Ccn-Stic-Pes Big-Ip LTM
Ccn-Stic-Pes Big-Ip LTM
Ccn-Stic-Pes Big-Ip LTM
CCN-STIC 1613
Mayo 2022
CCN-STIC-1613 Procedimiento de empleo seguro F5 BIG-IP 14.0.1 para LTM+AFM
cpage.mpr.gob.es
Catálogo de Publicaciones de la Administración General del Estado
https://cpage.mpr.gob.es
AVISO LEGAL
Quedan rigurosamente prohibidas, sin la autorización escrita del Centro Criptológico Nacional, bajo las
sanciones establecidas en las leyes, la reproducción parcial o total de este documento por cualquier
medio o procedimiento, comprendidos la reprografía y el tratamiento informático, y la distribución de
ejemplares del mismo mediante alquiler o préstamo públicos
ÍNDICE
ÍNDICE ...................................................................................................................... 2
1. INTRODUCCIÓN ................................................................................................... 4
2. OBJETO Y ALCANCE .............................................................................................. 5
3. ORGANIZACIÓN DEL DOCUMENTO ....................................................................... 7
4. FASE PREVIA A LA INSTALACIÓN ........................................................................... 8
4.1 ENTREGA SEGURA DEL PRODUCTO .........................................................................8
4.1.1 OBTENCIÓN DEL SOFTWARE ...............................................................................8
4.1.2 VERIFICACIÓN DE LA ISO DEL PRODUCTO MEDIANTE LA FIRMA DIGITAL ........10
4.2 ENTORNO DE INSTALACIÓN SEGURO ....................................................................11
4.3 REGISTRO Y LICENCIAS ...........................................................................................12
4.4 CONSIDERACIONES PREVIAS ..................................................................................13
4.5 COMPONENTES DEL ENTORNO DE OPERACIÓN ....................................................14
5. FASE DE INSTALACIÓN........................................................................................ 16
5.1 COMPROBACIÓN DEL SOFTWARE INSTALADO ......................................................16
5.2 INSTALACIÓN DEL SOFTWARE ...............................................................................16
6. FASE DE CONFIGURACIÓN .................................................................................. 17
6.1 MODO DE OPERACIÓN SEGURO ............................................................................17
6.2 AUTENTICACIÓN.....................................................................................................21
6.2.1 AUTENTICACIÓN A TRAVÉS DE SSH ...................................................................21
6.2.2 AUTENTICACIÓN A TRAVÉS DE TLS....................................................................22
6.3 ADMINISTRACIÓN DEL PRODUCTO ........................................................................22
6.3.1 ADMINISTRACIÓN LOCAL Y REMOTA ................................................................22
6.3.2 CONFIGURACIÓN DE ADMINISTRADORES ........................................................25
6.4 CONFIGURACIÓN DE INTERFACES, PUERTOS Y SERVICIOS ....................................28
6.4.1 CONFIGURACIÓN DE INTERFACES .....................................................................28
6.4.2 CONFIGURACIÓN DE VLANS ..............................................................................29
6.5 GESTIÓN DE CERTIFICADOS....................................................................................29
6.6 SERVIDORES DE AUTENTICACIÓN ..........................................................................31
6.7 SINCRONIZACIÓN HORARIA ...................................................................................31
6.8 ACTUALIZACIONES .................................................................................................31
6.9 AUTO-CHEQUEOS ...................................................................................................32
6.10 SNMP ......................................................................................................................32
6.11 ALTA DISPONIBILIDAD ............................................................................................33
6.12 AUDITORÍA .............................................................................................................34
6.12.1 REGISTRO DE EVENTOS .....................................................................................34
6.12.2 ALMACENAMIENTO LOCAL ...............................................................................35
6.12.3 ALMACENAMIENTO REMOTO ...........................................................................35
6.13 BACKUP ..................................................................................................................39
6.14 FUNCIONES DE SEGURIDAD ...................................................................................39
6.14.1 FUNCIONES BIG-IP LTM .....................................................................................39
6.14.2 FUNCIONES MÓDULO AFM ...............................................................................40
1. INTRODUCCIÓN
El producto BIG-IP es un dispositivo ADC (Application Delivery Controller) “full-proxy”
programable que utiliza el TMOS (Traffic Management Operating System) de F5. Como
“full-proxy”, BIG-IP es el encargado de mantener, optimizar y establecer las conexiones
entre servidor y cliente de forma independiente, pudiendo adaptarse y programarse de
forma óptima para cada aplicación o cliente. BIG-IP cuenta con múltiples
funcionalidades que permiten adaptar, bastionar y optimizar la entrega de las
aplicaciones en entornos de red. Además, dispone de diversos licenciamientos software
que permiten desplegar funcionalidades específicas de control de acceso, seguridad,
disponibilidad y optimización de la red.
El producto ADC consta de la combinación de los módulos LTM (Local Traffic Manager)
y AFM (Advanced Firewall Manager).
El módulo AFM implementa filtrado estático de tráfico en paquetes de red de niveles 2
y 4, empleando reglas de filtrado definidas por usuarios con rol de administración,
basándose en los atributos de los paquetes de red.
El TMM (Traffic Management Microkernel) provee al al Sistema de funcionalidades
básicas de red, aportando al sistema funcionalidades de switch.
El entorno soporta vCMP (Virtual Clustered Multiprocessing), el cual permite la ejecución
de múltiples instancias del sistema bajo el mismo hardware.
