Stratix 5950工业防火墙透明模式使用

2021-11-09 10:43:04 浏览数 (1)

JZGKCHINA

工控技术分享平台

工业防火墙为工业网络安全中必不可少的部分,工业控制的二层网络的安全,Stratix5950工业防火墙提供了Transparent(透明)工作模式

透明模式介绍

1、透明模式:透明模式的工业防火墙,接口无法配置IP地址,唯一IP地址配置在Management 接口,用于设备的管理。用于2层工业控制网络的安全隔离。如图所示。

如下图所示,Transparent模式中,Stratix5950为2层接口,无IP地址,控制工业控制网内部安全访问。

2、透明模式流量转发:与交换机类似,接口无IP地址,通过目的MAC地址转发数据帧。

3. 透明模式中,当接收到的数据帧目的MAC不在工业防火墙本地MAC地址表项中,Stratix5950将做如下尝试:

ARP request : 当目的IP地址为本地直连网段时,Stratix5950将发送该目的地的ARP请求消息,收到目的地ARP Reply后,刷新本地MAC地址表项。

Ping request: 当目的IP地址非本地网段时,Stratix5950将向此目的地发送ICMP echo request消息,当收到目的设备的ICMP echo reply时,刷新本地MAC地址表。

透明模式部署要求

透明模式中Stratix5950 接口必须加入到逻辑的bridge Group(类似与交换的VLAN)中 。

每个Bridge Group 中必须最少包含2个接口,最多包含4个接口。

每个bridge Group是一个独立的透明防火墙,默认情况,Bridge Group之间无法互访。

配置透明模式工业防火墙

1. 查看Stratix5950 工作模式

Stratix# show firewall

Firewall mode: Router

Stratix#

2. 配置Stratix5950 为透明模式

Stratix(config)# firewall transparent

配置完透明模式后,设备无需重启。因透明模式和路由模式使用不同安全模块,所以必须提前保存配置到本地硬盘或者第三方设备。

3. 配置说明

将Gi 0/0和Gi 0/1加入到bridge group 1,设置安全基本,命名。

Stratix(config)# interface Gi 0/0

Stratix(config-if)# nameif outside

Stratix(config-if)# security-level 0

Stratix(config-if)# bridge-group 1

Stratix(config-if)# no shutdown

Stratix(config)# interface Gi 0/1

Stratix(config-if)# nameif inside

Stratix(config-if)# security-level 100

Stratix(config-if)# bridge-group 1

Stratix(config-if)# no shutdown

为bridge group分配一个IP地址,仅用在管理流量,此处BVI,类似与交换机的SVI接口.

Stratix(config)# interface BVI 1

Stratix(config-if)# ip address 192.168.1.1 255.255.255.0

透明模式防火墙中的流量控制

1. 透明模式可以执行安全策略,允许单播流量中高安全级别的接口到低安全级别的接口。当来自于低安全级别接口的流量访问高安全级别接口时,默认不允许,需要ACL放行。

2. 当无ACL情况下,允许ARP数据包在所有接口传递。可配置ARP检测技术,默认情况,多播和广播流量不允许通过,可以用ACL放行。运用二层ACL可以放行非IP流量

ARP检测

1. 问题:当Stratix5950 处于透明模式时,一个接口收到的所有ARP报文时,都从其他接口发送出去。那么可能会存在ARP欺骗的问题,如下图所示:

当PC对路由发起访问,因为不知道目的MAC地址,所以发送ARP Request查询路由器IP所对应的MAC地址

Stratix5950 从inside接口 收到ARP Request消息后会从outside接口转发,outside为非信任网络,存在一个攻击者,则此时会伪装大量ARP Replay消息发送给PC,此时PC学习到192.168.100.1(路由器MAC地址)的MAC地为0000.9999.9999(攻击者MAC地址)。则导致PC访问路由的流量被转发到攻击者。

2. 解决方案:在透明模式Stratix5950 中部署ARP Inspection,在inside和outside接口做ARP Inspection,手动指定允许接口的IP地址所对应的MAC地址。

如果Stratix5950 收到数据帧的源IP和MAC的对应关系,可以与本地单一ARP条目一致,则允许通过。

如果Stratix5950 收到数据帧的源IP和MAC只有其中一个与定义的ARP单一条目一致,则不允许通过。

如果Stratix5950 收到数据帧的源IP和MAC在定义的ARP对应关系中都无法一致。则自定义动作。

3. 配置说明

在inside和outside接口绑定允许放行的IP和MAC对应关系,并开启ARP Inspection功能。

Stratix(config)# arp inside 192.168.100.222 0000.2222.2222

Stratix(config)# arp outside 192.168.100.1 0000.1111.1111

Stratix(config)# arp-inspection inside enable

Stratix(config)# arp-inspection outside enable

透明模式防火墙实验

1. 实验拓扑

2. 设备IP地址规划

3. 实验需求

PC2模拟outside网络,PC1模拟Inside网络

Stratix5950部署透明模式,Gi 0/1连接outside网络,Gi 0/2连接inside网络

PC1可以Ping到PC2.

4. 实验步骤

配置Stratix5950为透明模式,将Stratix5950接口加入到Bridge Group 1,并为BVI配置IP地址。

firewall transparent

interface Gi 0/1

nameif outside

bridge-group 1

security-level 0

interface Gi 0/2

nameif inside

bridge-group 1

security-level 100

interface BVI1

ip address 192.168.100.100 255.255.255.0

默认情况透明模式防火墙不放行Ping流量,会导致PC1与PC2无法Ping,此处需要放行inside接口和outside接口Ping流量。

access-list EXTRA-TRAFFIC extended permit icmp any 192.168.1.2 192.168.1.1

access-list EXTRA-TRAFFIC extended permit icmp any 192.168.1.1 192.168.1.2

access-group EXTRA-TRAFFIC in interface outside

access-group EXTRA-TRAFFIC in interface inside

作者简介:

剑思庭,工控安全研究员,熟悉S7协议和CIP协议,主要从事工业安全渗透和防御。

0 人点赞