المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : مشكلة DNS وكيفية حلها في ASA



minimax
20-07-2009, 11:11
السلام عليكم ورحمة الله,

خلينا نشوف التبولوجي هذه

https://img148.imageshack.us/img148/3443/cisco.jpg

في web server إسمه www.cisco.com (https://www.cisco.com) و IP تبعه 10.0.0.100
في عندنا inside users وبيستخدموا DNS server موجود على الإنترنت وهو 20.20.20.3


في موجود على الفايروال static translation عشان outside users يقدروا يتواصلوا مع web server

outside users بيدخلوا ل web server عن طريق public ip وهو 20.20.20.100
static (inside,outside) 20.20.20.100 10.0.0.100 netmask 255.255.255.255



outside users بيقدر يتواصل مع web server بدون أي مشاكل


outside#ping www.cisco.com (https://www.cisco.com)
Translating "www.cisco.com"...domain server (20.20.20.3) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 12/45/136 ms
outside#



بس inside users ما بيقدروا لأنه بيجيهم IP 20.20.20.100 بدلا من 10.0.0.100


inside#ping www.cisco.com (https://www.cisco.com)
Translating "www.cisco.com"...domain server (20.20.20.3) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 20.20.20.100, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
inside#

في pix واضح هذا الشئ أنه inside users بيحاولوا يوصلوا لي 20.20.20.100



%PIX-7-609001: Built local-host outside:20.20.20.100
%PIX-6-305011: Built dynamic ICMP translation from inside:10.0.0.2/3 to outside:20.20.20.1/1
%PIX-6-302020: Built outbound ICMP connection for faddr 20.20.20.100/0 gaddr 20.20.20.1/1 laddr 10.0.0.2/3
%PIX-6-302021: Teardown ICMP connection for faddr 20.20.20.100/0 gaddr 20.20.20.1/1 laddr 10.0.0.2/3


الحل هو بإضافة كلمة DNS ل static translation


static (inside,outside) 20.20.20.100 10.0.0.100 netmask 255.255.255.255 dns


ping نجح لأنه firewall صار يشوف request dns هي جايه من أي إتجاه وبيغيرها إذا كانت من inside ل 10.0.0.100


inside#ping www.cisco.com (https://www.cisco.com)
Translating "www.cisco.com"...domain server (20.20.20.3) [OK]
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.0.0.100, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 8/36/124 ms
inside#


ما في شئ يوضح انه inside users حاولوا يوصلوا ل 20.20.20.100


%PIX-7-609001: Built local-host inside:10.0.0.2
%PIX-7-609001: Built local-host outside:20.20.20.3
%PIX-6-305011: Built dynamic UDP translation from inside:10.0.0.2/62412 to outside:20.20.20.1/1028
%PIX-6-302015: Built outbound UDP connection 14 for outside:20.20.20.3/53 (20.20.20.3/53) to inside:10.0.0.2/62412 (20.20.20.1/1028)
%PIX-6-302016: Teardown UDP connection 14 for outside:20.20.20.3/53 to inside:10.0.0.2/62412 duration 0:00:00 bytes 78
%PIX-7-609002: Teardown local-host outside:20.20.20.3 duration 0:00:00
%PIX-6-305012: Teardown dynamic UDP translation from inside:10.0.0.2/62412 to outside:20.20.20.1/1028 duration 0:00:30
%PIX-7-609002: Teardown local-host inside:10.0.0.2 duration 0:00:30

houdasite
20-07-2009, 11:18
يا عم ما تعمل فيديوهات بدل الخط الصغير اوى ده يعنى اعملك فيديوهين تلاته و يتثبتوا عشان عينيا وجعتنى

minimax
20-07-2009, 11:25
ولا تزعل يا عم , كبرت الخط علشانك.

صراحة ما عندي وقت أعمل فيديوهات عشان بأذاكر ل CCIE وما احس نفسي قوي في هذه الناحية (التدريس)

one-zero
20-07-2009, 13:12
شكرا اخي minimax
ومجهودك يجزيك الله خير و بالتوفيق في الامتحان

houdasite
20-07-2009, 13:25
ولا تزعل يا عم , كبرت الخط علشانك.

صراحة ما عندي وقت أعمل فيديوهات عشان بأذاكر ل CCIE وما احس نفسي قوي في هذه الناحية (التدريس)

ايوه كده ربنا يكرمك الكلام واضح جدا و جزاك الله كل خير بس لازم تعمل قورصات فيديو بس لما تخلص شهادتك بالنجاح باذن الله

elmak13
20-07-2009, 16:08
جزاك الله خيراً يابطل ووفقك في امتحان CCIE

minimax
20-07-2009, 16:38
هو طبعا في غلط في التوبولجي والمفروض www server يكون في DMZ

حنغير الأمر ل

static (dmz,outside) 20.20.20.100 192.168.2.100 netmask 255.255.255.255 dns

-----------------------------------------------------------------------------------------------

في نقطة ثانية وهي كيف ممكن نخدع الهاكر ونخليه ما يعرف نوع www server لأنه لو الهاكر عرف نوع www server سواء كان apache أو Microsoft فممكن يعرف أنواع Exploits المتوفرة ويستغلها


Router#telnet www.cisco.com 80
Trying www.cisco.com (20.20.20.100, 80)... Open

HTTP/1.1 400 Bad Request
Date: Fri, 01 Mar 2002 00:03:25 GMT
Server: cisco-IOS
Accept-Ranges: none
400 Bad Request
[Connection to www.cisco.com closed by foreign host


عرفنا أنه Cisco Router

----------------------------------------------------------
الحل بإستخدام ASA أو PIX

حنعرف Access-list عشان نحدد نوع الترافيك

access-list 140 extended permit tcp any host 20.20.20.100 eq www


حنستخدم هذه Access list في class-map من نوع layer 3

class-map www-spoof
match access-list 140


في class-maps و policy-maps خاصة ب inspection وهي موجودة في ASA/PIX و IOS Routers وهم من نوع layer 7

حددنا نوع policy-map وخليناه http وبعدين حنغير قيمة server إلى إسم ثاني (minimax)




policy-map type inspect http spoof
parameters
spoof-server "minimax"


حنربط class-map إلي من نوع layer 3 في global policy map و نعمل inspection ل http عن طريق layer 7 policy-map


policy-map global_policy
class www-spoof
inspect http spoof


لما نجرب مرة ثانية, طلع عندنا إسم minimax

Router#telnet www.cisco.com 80
Trying www.cisco.com (20.20.20.100, 80)... Open
HTTP/1.1 400 Bad Request
Date: Fri, 01 Mar 2002 00:06:15 GMT
Server:minimax
Accept-Ranges: none
400 Bad Request


"

احمد13
21-07-2009, 14:16
بارك الله فيك ولو انى حاسس انى مش فاهم حاجة خاااااااالص