2. OBJETO Y ALCANCE
En este documento se recoge el procedimiento de empleo seguro para el sistema F5
BIG-IP LTM+AFM versión 14.1.0.3 con la revisión HotfixBIGIP-14.1.0.3.0.75.6-ENG.
En la tabla indicada a continuación se lista el hardware y el software del grupo de
productos a los que aplica este procedimiento de empleo seguro:
Model
SKU vCMP Part Number
Series
F5-BIG-LTM-I5600
F5-ADD-BIG-AFM-I5XXX No 200-0396-02 i5000
F5-ADD-BIG-MODE
F5-BIG-LTM-I7600
F5-ADD-BIG-AFM-I7XXX No 500-0003-03 i7000
F5-ADD-BIG-MODE
F5-BIG-LTM-I10600
F5-ADD-BIG-AFM-I10XXX No 500-0002-03 i10000
F5-ADD-BIG-MODE
F5-BIG-LTM-I11600-DS
F5-ADD-BIG-AFMI11XXX Sí 500-0015-03 i11000-DS
F5-ADD-BIG-MODE
F5-BIG-LTM-I15600
F5-ADD-BIG-AFMI15XXX No 500-0001-07 i15000
F5-ADD-BIG-MODE
F5-BIG-LTM-I5800
F5-ADD-BIG-AFM-I5XXX Sí 200-0396-02 i5000
F5-ADD-BIG-MODE
F5-BIG-LTM-I5820-DF
F5-ADD-BIG-AFM-I5XXX Sí 500-0017-06 i5000
F5-ADD-BIG-MODE
F5-BIG-LTM-I7800
F5-ADD-BIG-AFM-I7XXX Sí 500-0003-03 i7000
F5-ADD-BIG-MODE
F5-BIG-LTM-I7820-DF
F5-ADD-BIG-AFM-I7XXX Sí 500-0016-06 i7000
F5-ADD-BIG-MODE
F5-BIG-LTM-I10800
F5-ADD-BIG-AFM-I10XXX Sí 500-0002-03 i10000
F5-ADD-BIG-MODE
F5-BIG-LTM-I11800-DS
F5-ADD-BIG-AFMI11XXX Sí 500-0015-03 i11000-DS
F5-ADD-BIG-MODE
F5-BIG-LTM-I15800
F5-ADD-BIG-AFMI15XXX Sí 500-0001-07 i15000
F5-ADD-BIG-MODE
Model
SKU vCMP Part Number
Series
F5-VPR-LTM-C2400-AC
F5-VPR-LTM-B2250
400-0028-10 C2400
F5-ADD-VPR-AFM-C2400 Sí
400-0039-03 B2250
F5-ADD-BIG-MODE
F5-ADD-VPR-VCMP-2400
F5-VPR-LTM-C4480-AC
F5-VPR-LTM-B4450
400-0033-04 C4480
F5-ADD-VPR-AFM-C4400 Sí
400-0053-10 B4450
F5-ADD-BIG-MODE
F5-ADD-VPR-VCMP-4480
F5-BIG-LTM-10350V-F
F5-ADD-BIG-AFM-10000 10000
F5-ADD-BIG-MODE Sí 200-0398-00 Series
(FIPS)
c) La revision “Hotfix-BIG-IP-14.1.0.3.0.75.6-ENG.iso”.
d) Los archivos “archive.pubkey.20130729.pem” (correspondiente al archivo
iso.sig) o “archive.pubkey.20160210.pem” (correspondiente al archivo
iso.384.sig).
Una vez descargado el software se debe realizar una verificación de integridad previa a
la instalación. Junto con la descarga del software del producto se incluyen en la propia
página de descarga varios archivos con el mismo nombre que el software, pero con los
siguientes formatos: *.pem, *.sig y *.384.sig. Los archivos *.sig y *.384.sig contienen una
firma digital para verificar que la imagen es un producto oficial de F5, cualquiera de los
dos es válido para realizar dicha verificación. Se requiere la clave pública en formato
*.pem para este paso de verificación, la cual será distinta para el archivo *.sig y el
*.384.sig.
Las credenciales del administrador (clave privada) utilizadas para acceder al dispositivo
de red estarán protegidas en la plataforma en la que residen.
Los usuarios administrativos autorizados se encargarán de la actualización regular del
firmware y el software de BIG-IP en respuesta a lanzamientos de actualizaciones debido
a posibles vulnerabilidades conocidas.
Se debe asegurar que BIG-IP esté configurado para recibir, almacenar y proteger los
registros de auditoría generados por la red.
Opcionalmente, en caso de contar con un equipo de redundancia, se recomienda
configurar el sistema para conmutación por error (ver apartado 6.11 ALTA
DISPONIBILIDAD). Los sistemas implicados en que los equipos del par sincronicen
configuración y datos entre sí debe ser fiable. Lo que significa que el equipo redundante
debe estar configurado de forma idéntica y bajo la misma administración que el resto
del sistema.
5. FASE DE INSTALACIÓN
6. FASE DE CONFIGURACIÓN
Las siguientes secciones proporcionan una guía preparativa para la configuración segura
del producto BIG-IP LTM+AFM.
Las instrucciones de instalación y configuración se describen para un equipo, en caso de
que se incluya una pareja de redundancia para la configuración en modo conmutación
por error, estas instrucciones deben repetirse para el segundo equipo de la pareja.
