Question
Comment configurer l'usurpation IP ?
Environnement: Cisco Web Security Appliance (WSA), toutes les versions d'AsyncOS
Résumé :
Dans un déploiement par proxy traditionnel, l'adresse IP du client est remplacée par celle du serveur proxy/cache. Bien que cela assure une sécurité inhérente en masquant l'adresse de l'utilisateur final, dans certains cas, certaines applications Web nécessitent l'accès à l'adresse IP du client d'origine.
En mettant en oeuvre la fonctionnalité « IP Spoofing » dans l'appareil de sécurité Web Cisco (WSA) et en configurant les groupes de services WCCP appropriés sur un périphérique Cisco IOS, il est possible de présenter l'adresse IP du client aux applications Web au lieu de l'adresse IP de WSA. Le document suivant décrit les étapes de configuration nécessaires pour cette implémentation.
Description:
Pour mettre en oeuvre la fonctionnalité « IP Spoofing », deux groupes de services WCCP uniques devaient être créés sur un routeur Cisco IOS®. Le premier groupe « Web-cache » WCCP redirige le trafic http/port 80 de l'utilisateur vers le WSA. Des listes de contrôle d'accès spécifiques peuvent être configurées (comme illustré dans l'exemple ci-dessous) pour contrôler quels utilisateurs sont protégés par l'appliance de sécurité Web Cisco. L'interface utilisateur du routeur est configurée pour rediriger le trafic entrant vers ce groupe de services WCCP.
Le deuxième groupe de services WCCP doit être défini en tant qu'ID de service dynamique (par exemple, ID de service 95). Là encore, une liste d’accès est utilisée pour contrôler les utilisateurs protégés (c’est-à-dire permettre de contourner le système). Pour le trafic Web de retour, l'interface externe du routeur est configurée pour rediriger son trafic entrant vers le groupe de services WCCP 95.