Wykład 3 12 10 24

Wykład 3 24-11-2012

Ataki Dos(DDos)

Ochrona Sys Teleinf

Listy kontroli dostępu(ACL) – podstawy (w pon na lab)

Określenie zakresów IP za pomocą tzw. Masek odwrotnych

Zasady tworzenia list dostępu

Składnia dla ACL standardowej

Router(config)# access-list {1-99} {permit|deny} source-addr [source-mask][log]

Składnia dla ACL rozszerzonej

Router(config)# access-list {100-199} {permit|deny} protocol source-addr [src-mask] [operator operand(nazwa portu)] [established]

Przykład:

Router(config)# ip access-list 111 permit tcp any host 200.111.1.11 eq 80

Established – dopasowanie również po fladze protokołu, np. ACK, kiedy mamy już ustanowione połączenie, czyli zgoda na odpowiedź

Składnia dla ACL rozszerzonej

Router(config)# access-list {100-199} {permit|deny} protocol source-addr [src-mask] [operator operand] destination-addr [dest-mask] [operator operand] [established]

Przykład:

Router(config)# ip access-list 111 permit tcp any host 200.1.1.11 eq 80

Router(config)# ip access-list 111 permit tcp any host 200.1.1.10 eq 25 (Poczta)

Przypisanie ACL do interfejsu

Router(config-if)# ip access-group number {in|out}

Router(config-if)# ip access-class number {in|out}

Porty:

Parametr log:

Zbierane informacje:

Zabezpieczanie dostępu do routerów i przełączników

Sposoby dostępu do routera i przełącznika:

Port konsoli – konfiguracja hasła

Router(config)# line console 0

Router(config)# login

Router(config)# password abc123

Router(config)# exec-timeout 3 30 (skrócenie do 3min i 30sek czasu zamknięcia sesji (domyślnie 10 minut))

Port konsoli – ważne inf:

Port aux

Router(config)# line aux 0

Router(config)# login

Router(config)# password auxpass

Router(config)# transport input none (wyłączenie ruchu wchodzącego przez modem)

Porty Vty

Router(config)# line vty 0 ?

Router(config-line)# login

Router(config-line)# password vty-pass

Router(config-line)# transport input ssh (wykorzystanie tylko łącza szyfrowanego)

Router(config-line)# ip access-class 101 (określenie dostępu tylko do adresów z listy dostępu)

Zabezpieczanie nieużywanych linii przy konfiguracji linii podać komendę login, ale nie podawać komendy password

Protokół ssh (Secure Shell)

Składa się z:

Konfigurowanie ssh

Router(config)# hostname R2

R2(config)# ip domain-name cisco.com

R2(config)# crypto key generate rsa

R2(config)# ip ssh time-out 15

R2(config)# ip ssh authentication-retries 3

R2# show ssh – listowanie aktywnych sesji

R2# show ip ssh – listowanie parametrów

R2# disconnect ssh 0 – zamykanie wskazanej sesji

Zalecenia dotyczące haseł

Przywileje i konta:

Skrypty dla użytkowników:

(config)# username “nazwa” password „hasło”

(config)# aaa new-model

(config)# aaa authentication login default local

(config)# aaa authorization exec default local

(config)# username “nazwa” noescape

(config)# username “nazwa” autocommand “komenda”

Użyteczne komendy:

R(config)# secure boot-image – zabezpiecza przed usunięciem ios’a przez nieuprawnione osoby

Secure-boot config – wykonuje dodatkową kopię bieżącej konfiguracji

W celu uzyskania konfiguracji w trybie ROMMON należy odnaleźć kopię bezpieczeństwa i za pomocą komendy boot uruchomić router

R1(config)# banner{exec|incoming|login|mold|slip-ppp} d message d

Blokowanie niepotrzebnych usług - komendy :

# no cdp run – udostępnianie pomiędzy routerami informacji o konfiguracji routerów

# no ip source-route – trasy pakietów

#no ip classless

#no service tcp-small-servers

#no service udp-small-server

#no ip finger

#no service finger

#no ip bootp server

#no ip http server

#no ip name-server

#no boot network

#no service config

#no access-list 20

Zapory sieciowe

Głównym zadaniem zapory sieciowej jest monitorowanie I filtrowanie przechodzącego przez nie ruchu w oparciu o zestaw zdefiniowanych wcześniej reguł, czyli warunków przetwarzania pakietów.

Tym samym pozwala wydzielić strefy bezpieczeństwa.

Mechanizmy stosowane w firewall’ach:

Funkcje zapór sieciowych

Zadaniem zapór sieciowych jest inspekcja ruchu pomiędzy różnymi strefami bezpieczeństwa. Tym samym pozwala wydzielić strefy bezpieczeństwa.

Dodatkowe funkcje:

Proste filtrowanie pakietów
Przy podejmowaniu decyzji o przepuszczeniu bądź odrzuceniu pakietu brane są pod uwagę:

Zalety:

Wady:

Mała elastyczność konfigurowania, niska funkcjonalność.

Usługi pośredniczenia (warstwa 7 pośredniczenia, serwery proxy)

Zalety:

Wady

Stanowe filtrowanie pakietów (inspekcja kontekstowa)

Zalety:

Wady:

Zapory sieciowe – inny podział

Umiejscowienie zapory sieciowej

Filtrowanie pakietów – metody zaawansowane

Router(config)# ip access-list extended moja_lista

Router(config-ext-nacl)# deny ip any……

Turbo ACL

Polecenie access-list compiled

Dynamiczne listy dostępu

Procedura:

Komenda telnet przesyła dane jawnym tekstem!!!!

Dynamiczne AC

access-list numer dynamic nazwa [timeout n] [permit|deny] protokół any docelowy_IP docelowa_maska

Dynamiczne ACL – cechy

Listy dostępu obsługujące harmonogramy

Listy ACL portu (przełączniki 3 warstwy)

Mapy VLA-ów

  1. IOS-3750(config)# mac access-list ext No_Appletalk
    IOS-3750(config -ext-macl)# permit any any appletalk

  2. vlan access-map Limit_Appletalk 10
    action drop
    match mac address No_Appletalk
    vlan access-map Limit_Appletalk 20
    action forward

Listy zwrotne – na podstawie adresów docelowych i źródłowych tworzy mapę połączeń i załącza się ją do nazwanych lub rozszerzonych

Zaklęcie reflect – odnotowują dokładnie połączenia, np. połączenie wychodzące z zaklęciem reflect i nazwa listy, następnie ….


Wyszukiwarka

Podobne podstrony:
IKONOGRAFIA ŚWIĘTYCH, WYKŁAD X, 12 10
12 10 24 Que es la?
rośliny ozdobne - wykład - 12.10.2006, semestr V
Informacja i komunikacja w zarządzaniu, wykład 12 10
analiza finansowa wyklad1 (12 10 2005) LVKLMIAW3OUBFTB2ZVR2ZHKVVAG5W3V4ACIZTUY
Algebra Wykład 2 (12 10 10)
wykład 1- 12.10.2009
Socjologia makrostruktury społeczne wykład 2 (12.10.2007), 1
WYKŁAD 12 10
WYKŁAD 12 10
Wykład 1, 2 12 10 22
2a Wykład (12 10 2010)
DZIEJE MYŚLI O SZTUCE, WYKŁAD X, 12 10
IKONOGRAFIA ŚWIĘTYCH, WYKŁAD X, 12 10
12 10 24, Czym jest wiara
wykład z 10 12

więcej podobnych podstron