Toda la configuración debe hacerse desde un usuario con rol Adminstrador. Para crearlo
deben seguirse los pasos del apartado 6.3.2 CONFIGURACIÓN DE ADMINISTRADORES.
Sus credenciales deben adaptarse a la política de contraseñas que se indica en el mismo
apartado.
Comando Descripcion
tmsh modify net self-allow defaults none Configura los puertos de la IP
propia a “allow=none”,
bloqueando todos los puertos
desde el punto de vista de
administración.
tmsh modify /sys daemon-log-settings mcpd Habilita los procesos de registro
audit enabled de logs y auditoría. Esto asegura
tmsh modify /sys daemon-log-settings tmm os- que cada comando de GUI y
log-level error tmsh es auditado
correctamente.
tmsh modify /sys db log.ssl.level value Asegura que el acceso a través
informational de TLS se audita de forma
correcta.
tmsh modify / sys global-settings lcd-display Deshabilita el display LCD y
disabled panel frontal.
tmsh modify / sys service snmpd disable Deshabilita el servicio SNMP.
Rutina interna para generar una nueva clave de Asegura que se genera una clave
dispositivo. para los certificados de
dispositivo. Los certificados de
dispositivo se usan para
comunicación entre equipos
BIG-IP usando solo cifrados
restringidos. Para más
información consultar: BIG-IP
System: SSL Administration:
Device Certificate Management
[REF42]
tmsh modify /sys httpd ( ssl-ciphersuite Asegura que el servicio HTTPS
EECDH+AES:RSA+AES:@STRENGTH ssl-protocol use cifrados y versiones de TLS
all -SSLv2 -SSLv3 -TLSv1) seguras.
tmsh modify /ltm profile client-ssl clientssl Asegura que los perfiles SSL
ciphers COMMON_CRITERIA usen solo una serie de cifrados
tmsh modify /ltm profile server-ssl serverssl restringidos.
ciphers COMMON_CRITERIA
Script sed para actualizar el fichero de El archivo de configuración del
configuración de sshd. servicio SSH es actualizado para
permitir únicamente aes128-
cbc y aes256-cbc como cifrados
válidos.
tmsh modify /auth password-policy policy- Configura la política por defecto
enforcement enabled minimum-length 15 de contraseñas:
required-uppercase 1 required-lowercase 1
required-numeric 1 required-special 1 max-
Comando Descripcion
duration 90 expiration-warning 7 max-login- • Mínima longitud de
failures 3 password-memory 3 contraseña de 15
caracteres.
• Al menos una mayúscula.
• Al menos una minúscula.
• Al menos un número.
• Al menos un carácter
especial.
• Expiración de la contraseña
en 90 días.
• El usuario recibe un aviso de
7 días antes de la expiración
de la contraseña.
• El usuario tiene 3 intentos
de acceso fallidos antes de
ser bloqueado.
• La contraseña no puede
coincidir con ninguna de las
3 contraseñas previas.
tmsh modify cli global-settings idle-timeout 20 Configura el tiempo de sesión de
tmsh en 20 minutos.
tmsh run util sys-icheck Ejecuta la utilidad sys-icheck
para validar los archivos RPM.
tmsh modify /sys db liveisntall.checksig value Asegura que todos los archivos
enable de instalación aplicados en la
configuración inicial deben
pasar la validación de firma.
tmsh modify /sys db provision.action value Actualización del prompt para
reboot recordar al administrador que
debe reiniciar una vez el
comando ccmode se ha
completado.
tmsh modify /sys db security.commoncriteria Modifica el valor de la variable
value true security.commoncriteria
indicando que el modo está
activado.
tmsh modify /sys db statemirror.secure value Asegura que las comunicaciones
enable en failover son seguras y están
tmsh modify /sys db failover.secure value enable cifradas.
tmsh modify /sys db Asegura que el usuario
systemauth.disablelocaladminlockout value true administrativo principal puede
tmsh modify /sys db acceder de forma local incluso si
systemauth.disablemanualunlock value true ha sido bloqueado del acceso
remoto.
Comando Descripcion
tmsh modify /sys db password.unlock_time Desactiva el desbloqueo manual
value 600 y establece los desbloqueos por
tiempo.
Configuración del valor de
desbloqueo a 600 segundos (10
minutos).
tmsh modify / sys aom enabled Se deshabilita el Ligths Out
tmsh modify /sys aom media-redirection enabled Management (Subsitema AOM)
tmsh modify /sys aom vkvm enabled
tmsh modify /sys aom webui enabled
tmsh modify /sys aom ipmi enabled
tmsh save /sys config Guarda la configuración
establecida.
Tabla 3. Comandos del script ejecutado por ccmode.
A pesar de que este comando es necesario para el establecimiento del modo de
operación seguro, sus configuraciones no son suficientes, por lo que se deberán seguir
todas las modificaciones indicadas a lo largo del procedimiento en el apartado 6 FASE
DE CONFIGURACIÓN
En caso de que se quiera deshacer alguna configuración establecida por ccmode o
modificar su configuración, se deberá deshacer cada uno de sus comandos
individualmente y modificar las variables de la base de datos a sus valores iniciales.
