Записки сисадмина
Алексей Никипольский
Четверг, 21.11.2024, 19:53
 
Меню
Настройка windows XP [38]
тонкости настройки, скрытые возможности
Программирование [8]
Нюансы, примеры, мои наработки и прочая полезная информация
Защита [28]
Компьютера, данных, интернет соединений и прочая полезная информация по защите
Обзор новинок [15]
Новинки ПО и железа
Обмен опытом [20]
Заработок в сети [9]
Все виды заработка в сети интернет, обзор, анализ, рекомендации
Распознование [10]
Все о методах и способах распознавания графической информации. Взлом капчи, методы и способы анализа...
Электронные книги [4]
По PHP CSS SQL PERL программированию Всё что есть в свободном доступе в интернете на разных ресурсах.
WEB программирование [9]
Всё о программировании WEB PHP Java PERL HTTP HTML и т.п.
Взлом [6]
методика взлома, примеры взлома, способы защиты от взлома
Онлайн сервисы [2]
Полезные сервисы онлайн
Администрирование [27]
Опыт системного администрирования
Статистика
Календарь
«  Январь 2014  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Главная » 2014 » Январь » 31 » Основные правила фильтрования для маршрутизаторов Cisco
12:23
Основные правила фильтрования для маршрутизаторов Cisco

На рис. 1 представлена одна из возможных конфигураций, использующих Cisco в качестве фильтрующего маршрутизатора. Это пример, показывающий реализацию конкретного набора правил. Вне всякого сомнения, правила в вашей организации будут другими.


Рисунок 1: Маршрутизатор, фильтрующий пакеты

 В этом примере компания имеет сетевой адрес класса C, 195.55.55.0. Сеть компании подключена к Internet через провайдера (поставщика услуг Internet). Принятые в компании правила разрешают доступ к службам Internet любому, так что все исходящие подключения принимаются. Все входящие подключения проходят через «почтовый хост». Для внешнего мира поддерживаются только почтовая служба и DNS.

Реализация:
  • Разрешить все исходящие подключения по протоколу TCP
  • Разрешить входящие подключения по протоколам SMTP и DNS к почтовому хосту
  • Разрешить входящие потоки данных по протоколу FTP к портам с непривилегированными номерами (>1024)
  • Попытаться защитить службы, работающие на портах с большими номерами
 В этой конфигурации проверяются только входящие пакеты, поступающие из Internet. Правила проверяются последовательно и проверка прекращается, когда будет найдено первое совпадение. В конце списка правил доступа идет неявное правило запрещения, запрещающее все. Ниже представлен список правил доступа по IP для Cisco IOS v. 10.3 и более поздних версий:
 
no ip source-route
!
interface ethernet 0
ip address 195.55.55.1
no ip directed-broadcast
!
interface serial 0
no ip directed-broadcast
ip access-group 101 in
!
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip any 0.0.0.255 255.255.255.0
access-list 101 deny ip any 0.0.0.0 255.255.255.0
!
access-list 101 deny ip 195.55.55.0 0.0.0.255
access-list 101 permit tcp any any established
!
access-list 101 permit tcp any host 195.55.55.10 eq smtp
access-list 101 permit tcp any host 195.55.55.10 eq dns
access-list 101 permit udp any host 192.55.55.10 eq dns
!
access-list 101 deny tcp any any range 6000 6003
access-list 101 deny tcp any any range 2000 2003
access-list 101 deny tcp any any eq 2049
access-list 101 deny udp any any eq 2049
!
access-list 101 permit tcp any 20 any gt 1024
!
access-list 101 permit icmp any any
!
snmp-server community FOOBAR RO 2
line vty 0 4
access-class 2 in
access-list 2 permit 195.55.55.0 0.0.0.255

Объяснение:
  • Удаляем все пакеты с внутренней маршрутизацией (source-routed packets). Внутренняя маршрутизация (source routing) может использоваться для подмены адресов.
  • Удаляем все целенаправленные широковещательные передачи (directed broadcasts), используемые в атаках класса smurf.
  • Если входящий пакет поступает якобы из локальной сети, сети закольцовывания или приватной сети, удаляем его. * Все пакеты, относящиеся к уже установленным TCP-подключениям, проходят без дальнейшей проверки.
  • Все подключения к портам с привилегированными номерами блокируются, кроме портов SMTP и DNS.
  • Блокируются все службы, прослушивающие TCP-порты с большими номерами. В частности, речь идет о службах X-Windows (порт 6000+) и OpenWindows (порт 2000+). Служба NFS (порт 2049) обычно работает по протоколу UDP, но может работать и по протоколу TCP, поэтому ее тоже надо блокировать.
  • Входящие подключения с порта 20 на порты с большими номерами считаются подключениями по FTP для передачи данных.
  • Список контроля доступа access-list 2 ограничивает доступ к самому маршрутизатору (службы telnet и SNMP)
  • Все пакеты протокола UDP блокируются, чтобы защитить службы RPC.
Недостатки:
  • С помощью списков контроля доступа маршрутизатора нельзя реализовать мощные правила доступа. Пользователи легко могут создать «черные ходы» в системы, чтобы обойти правила «нельзя подключаться извне по telnet» или «никаких X-приложений». Взломщики также устанавливают «черные ходы» для telnet во взламываемых системах.
  • Нельзя гарантировать, какие именно службы поддерживаются при подключениях к портам с большими номерами.
  • Проверка исходного порта для входящих подключений, устанавливающих канал передачи данных по протоколу FTP, — слабый способ защиты. Он также не позволяет обращаться к некоторым FTP-сайтам. При этом использование службы усложняется, а попытки злоумышленников сканировать ваши системы не предотвращаются.

 Способов усиления защиты остается немного. Заблокируйте все входящие TCP-подключения и предложите пользователям использовать пассивные FTP-клиенты. Можно также блокировать исходящие сообщения ICMP echo-reply и destination-unreachable, чтобы спрятать свою сеть и предотвратить использование сканеров сети. На сайте Cisco.com был когда-то архив примеров построения брандмауэров на базе маршрутизаторов Cisco, но сейчас он, по-видимому, в сети недоступен.

Рекомендую Вам также почитать:


  • Microsoft Office Live
  • Брандмауэры сетевого уровня
  • Запрещение запуска программ
  • разблокировать Диспетчер задач через реестр
  • Средства безопасности Windows XP
  • Основные типы брандмауэров
  • Установка MySQL
  • Как отцентрировать DIV по вертикали
  • Успешный бизнес в Интернете
  • Бюджетная лопата - Смартшет за 13000 рублей

  • Загрузить, скачать Администрирование, Основные правила фильтрования для маршрутизаторов Cisco бесплатно.
    Скачать Основные правила фильтрования для маршрутизаторов Cisco бесплатно
    Основные правила фильтрования для маршрутизаторов Cisco бесплатно и без регистрации.

    При копировании материала указывайте источник

    Основные правила фильтрования для маршрутизаторов Cisco download free


    Категория: Администрирование | Просмотров: 2918 | Добавил: Никипольский-Алексей | Теги: правила фильтровании маршрутизаторо | Рейтинг: 0.0/0
    Всего комментариев: 0
    avatar
    Мои услуги на Kwork
    Like It


    Copyright Алексей Никипольский © 2009 - 2024