二区三区av色婷婷| 人妖一区二区三区四区| 国产无遮挡裸体免费视频| 午夜亚洲国产精品福利| 在线成人影院国产av| 亚洲av综合永久无码精品天堂| 四虎影库久免费视频| 无码精品一区二区三区免费16 | av一区二区不卡久久| 国产一品二品三品精品在线|