En caso de que ocurra una conmutación por error, los sistemas que están configurados
en un grupo de dispositivos para sincronizar datos de configuración entre sí deben ser
fiables. Todos ellos deben estar bajo la misma administración que el sistema principal,
configurados de manera idéntica y deben poder hacerse sobre ellos las mismas
suposiciones que para el sistema principal. Para más información sobre la configuración
del modo de conmutación por error, ir al apartado 6.11 ALTA DISPONIBILIDAD
Los usuarios de administración deben asegurarse de que el equipo de red se descarte o
se retire de la operación de una manera que garantice que no sea posible el acceso no
autorizado a la información residual sensible previamente almacenada en el equipo.
Esto incluye asegurarse de que las claves criptográficas, el material de claves, los PIN y
las contraseñas de los dispositivos de red no sean accesibles después de que los
dispositivos se descarten o se retiren del funcionamiento.
De forma predeterminada, BIG-IP implementa la destrucción de claves.
El generador de números aleatorios implementado en BIG-IP no requiere configuración,
dado que las fuentes de entropía están configuradas de forma segura por defecto.
6.2 AUTENTICACIÓN
El sistema BIG-IP autentica principalmente a los administradores por nombre de usuario
y contraseña, almacenados en la base de datos local de configuración. A continuación,
se explican las formas de autenticación a través de SSH y TLS:
mkdir /home/<username>
mkdir /home/<username>/.ssh
chgrp webusers <groupname>
vim /home/<username>/.ssh/authorized_keys
chmod 644 /home/<username>/.ssh/authorized_keys
restorecon -R -v /home/
sistema operativo y BIG-IP son independientes). Estos usuarios se pueden definir más
adelante usando la interfaz de comandos tmsh o la interfaz gráfica (GUI) del producto,
tal y como se indica en el apartado 6.3.2 CONFIGURACIÓN DE ADMINISTRADORES.
Para obtener más detalles acerca de la configuración de autenticación SSH mediante el
uso de clave pública, se debe consultar la sección sobre autenticación segura
unidireccional basada en host desde un sistema remoto al sistema BIG-IP: K13454:
Configuring SSH public key authentication on BIG-IP systems (11.x – 16.x) [REF8].
Autenticación basada en contraseñas: los administradores se autentican con usuario y
contraseñas almacenadas en la base de datos local. Los servidores de autenticación
remotos (como LDAP o AD) no están soportados para una configuración segura del
producto. Para seguir la política de contraseñas seguras se debe consultar el apartado
6.3.2 CONFIGURACIÓN DE ADMINISTRADORES.
Para configurar y establecer un cifrado seguro de los canales de autenticación a través
de SSH, consultar el apartado 6.3.1.1 CONFIGURACIÓN DE SSH.
Los administradores se conectan al producto vía HTTPS implementando TLS sobre una
interfaz de red dedicada usada exclusivamente para la administración del sistema. Se
autentican utilizando la base de datos local con usuario y contraseña.
La autenticación remota a través de la interfaz web GUI, protocolo SOAP (iControl API)
o la REST API (iControl REST API) está protegida por TLS, estando este limitado a la
versión TLSv1.2. Para la configuración de TLSv1.2 y los cifrados seguros consultar el
apartado 6.3.1.2 CONFIGURACIÓN DE TLS.
Para acceder al sistema a través de la interfaz gráfica, se debe acceder utilizando la
dirección IP establecida durante el proceso de configuración inicial, empleando para ello
un navegador web con la URL: “https://<Dirección IP>”. Posteriormente, se debe
introducir el usuario y contraseña de administración para gestionar y configurar el
producto.
Si no se ha configurado un certificado SSL para reemplazar el certificado autofirmado al
acceder a la interfaz web GUI, se permitirá acceder a la pantalla de inicio de sesión
añadiendo una única excepción de seguridad, pero el navegador mostrará un mensaje
indicando que la conexión es insegura. Se debe sustituir el certificado autofirmado
siguiendo el artículo de la web de F5: K42531434: Replacing the Configuration utility’s
self-signed SSL certificate with a CA-signed SSL certificate [REF9] y configurar el nuevo
certificado consultando el apartado 6.5 GESTIÓN DE CERTIFICADOS.
El sistema BIG-IP se puede configurar a través de una conexión local directa (ethernet)
o remota (a través de la red de administración).
La administración del producto de forma local se realiza a través del terminal del puerto
serie.
Para la administración remota del producto, las interfaces de administración que
pueden utilizarse son:
• Shell de gestión de tráfico (tmsh): funciona sobre el protocolo SSH. Se trata de la
única interfaz de comandos que debe usarse para realizar una administración
segura del producto. Como documentación adicional para la administración a
través de tmsh, puede consultarse la documentación: Guía completa de comandos
tmsh [REF7]
• GUI web: funciona sobre el protocolo HTTPS. Se establece como mínimo TLSv1.2
para una gestión segura a través de la web GUI. Como información adicional sobre
la administración del sistema BIG-IP puede consultarse la documentación:
Administración del módulo de LTM: Aspectos básicos. [REF10]
• iControl SOAP o iControl REST: ambas interfaces programáticas que funcionan
sobre el protocolo TLSv1.2. Como información adicional para la administración se
recomienda consultar: Guía de usuarios de iControl. [REF11]
Para una conexión segura a través de TLS, debe configurarse para el acceso GUI
exclusivamente el uso de TLSv1.2. Para ello, a través de la línea de comandos tmsh
introducir los siguientes comandos:
El sistema fuerza al usuario a modificar estas credenciales tras haber accedido por
primera vez al sistema, debiendo el administrador ajustarse a la política de contraseñas
seguras indicada en el apartado 6.3.2.1 POLÍTICAS DE SESIÓN Y CONTRASEÑAS en el
momento de establecer dichas credenciales. Debe seguirse el procedimiento de la
Para configurar nuevas cuentas de usuario, es imprescindible indicar sus roles asociados
y contraseñas que cumplan con la política de contraseñas definida para el sistema. Los
usuarios administrativos solo se configuran localmente (no se utilizarán servidores
remotos).
