BST L1 teoria

background image

BST Laboratorium 1

background image

Wykorzystanie NTP

Czas (zegary) hostów i urządzeń sieciowych powinien

być zsynchronizowany i zarządzany aby zapewnić

jednoznaczność i synchronizację informacji

generowanej przez systemy logujące

Data i czas na urządzeniach sieciowych mogą być

ustawiane z wykorzystaniem 2 metod:

Manualnie edytując datę i czas

Konfigurując Network Time Protocol

background image

Utrzymywanie aktualnego czasu

Pobieranie czasu z Internetu wymaga utworzenia reguł na

urządzeniach firewall, które zezwolą na ruch pakietów NTP przez

firewall

Wiele serwerów NTP w Internecie nie wymaga uwierzytelniania

partnerów

Zostały wyznaczone tzw. NTP masters (konkretne IP urządzeń). W

sieci z usługa NTP jedno lub kilka urządzeń sieciowych powinno być

wskazane jako tzw. master clock keeper (NTP Master – komenda
ntp master

w trybie konfiguracji globalnej IOS)

W celu synchronizacji czasu klienci NTP zarówno wysyłają zapytania

jak i nasłuchują wiadomości od master NTP. Aby skonfigurować tę

funkcjonalność należy wykonać komendę ntp server ntp-
server-address

w trybie konfiguracji globalnej IOS.

W sieci LAN, NTP może zostać skonfigurowane z wykorzystaniem

rozgłaszania (IP broadcast), z wykorzystaniem komendy ntp
broadcast client

w trybie konfiguracji globalnej IOS.

background image

Cechy/Funkcje

Możliwe są dwa mechanizmy bezpieczeństwa:

Schemat restrykcji z wykorzystaniem ACL

Szyfrowany mechanizm uwierzytelniania zawarty w

specyfikacji wersji 3 i wyższych NTP

Należy wdrożyć NTP wersji 3 lub wyższej. Należy

wykorzystać poniższe komendy dla NTP Master i NTP

client.

ntp authenticate

ntp authentication

key

md5

value

ntp trusted-key

key-value

background image

Wykorzystanie Syslog

Implementacja logowania na Routerze

Syslog

Konfiguracja Logowania Systemowego

Uruchomienie Syslog z poziomu SDM

background image

Implementacja logowania na routerze 1

Istnieje możliwość wysyłania logów przez

router do:

Konsoli: logowanie tego typu jest używane podczas

modyfikowania konfiguracji i testowania, podczas gdy

router jest podłączony przez port konsoli. Wiadomości

wysyłane do konsoli nie są przechowywane przez

router, a zatem z punktu widzenia bezpieczeństwa

mało przydatne.

Linii terminali: konfiguracja tego typu jest możliwa w

przypadku pracy w trybie sesji enabled EXEC aby

otrzymywać logi na dowolną linię terminali. Podobnie

jak w przypadku Konsoli, wiadomości nie są

przechowywane przez router, a zatem z punktu

widzenia bezpieczeństwa mało przydatne.

background image

Buffered logging: Przechowywanie logów w buforze

routera. Logi są przechowywane przez określony czas,

jednak zdarzenia są tracone z chwilą restartu

urządzenia.

Trapów SNMP: istnieje możliwość logowania

przekroczeń pewnych progów. Zdarzenia mogą być

przetwarzane przez router i wysyłane jako trapy SNMP

do zewnętrznego serwera SNMP. Wymaga to jednak

konfiguracji i zarządzania usługą SNMP.

Syslog: istnieje możliwość przesyłania logów przez

urządzenia do zewnętrznych serwerów usług syslog.

Usługa serwera syslog może zostać skonfigurowania

na wielu platformach sprzętowych i programowych

(Microsoft Windows, Linux, UNIX).

Implementacja logowania na routerze 2

background image

Syslog

Serwery Syslog: znane jako hosty logujące, te systemy przyjmują,

akceptują i przetwarzają wiadomości z klientów syslog

Klienci Syslog: routery i inne typy urządzeń, które generują i

wysyłają logi do serwerów syslog

e0/0

10.2.1.1

e0/1
10.2.2.1

e0/2

10.2.3.1

User 10.2.3.3

Public Web

Server

10.2.2.3

Mail

Server

10.2.2.4

Administrator

Server

10.2.2.5

Syslog
Server 10.2.3.2

Protected LAN

10.2.3.0/24

DMZ LAN 10.2.2.0/24

Syslog Client

R3

background image

Konfigurowanie usługi Syslog

R3(config)# logging 10.2.2.6

R3(config)# logging trap informational

R3(config)# logging source-interface loopback 0

R3(config)# logging on

1.

Ustaw hosta do którego wysyłany jest log

2.

Ustaw poziom logowania

3.

Ustaw interfejs źródłowy

4.

Włącz logowanie

Włącz/wyłącz logowanie używając

komend logging buffered,
logging monitor

i logging

background image

Włączanie Syslog z poziomu CCP

background image

Monitorowanie Syslog z poziomu CCP

background image

Bannery

Bannery są domyślnie wyłączone i należy je włączyć.

