Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • [series firewall scada ] LAB 5 – Access Control List, IPS & Application Control trên Firepower

    Xin chào mọi người,
    Tiếp tục với chuỗi series firewall scada, ở bài lab trước chúng ta đã cấu hình firewal giúp tất cả các thiết bị có thể kết nối với nhau thành công, ở bài tập này chúng ta sẽ đi tới phần trọng tâm của khóa học này.


    LAB 5 – Access Control List, IPS & Application Control trên Firepower



    🎯 Mục tiêu

    - Cấu hình cho phép từ nguồn hợp lệ truy cập Gateway SCADA giả lập.
    - Cấu hình Access Control, IPS, Application Control và ghi log sự kiện ra console.
    - Cấu hình dịch vụ VoIP trên VLAN mô phỏng SIP.
    - Chặn toàn bộ các truy cập trái phép còn lại.

    🏗 Mô hình
    Click image for larger version

Name:	523916150_1408193506898036_8558689778187863599_n.jpg
Views:	25
Size:	76.0 KB
ID:	434502
    🏗 Chuẩn bị
    - Thiết bị Firepower (trên EVE-NG hoặc thiết bị thật).
    - Switch hỗ trợ VLAN trunking.
    - Máy Linux (giả lập SCADA Gateway) và máy Windows (chạy phần mềm giám sát PRTG).
    🔧 Các bước thực hành

    1️⃣ Cấu hình Switch

    👉 Tạo VLAN phục vụ SCADA và VoIP:
    Switch(config)# vlan 10
    Switch(config-vlan)# name test_iec104
    Switch(config)# vlan 20
    Switch(config-vlan)# name test_voip

    👉 Gán cổng access cho VLAN:
    Switch(config)# int e0/1
    Switch(config-if)# switchport access vlan 20
    Switch(config)# int e0/2
    Switch(config-if)# switchport access vlan 10

    👉 Gán địa chỉ IP cho VLAN:
    Switch(config)# int vlan 10
    Switch(config-if)# ip address 192.168.1.10 255.255.255.0
    Switch(config-if)# no shut
    Switch(config)# int vlan 20
    Switch(config-if)# ip address 192.168.2.10 255.255.255.0
    Switch(config-if)# no shut

    👉 Trunk kết nối lên Firepower:
    Switch(config)# int e0/0
    Switch(config-if)# switchport trunk encapsulation dot1q
    Switch(config-if)# switchport mode trunk

    2️⃣ Cấu hình Sub-Interface trên Firepower

    - Mở CLI trên Firepower và dùng lệnh show network để lấy IP quản trị.
    - Vào Web GUI → Device → DHCP Server:
    + Tạo SubInterface iec-104 với VLAN 10, IP tĩnh 192.168.1.1/24, set DHCP pool.
    + Tạo SubInterface test_voip với VLAN 20, IP 192.168.2.1/24, set DHCP tương tự.
    📌 Kiểm tra: phải bật interface thì thiết bị trong VLAN mới nhận IP động.


    3️⃣ Tạo Network Objects

    - Vào Objects → Networks:
    + gateway_scada – IP SCADA gateway.
    + gateway – IP default gateway.
    - Vào Device → Routing: chọn gateway làm default gateway cho firewall.

    4️⃣ Cấu hình Access Control trên Firepower

    - Vào Policies → Access Control → Tạo Access Rule.

    📌 Các phần cần chú ý trong Rule:
    - Action: Allow, Block, Trust.
    - Source/Destination: xác định nguồn – đích.
    - Applications: quy định dịch vụ (HTTP, SIP, IEC-104...).
    - URLs: chặn/cho phép theo URL.
    - Users: áp dụng rule cho user cụ thể (nếu có xác thực).
    - Intrusion Policy: áp dụng IPS phát hiện & ngăn chặn tấn công.
    - File Policy: chặn/tải tệp độc hại.
    - Logging: bật log để theo dõi.


    5️⃣ Tạo Rule chặn tất cả lưu lượng không hợp lệ

    - Rule cuối cùng trong Access Control Policy:
    + Action: Block.
    + Source/Destination: Any/Any.
    + Bật Logging để ghi lại gói tin và sự kiện bất thường.

    Click image for larger version

Name:	524495277_1408195410231179_7509170308644886492_n.jpg
Views:	13
Size:	32.4 KB
ID:	434505
    6️⃣ Tạo Rule cho phép IEC-104 (SCADA)

    - Add Rule mới trong Access Control:
    + Source: IP trung tâm điều khiển.
    + Destination: SCADA Gateway.
    + Protocol: IEC-104 (port 2404).
    - Application: chọn dịch vụ liên quan.
    - Bật Intrusion Policy.
    - File Policy: Block Malware All.
    - Bật Logging.

    Click image for larger version

Name:	524756953_1408195306897856_1254139230198616299_n.jpg
Views:	14
Size:	48.0 KB
ID:	434503
    ✅ Kiểm tra: nc <SCADA_Gateway_IP> 2404
    7️⃣ Tạo Rule cho phép VoIP Hotline

    - Source: vùng hotline.
    - Destination: SCADA Gateway.
    - Giao thức SIP (port 5060).
    - Application: chọn SIP.
    - Intrusion Policy, File Policy và Logging giữ như rule trước.

    Click image for larger version

Name:	523880385_1408195636897823_3458374019372876250_n.jpg
Views:	13
Size:	40.6 KB
ID:	434504
    ✅ Kiểm tra: nc <SCADA_Gateway_IP> 5060

    8️⃣ Triển khai và Kiểm tra

    - Nhấn Deploy trên Firepower để áp dụng policy.
    - Kiểm tra bằng ping, netcat đến các port IEC-104 (2404) và SIP (5060).
    - Xem log để xác nhận rule hoạt động.

    ✅ Kết quả mong đợi

    - Chỉ cho phép IEC-104 traffic từ trung tâm điều khiển đến SCADA Gateway.
    - Cho phép lưu lượng VoIP qua SIP.
    - Chặn toàn bộ lưu lượng khác.
    - Tất cả sự kiện và gói tin bị chặn đều được ghi log.

Working...
X