Para configurar un usuario administrador es necesario crearlos o configurarlos en el
menú System > Users, completando sus parámetros según se muestra a continuación:
Este aviso debe mostrarse para las sesiones GUI y tmsh. Se debe seguir el proceso de
configuración del banner consultando el artículo de la documentación oficial: K6068:
Configuring a pre-login or post-login message banner for the BIG-IP or Enterprise
Manager system. [REF13]
Para mantener una configuración segura, los siguientes interfaces y servicios no están
recomendados o deben estar deshabilitados:
• Todas las interfaces de comandos (shell) aparte de tmsh deben quedar
deshabilitadas. Esto se consigue mediante la aplicación de la licencia y quedando
el sistema en appliance mode.
• La administración del producto vía protocolo SNMP debe quedar deshabilitada. Se
consigue mediante la aplicación del modo de operación seguro.
• La administración del producto a través de la pantalla LCD debe quedar
deshabilitada. Se consigue mediante la aplicación del modo de operación seguro.
• La administración remota mediante el subsistema Lights Out / Always On debe
quedar deshabilitada. Se consigue mediante la aplicación del modo de operación
seguro.
• El cliente SSH del producto BIG-IP no debe ser utilizado para establecer
conexiones, ya que no se considera para una configuración segura.
Se debe asegurar que BIG-IP pueda configurarse de forma que se pueda conectar a, al
menos, tres redes independientes:
• Gestión: para funciones administrativas, registro remoto y comunicaciones con
syslog. Debe de tratarse de una red física, privada e independiente protegida
contra ataques y accesos físicos no autorizados.
La configuración por defecto de BIG-IP incluye dos (2) VLANs: internal y external, en la
partición common. Inicialmente, se deben asignar a cada VLAN:
• Una IP estática y una IP flotante propia.
• Una etiqueta VLAN.
• Uno o más interfaces del sistema BIG-IP.
Para crear una VLAN, se deben seguir los siguientes pasos:
1. Acceder desde la GUI web a Network > VLANs. Se abrirá una ventana de para
configurar la VLAN.
2. Seleccionar Create para proceder a rellenar los valores de la VLAN.
Cuando se configura la VLAN, es necesario asegurarse de que las siguientes opciones
están activadas:
• Source Check: permite que el sistema BIG-IP siempre devuelva el tráfico por la
VLAN en la que lo recibió.
• Advanced > Fail-Safe: opción para alta disponibilidad que determina la acción a
realizar en un cluster activo-pasivo cuando se deja de recibir tráfico en una VLAN.
Además, el valor de Fail-safe Timeout debe ser como mínimo el valor por defecto
y la acción seleccionada Failover. Para más información sobre alta disponibilidad,
se debe consultar el apartado 6.11 ALTA DISPONIBILIDAD
Para más información y detalle en la gestión de VLANs, se debe acceder a la
documentación detallada de F5: BIG-IP TMOS Routing Administration: VLANs VLAN
Groups and VXLAN.[REF36]
instrucciones indicadas en K13302: Configuring the BIG-IP system to use an SSL chain
certificate (11.x – 16.x) [REF25] para definir solo la CA raíz como fiable.
6.8 ACTUALIZACIONES
El software de BIG-IP es actualizado periódicamente, y debe ser obtenido siempre desde
la página oficial de F5 [REF4].
El proceso de actualización del sistema es similar al descrito en el apartado 5.2
INSTALACIÓN DEL SOFTWARE , con la salvedad de que el administrador no tiene la
necesidad de verificar manualmente la imagen, ya que la activación del modo de
operación seguro configura la verificación automática de la nueva ISO a la que se desea
actualizar comprobando su firma digital. Si la verificación de firma falla, la actualización
del software no se realizará.
Para más información detallada de las actualizaciones, procedimientos y tipos de
actualización, se recomienda la lectura del siguiente artículo: K51113020: BIG-IP update
and upgrade guide | Chapter 5: Update or upgrade a standalone BIG-IP system using the
Configuration utility [REF21]
6.9 AUTO-CHEQUEOS
BIG-IP monitoriza todos los elementos internos del equipo de forma automática y una
vez detecta un problema, es capaz de almacenar el evento como poder enviarlo a un
servidor de terceros para la gestión de la incidencia. Estos chequeos son automáticos y
constantes.
En paralelo a esta monitorización, BIG-IP puede analizar en un momento determinado
el estado del hardware mediante el comando de tmsh platform_check utilizando
permisos de root. Este chequeo deberá de ser solicitado por soporte de F5 en caso de
sospecha de fallo en el hardware.
Además, mediante la herramienta qkview, BIG-IP también es capaz de incorporar toda
la información relativa al dispositivo y su diagnóstico, así como este chequeo hardware.