Można wykorzystać następujące zmienne systemowe

w komendzie banner

$(hostname)—Wyświetla nazwę routera

$(domain)—Wyświetla domenę routera

$(line)—Wyświetla numer linii vty lub tty

$(line-desc)—Wyświetla opis, który jest skonfigurowany dla

linii

R1(config)#

banner {

exec

|

incoming

|

login

|

motd

|

slip-ppp

}

d

message

d

background image

SSH

wersja 1, 2

Konfiguracja Routera

Komendy SSH

Użycie SDM do konfiguracji demona SSH

background image

Konfiguracja SSH na routerze

R1# conf t

R1(config)# ip domain-name span.com

R1(config)# crypto key generate rsa general-keys

modulus 1024

The name for the keys will be: R1.span.com

% The key modulus size is 1024 bits

% Generating 1024 bit RSA keys, keys will be non-

exportable...[OK]

R1(config)#

*Dec 13 16:19:12.079: %SSH-5-ENABLED: SSH 1.99 has

been enabled

R1(config)# username Bob secret cisco

R1(config)# line vty 0 4

R1(config-line)# login local

R1(config-line)# transport input ssh

R1(config-line)# exit

1.

Skonfiguruj nazwę domeny

2.

Wygeneruj klucze

3.

Utwórz lub zweryfikuj

bazę uzytkowników

4.

Włącz obsługę sesji

SSH nawiązywanych
przez VTY

background image

Opcjonalne komendy SSH

R1# show ip ssh

SSH Enabled - version 1.99

Authentication timeout: 120 secs; Authentication

retries: 3

R1#

R1# conf t

Enter configuration commands, one per line. End with

CNTL/Z.

R1(config)# ip ssh version 2

R1(config)# ip ssh time-out 60

R1(config)# ip ssh authentication-retries 2

R1(config)# ^Z

R1#

R1# show ip ssh

SSH Enabled - version 2.0

Authentication timeout: 60 secs; Authentication

retries: 2

R1#

background image

Wykorzystanie CCP

background image

Wykorzystanie CCP

background image

CCP Security Audit Wizard

background image

CCP Security Audit Wizard

background image

CCP Security Audit Wizard

background image

CCP Security Audit Wizard

Porównuje konfigurację

routera z rekomendowanymi

ustawieniami związanymi z

bezpieczeństwem:

Wyłączenie nieużywanych

serwerów

Wyłączenie niepotrzebnych

serwisów

Włączenie firewalla na

interfejsach zewnętrznych

Wyłączenie lub utwardzenie

SNMP

Wyłączenie nieużywanych

interfejsów

Sprawdzenie siły haseł

Wymuszenie używania ACL

background image

CCP Security Audit

background image

CCP Security Audit: Podsumowanie

background image

Cisco AutoSecure

Inicjowane z CLI i wykonuje skrypt.

Funkcja AutoSecure w pierwszej kolejności

sprawdza zalecenia dotyczące ustalenia luk

w zabezpieczeniach, a następnie

modyfikuje konfigurację router.

Może zablokować funkcje usług

management plane i forwarding plane oraz

inne funkcje routera

Wykorzystywane do wyegzekwowania

podstawowej polityki bezpieczeństwa na

nowym routerze

background image

Komenda Auto Secure

Komenda włączająca setup Cisco

AutoSecure:

auto secure [no-interact]

W trybie interaktywnym, inicjowany jest

dialog dotyczący włączania lub wyłączania

poszczególnych serwisów. Jest to tryb

domyślny, jednak można go włączyć

komendą auto secure full.

background image

Komenda Auto Secure

R1# auto secure ?

firewall AutoSecure Firewall

forwarding Secure Forwarding Plane

full Interactive full session of AutoSecure

login AutoSecure Login

management Secure Management Plane

no-interact Non-interactive session of AutoSecure

ntp AutoSecure NTP

ssh AutoSecure SSH

tcp-intercept AutoSecure TCP Intercept

<cr>

R1#

auto secure [no-interact | full] [forwarding

|

management ]

[ntp | login | ssh | firewall | tcp-intercept]

router#

background image

CCP One-Step Lockdown

Przetestuje konfigurację

routera pod kątem

ewentualnych problemów

związanych z

bezpieczeństwem i

automatycznie dokona

niezbędnych zmian w

konfiguracji korygując

ewentualne znalezione

problemy

background image

CCP One-Step Lockdown Wizard

background image

AutoSecure Versus CCP Security

Audit One-Step Lockdown

R1# auto secure

--- AutoSecure Configuration ---

*** AutoSecure configuration enhances the

security of the router, but it will not make

it absolutely resistant to all security

attacks ***

AutoSecure will modify the configuration of

your device.

All configuration changes will be shown. For a

detailed explanation of how the configuration

changes enhance security and any possible side

effects, please refer to Cisco.com for

Autosecure documentation.

Ponadto Cisco AutoSecure:

Wyłącza NTP

• Konfiguruje AAA
• Ustawia

wartości SPD

Włącza przechwytywanie TCP

• Konfiguruje anti-spoofing ACL na

interfejsach zewnętrznych

CCP implementuje podobne

funkcjonalności inaczej:

• SNMP

jest wyłączane jednak nie włącza

się SNMPv3

Włącza się SSH (pod warunkiem
posiadania odpowiedniego IOS).

Nie włącza się Secure Copy Protocol
(SCP) –

włącza się FTP.


Document Outline


Wyszukiwarka

Podobne podstrony:
BST L1
BST L5 Teoria id 93599 Nieznany (2)
BST L2 Teoria
teoria bledow 2
sroda teoria organizacji i zarzadzania
W10b Teoria Ja tozsamosc
Teoria organizacji i kierowania w adm publ prezentacja czesc o konflikcie i zespolach dw1

więcej podobnych podstron