Многие люди, работающие в сферах, где утечка информации может нанести существенный ущерб компании или её репутации, беспокоились о безопасности хранения данных на компьютерах, различных носителях. Вскоре эта проблема была решена с появлением различных антивирусов, шифрований, пресекавших несанкционированный доступ к данным. Но как быть, если необходимо хранить данные в какой-то сети, скажем, из 5 компьютеров, но при этом, чтобы они имели выход в интернет? Для решения такой задачи были созданы межсетевые экраны.
Одним из фаворитов, среди производителей сетевого оборудования является компания cisco. Название пишется с маленькой буквы, так как при оформлении уже существовала компания CISCO, а владельцам не осталось ничего иного, как cisco. Интересно, что такое название компания получила от сокращенного названия города Сан-Франциско, в котором была образована. На логотипе изображена достопримечательность города – мост «Золотые ворота», которые некоторые люди ошибочно принимают за модулированный сигнал. Компания регулярно радует «сетевиков» своими новинками, что и сделало cisco популярными повсеместно.
Перейдем непосредственно к решению задачи по обеспечению безопасного хранения данных в локальной сети.
Сетевой экран позволяет блокировать нежелательный трафик из сети Интернет, посредством фильтрации проходящей через них информации. Условно экран (Firewall) может находиться на любом из уровней модели OSI (взаимодействия открытых систем), за исключением физического. Как и любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК, cisco ASA 5505 по пунктам:
- Подключаем кабель через консольный порт (console), который отмечен голубым цветом вокруг. Второй конец подключаем к ПК, с которого будет производиться настройка.
- Есть 3 режима работы, многие ошибочно считают, что их всего 2.
- Общий
- Пользовательский
- Привилегированный
- Для настройки ASA 5005 нам необходим привилегированный режим. Чтобы перейти в него, нужно пройти предыдущие два. Вначале мы оказываемся в общем режиме. Чтобы перейти в пользовательский, вводим команду en или enable (разницы нет, это всего лишь сокращение).
ciscoasa> ciscoasa> enable ciscoasa#
Система известила нас о том, что произошел переход с пользовательский режим ответом ciscoasa#. #(решетка) означает тот самый пользовательский режим. Далее переходим в привилегированный режим командой conf t или configure terminal.ciscoasa# configure terminal ciscoasa(config)#
С помощью ответа в виде ciscoasa(config)# firewall уведомил о переходе в максимально возможный режим с доступов ко всем настройкам. - Чтобы ограничить доступ посторонних лиц к настройке, рекомендуется устанавливать пароль командой enable password XXX, где XXX – ваш пароль.
ciscoasa(config)# enable password XXX
- Настроим интерфейсы cisco. Для этого в привилегированном режиме вводим следующие команды:
- Interface GigabitEthernet 0/0 (входим в настройку интерфейса 0/0). Далее, при новой настройке указывается Interface GigabitEthernet 0/1 и т.д.
- nameif XXX (XXX – имя интерфейса)
- security-level 0 (если на этот порт будет поступать информация из Интернета) или security-level 100 (если информация будет находиться в локальной сети)
- ip address 192.168.1.10 255.255.255.0 (присваиваем IP-адрес интерфейсу)
- no shutdown (открываем порт для прохождения информации через него)
- Настроим статическую маршрутизацию командой:
ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 83.230.23.69
Главное – последний IP. Задается IP провайдера. - Настроим доступ по HTTP:
ciscoasa(config)# http server enable ciscoasa(config)# http 192.168.1.10 255.255.255. 0 inside ciscoasa(config)# aaa authentication http console LOCAL
Включили HTTPS-сервер, присвоили его к нашему интерфейсу, назначили его работу через локальную сеть. - Настроим доступ по SSH:
hostname XXX domain-name yyy.ru crypto key generate rsa modulus 2048 ssh 192.168.1.10 255.255.255.0 inside aaa authentication ssh console LOCAL
- Для того, чтобы можно было проверить соединение с помощью командой ping в командной строке, необходимо выключить ICMP протокол:
fixup protocol icmo
- Если необходимо, чтобы все устройства локальной сети имели общий адрес в сети Интернет, вводим следующую команду:
nat (inside,outside) after-auto source dynamic any interface
Таким образом на данном межсетевом экране можно настроить и остальные 4 ПК, которые нам необходимо было настроить.