Para generar datos de diagnóstico con qkview seguir las instrucciones presentes en el
artículo K12878: Generating diagnostic data using the qkview utility [REF32]
De forma automática, BIG-IP lleva a cabo una serie de auto-chequeos durante el
arranque del sistema:
• El mecanismo de auto-chequeos en el inicio es un programa de diagnóstico que
lleva a cabo chequeos sobre los componentes esenciales que garantizan que el
hardware funcione. Este chequeo solo se lleva a cabo durante la fase de encendido
del producto. En caso de producirse un fallo, este quedará reflejado en la consola.
En caso de que los fallos persistan, se recomienda ponerse en contacto con el
equipo de soporte de F5.
• La utilidad sys-icheck proporciona mecanismos de comprobación de integridad
del software, comparando el estado actual de los ficheros del sistema con una
base de datos creada en tiempo de instalación, y reportando cualquier
discrepancia detectada. Este chequeo se ejecuta de forma automática cada vez
que se arranca el sistema, cuando el modo de operación seguro está habilitado.
Asimismo, este chequeo puede ejecutarse en cualquier momento bajo demanda
desde el Shell tmsh. En caso de detectar modificaciones no esperadas en el
sistema, se recomienda que el administrador reinstale el mismo. En caso de que
la utilidad sys-icheck detecte un error durante el arranque, este se detendrá,
recomendando en este caso que el administrador reinstale el sistema.
• Asimismo, durante la fase de arranque del sistema se llevan a cabo tests sobre
OpenSSL, algoritmos criptográficos y generación de números aleatorios. En caso
de que se produzca un fallo, estos tests se detendrán, y en este caso se
recomendará que el administrado reinstale el sistema.
6.10 SNMP
La administración del producto mediante SNMP no está soportada, quedando esta
deshabilitada en el momento de activación del modo de operación seguro. A la hora de
configurar los servidores, los campos relativos a SNMP deben quedar en blanco.
Para las IPs configuradas para la VLAN donde se produce el mirroring, debe ejecutarse:
Una vez que la sincronización se realice con éxito, será necesario reiniciar ambos
sistemas.
6.12 AUDITORÍA
Para un entorno seguro del sistema BIG-IP es necesario auditar los eventos y
almacenarlos en un archivo de auditoría local. Los eventos registrados se pueden enviar
de manera simultánea a un servidor de syslog externo.
Un conjunto de opciones de registro de logs deben estar habilitadas para asegurar que
el producto genere los eventos requeridos. Desde System > Logs > Configuration >
Options se recomienda seleccionar la habilitación de, al menos, los siguientes eventos
para Local Traffic Logging y Audit Logging:
• Local Traffic Logging: MCP > Notice: nivel de logs relacionados con el MCP (Master
Control Program).
• Local Traffic Logging: Traffic Management OS > Notice: nivel de logs relacionados
con el TMOS.
• Audit Logging: MCP > Enable: establece el registro de logs para cambios en la
configuración del MCP por parte del usuario.
• Audit Logging: tmsh > Enable: establece el registro de logs para cambios en la
configuración del sistema por parte del usuario utilizando tmsh.
Para más información y detalle sobre configuración de logs, se puede consultar la
documentación oficial de F5: K5532: Configuring the level of information logged for
Traffic Management-related events [REF38]
Si la funcionalidad de filtrado de paquetes está habilitada, la función de registro (logging)
debe ser habilitada para cada regla, tal y como se indica en el apartado 6.14.1
FUNCIONES BIG-IP LTM sobre la funcionalidad de filtrado de paquetes. Para más detalles
sobre el proceso de configuración de la funcionalidad, ir a tmsh Reference Guide [REF7]
y BIG-IP TMOS: Routing Administration [REF14].
Si está habilitada la funcionalidad de cortafuegos, se deben configurar perfiles de logging
(logging profiles) para registrar los eventos del cortafuegos. Consultar el apartado 6.14.2
FUNCIONES MÓDULO AFM para la creación de perfiles de logging.
A continuación, se muestra un ejemplo del formato y aspecto que se puede mostrar en
los registros:
BIG-IP almacena localmente los mensajes producidos por eventos de tráfico generados
por la monitorización. Estos mensajes son guardados en el directorio /var/log,
almacenados de forma independiente y por tipo de evento.
El almacenamiento local de logs en BIG-IP utiliza el script de rotación de logs “logrotate”
para eliminar los mensajes más antiguos. Un mensaje de aviso es enviado cuando se
supera el 90% del almacenamiento local de logs. Este mensaje de advertencia queda
registrado en los archivos de log. En caso de ocuparse completamente la partición de
logs, el sistema será incapaz de registrar localmente nuevos mensajes. Para más detalle
acerca de cómo gestionar los ficheros de log en el sistema BIGIP consultar el artículo
K13367: Managing log files on the BIG-IP system (11.x - 16.x) [REF33]
Por defecto, BIG-IP protege el almacenamiento local de logs de modificaciones y
eliminaciones no autorizadas sin necesidad de configuraciones adicionales.
6.13 BACKUP
BIG-IP es capaz de hacer una copia de seguridad y restauración basado un archivo
llamado UCS (User Configuration Set). Este archivo por defecto incluye todos los
elementos necesarios para restaurar la configuración a un dispositivo nuevo,
incluyendo:
• Archivos de configuración del sistema BIG-IP.
• Licencias del producto.
• Información de usuarios y credenciales.
• Información de DNS.
• Certificados y claves SSL.
Los archivos de configuración son guardados por defecto en el directorio /var/local/ucs
y por defecto la extensión es *.ucs.
Para evitar errores de compatibilidad se recomienda emplear la misma versión de
software en el sistema BIG-IP de destino que la empleada en el sistema BIG-IP del que
se hizo la copia de seguridad.
Se debe mantener un almacenamiento seguro del archivo UCS, el cual contiene
información asociada a cuentas de usuario, contraseñas, ficheros críticos del sistema, y
claves privadas SSL. Para más información respecto a las copias de seguridad, se
recomienda consultar los artículos:
• K175: Transferring files to or from an f5 system [REF25]
• K13132: Backing up and restoring BIG-IP configuration files with a UCS archive
[REF42]
• K4423: Overview of UCS archives [REF43]
not dst port 80 and not dst port 443 and not dst port 53 and not dst port 22
and not dst port 20 and not dst port 21 and not dst host
<internal_self_IP_address>
6. Una vez están habilitadas las reglas, se puede establecer qué hacer con los
paquetes que no las cumplen con las reglas seleccionando las opciones Accept,
Discard o Reject en la opción Unhandled Packet Action. Se recomienda asegurar
que las reglas establecidas cumplen con los criterios deseados de forma que no
provoquen descartes erróneos en el tráfico de entrada.
Para más información sobre las reglas de filtrado de paquetes y detalles de su
configuración, consultar el apartado Packet Filters del manual BIG-IP TMOS: Routing
Administration [REF14] y el apartado Configuring Packet Filtering del manual BIG-IP LTM
BIG-IP TMOS: Implementations [REF40]
• UDP
El cortafuegos de BIG-IP está configurado de forma predeterminada en modo ADC, lo
que significa que acepta el tráfico por defecto y cualquier tráfico a bloquear debe de ser
especificado. Para establecer una configuración segura del producto, se debe configurar
el módulo AFM del BIG-IP en modo cortafuegos, también llamado default deny policy,
en lugar de este modo ADC. Para establecer dicho modo se debe acceder desde la GUI
web a la siguiente configuración:
1. Ir a Security > Options > Network Firewall. Se abrirá una ventana con las
opciones del firewall.
2. En Virtual Server & Self IP Contexts list, seleccionar la acción por defecto
para la self IP y virtual server.
3. Seleccionar Drop y Reject según sea requerido para descartar o rechazar el
tráfico que no ha sido especificado como permitido (tráfico por defecto).
Este modo cortafuegos establece una política de denegación del tráfico por defecto.
Para más información, consulte Implementación de AFM en modo de cortafuegos
(Firewall Mode) en el apartado Deploying AFM in Firewall Mode de la documentación:
BIG-IP AFM: Network Firewall Policies and Implementations [REF27] para el detalle de
configuración del modo de cortafuegos.
A continuación, se indica una serie de funcionalidades de seguridad destacadas del
módulo AFM. Todos los apartados mencionados a continuación corresponden a [REF27].
Las funcionalidades son:
a) Reglas de filtrado de tráfico: como ya se ha mencionado en este apartado, se
pueden configurar reglas y listas de reglas de filtrado de tráfico. Estas controlan el
acceso a la red y el centro de datos en base a los criterios determinados. Se pueden
consultar los procedimientos de creación de reglas en los apartados Policies and
Rules y Applying AFM Network Firewall Policies.
b) IP Address Intelligence: el módulo AFM permite configurar políticas de validación
de tráfico en función de una base de datos de direcciones IP. El tráfico acorde a
estas políticas se gestionará automáticamente en base a las direcciones IP
consideradas como maliciosas o de dudosa procedencia incluidas en la base de
datos. Se puede consultar como descargar y configurar la base de datos en el
apartado Configuring AFM IP Address Intelligence.
c) Firewall NAT: soporta funcionalidades avanzadas de NAT, permitiendo el
encaminamiento de direcciones de tráfico de redes externas a internas. Las
políticas NAT permiten configurar una serie de reglas para conexiones internas
privadas, regulando el paso de tráfico de una red a otra. Para más información
sobre cómo configurar dichas funcionalidades se debe consultar el apartado Using
Firewall NAT for IP and Port Translation.
d) Inspección de protocolos: se pueden configurar perfiles para inspeccionar los
protocolos del tráfico. Estos perfiles se configuran para recopilar reglas para la
inspección de protocolos, basadas en Snort. Para configurar la inspección de
Para asegurar que todos los paquetes denegados también queden registrados en el
registro de auditoría, debe hacerse a través de un perfil de logging (logging profile)
accediendo a Security > Event Logs > Logging Profiles y crear un perfil marcando las Log
Rule Matches necesarias para el registro de eventos, siguiendo las instrucciones de la
sección Creating a local Logging profile del capítulo Local Logging with the AFM Network
Firewall del manual BIG-IP AFM: Network Firewall Policies and Implementations [REF27],
así como la sección Creating a custom Network Firewall Logging profile del capítulo
Remote High-Speed Logging with the Network Firewall en el mismo manual [REF27]. En
ambos casos, cuando configure la opción Log Rule Matches, usar la opción DROP.
Los registros de eventos de estas reglas son controlados por los perfiles de logging, que
pueden ser personalizados por el cliente. Estos perfiles tienen la misión de seleccionar
los elementos que tienen que ser agregados al registro de eventos, y donde tienen que
ser enviados. Para más información acerca del proceso de configuración de perfiles,
consultar Creating a local logging profile de [REF27].
7. FASE DE OPERACIÓN
En la operación habitual de BIG-IP incluye tareas de configuración ya descritas en los
puntos anteriores, aunque también son necesarias una serie de tareas de
mantenimiento:
• Comprobaciones periódicas del hardware y software para asegurar que no se ha
introducido hardware o software no autorizado. El firmware activo y su integridad,
deberán verificarse periódicamente para comprobar que está libre de software
malicioso.
• Se recomienda el uso de la funcionalidad iHealth de BIG-IP para garantizar el
correcto funcionamiento del hardware y software del producto. Para más
información consultar: K44841551: BIG-IP TMOS operations guide | Chapter 3: F5
iHealth [REF39]
• Comprobaciones periódicas de la correcta operación de los algoritmos y funciones
criptográficas, a través de la ejecución de los correspondientes auto-chequeos.
• Los administradores deben estar correctamente entrenados en el uso y la correcta
operación del producto, así como en las características del entorno seguro en que
está presente. Al mismo tiempo, los administradores seguirán las guías e
indicaciones presentes.
• Los administradores mantendrán sus credenciales de acceso al producto seguras
y protegidas.
• Actualizaciones periódicas del software de los equipos, para garantizar que están
al día, tanto en las capacidades de protección, como en funcionalidades
avanzadas.
• Realización de backups automáticos de forma periódica y, a poder ser, de forma
centralizada.
• Mantenimiento de los registros de auditoría. Estos registros estarán protegidos de
borrados y modificaciones no autorizadas, y solamente el administrador principal
podrá acceder a ellos. La información de auditoria se guardará en las condiciones
y por el periodo establecido en la normativa de seguridad. La revisión de logs de
auditoria debe realizarse periódicamente.
• La revisión de logs de auditoria debe de hacerse al menos una vez a la semana.
• Todas las interfaces administrativas están diseñadas para ser usadas con la
finalidad de la configuración de BIG-IP, no para otros propósitos. En particular, no
se debe de usar para acceder a páginas web externas más allá de las que
específicamente estén permitidas por la documentación de F5.
• Se recomienda la inscripción en las lista de correos de seguridad de F5 para recibir
notificaciones y actualizaciones sobre las últimas vulnerabilidades:
https://interact.f5.com/Customer-Preference-Center.html [REF25]
8. CHECKLIST
ACCIONES SÍ NO OBSERVACIONES
DESPLIEGUE E INSTALACIÓN
Verificación de la entrega segura Revisión de etiquetas y
del producto hardware y □ □ números de serie. Verificación
actualización del firmware de la versión software.
ADMINISTRACIÓN
Configuración de protocolos y
cifrados seguros □ □
Configuración de política de
contraseñas □ □
Configuración de usuarios
administradores □ □
Configuración de interfaces de
red □ □
Configuración de certificados □ □
Sincronización horaria □ □
Configuración de alta
disponibilidad □ □ Configuración opcional
AUDITORÍA
ACCIONES SÍ NO OBSERVACIONES
COPIAS DE SEGURIDAD
Creación de archivos de backup
(UCS) □ □
9. REFERENCIAS
REF1 Knowledge Center del sitio web oficial de F5
https://support.f5.com/csp/home
REF2 Sitio web oficial de descarga de F5
https://downloads.f5.com
REF3 Verifying BIG-IP software images using SIG and PEM files
https://support.f5.com/csp/article/K24341140
REF4 K7752: Licensing the BIG-IP system
https://support.f5.com/csp/article/K7752
REF5 K13123: Managing BIG-IP product hotfixes (11.x - 17.x)
https://support.f5.com/csp/article/K13123
REF6 K80425458: Modifying the list of ciphers and MAC and key exchange algorithms
used by the SSH service on the BIG-IP or BIG-IQ systems
https://support.f5.com/csp/article/K80425458
REF7 F5 TMSH Reference - 14.x
https://clouddocs.f5.com/cli/tmsh-
reference/v14/_downloads/7c8d38e557b65b7b0f857f79cfb6441b/tmsh_14.0.0.
pdf
REF8 K13454: Configuring SSH public key authentication on BIG-IP systems (11.x – 16.x)
https://support.f5.com/csp/article/K13454
REF9 K42531434: Replacing the Configuration utility’s self-signed SSL certificate with a
CA-signed SSL certificate
https://support.f5.com/csp/article/K42531434
REF13 K6068: Configuring a pre-login or post-login message banner for the BIG-IP or
Enterprise Manager system.
https://support.f5.com/csp/article/K6068
10.ABREVIATURAS
AAA Authentication, Authorization and Accounting
ADC Application Delivery Controller
AFM Advanced Firewall Manager.
API Application Programming Interface.
DNS Domain Name System
GUI Graphical User Interface.
HTTP Hypertext Transfer Protocol.
IAM Identity and Access Management
ICAP Internet Content Adaptation Protocol.
Imi Integrated Management Interface
LTM Local Traffic Manager.
REST Representational State Transfer.
SSL Secure Sockets Layer.
SSO Single-Sign-On
TLS Transport Layer Security
TMM Traffic Management Microkernel
TMOS Traffic Management Operating System
TMSH Traffic Management Shell.
TSIG Transaction Signature
UCS User Configuration Set.
vCMP Virtual Clustered Multiprocessing
• Networking SelfIPPortLockdown
• Networking Tunnel
• Networking VLAN
• Networking VLANGroup
• Networking iSessionAdvertisedRoute
• Networking iSessionRemoteInterface
• System GeoIP
• System PerformanceSFlow