鸿鹄论坛-ccie rampamps理论逐个击破security_第1页
鸿鹄论坛-ccie rampamps理论逐个击破security_第2页
鸿鹄论坛-ccie rampamps理论逐个击破security_第3页
鸿鹄论坛-ccie rampamps理论逐个击破security_第4页
鸿鹄论坛-ccie rampamps理论逐个击破security_第5页
免费预览已结束,剩余77页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于时间的 PorttoApplicationMap IPSource SecureS Loglog-input概ACL,并且ACL记录下曾经转发过的用户记录,这样,就能从路由器得知哪些用户是发起好的ACL用于接口上。Loglog-inputLog只能记录数据包通过时的源IP和目的log-inputIP和目的IPMAC配ACL中的说明:配置路由器R1,让其允许R2发来的数据包通过,但R3的数据包通r1(config)#access-list100permitiphostanylogr1(config)#access-list100denyiphostanylogr1(config-if)#ipaccess-group100说明:从R2和R3分别R4,查看R1上的Oct114:15:26:%SEC-6-IPACCESSLOGDP:list100permittedicmp->Oct114:16:46:%SEC-6-IPACCESSLOGDP:list100deniedicmp->5说明:R1上弹出的日志可以看出,R2R4的数据包是被放行了的,而R3查看ACL记录r1#shipaccess-lists10permitiphostanylog(2520denyiphostanylog(5说明:从ACL中也可以看出,R2的流量被放行,R3的流量被了ACLlog-将记录下源MAC。r1(config)#access-list130permitipananlog-r1(config-if)#ipaccess-group130R2r2#showinterfacesf0/0Internetaddressis/24 (FastEthernet0/00013.1a2f.1200)->(0/0),1packetR2MAC概ACL时,有时因为条目太多,ACLACLremark来实现,remark可以在条目的前一行,也可以在后一行,由自己决定,但remark不能和条目同一行。配ACL 写上R2的注r1(config)#access-list100denyiphost 写上R3的注r1(config)#access-list100permitiphost查看结access-list100remarkaccess-list100denyiphostanyaccess-list100remarkPermit_R3access-list100permitiphost概有时,当客户的网络出现故障时,需要工程师协助或指导客户解决故障,这时就需要工程师net到客户的网络设备上,但是却并不希望工程师去直接更改用户设备的配置,在这种情况下,就可以在用户的设备上为工程师配置一个用户,通过这样的用户登陆设备之后,可以自动执行工程师想要执行的命令,从而达到了工程师查看设备配置的目的,又不修改配置的规矩。要实现这样的功能,就可以在设备上配置mand的功能,这样,当相应的用户net到设备时,就可以自动执行其想要令。这样的mandVTYVTY接口下,也可以单独为某个用户执行,即配置在用户名之后。但这样令都只能执行配VTY下为所有用户配置自动执行命(1)R2上配置用户名(2)配置为所有VTY用户自动执行命令r2(config)#linevty0935 mandshowipinterface(3)说明:从 net到R2,输入正确用户名和,即可看到命令执行后的输r1#netTrying...OpenUsername:ccie OK?MethodStatus Protocol YESmanualup unassigned YESunsetadministrativelydowndown YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown[Connectiontoclosedbyforeignhost] 为单个用户配置自动执行命配置用户为单个用户配置自动执行说明:这里配置自动执行命令:showiprouter2(config)#usernametest 从R1 r1#netTrying...OpenUsername:testCodes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortisnot [Connectiontoclosedbyforeignhost]说明:可以看到R1从VTY连上R2时,输入相应的用户名和后,便自动执行了相应令,并且证明用户令优先于接口令。概可以在配置用户名或者时赋予。CiscoUserEXECmode,而需要注意的是,在这个模式下,只能执行等级为1令,如果要将等级提enable15115enable模式时手工指定要进入的等级。定,默认用户等级为1级。通过以上方法为相应用户或分配等级之后,他们所能执行令也只是相应等级范围内的,比如5级的用户是不能执行15级令的,但是可以手工赋每个等级可以执行哪些命令,如让5级的用户能执行某15级令,如果5级注:如果15级PrivilegedEXECmode没有,默认只有本地终端直连可以登陆VTY配UserEXECmode的默认等级r1>showprivilege1级令查看PrivilegedEXECmode的默认等级查看查看PrivilegedEXECmode说明:PrivilegedEXECmode15创建不同等级的创建一个5级的,为创建一个6级的,为5级的(1)5 查看当前等级r1#showprivilegeCurrentprivilegelevelis5r1#showrun配^说明:5showrun6级的(1)6 (2)查看当前等级r1#showprivilege查看showrun^说明:6showrun5级用户可以执行showrunr1(config)#privilegeexeclevel5show测试5级用户Buildingconfiguration...!!6级是否可以执行showBuildingconfiguration...!!!创建默认等级的本地用户数据配置用户名和登陆已配置的用户名和 输入(3)查看默认用户名的等级R1>showprivilegeCurrentprivilegelevelis1说明:1创建等级为15的用创建用R1(config)#usernamecccprivilege15passwordUsername:ccc查看该用户等说明:15基于时概才可以网页,即HTTP服务,或其它服务,在时间范围之外,就不能,那么这样的需求,就可以通过配置基于时间的ACL来实现。要通过ACL来限制用户在规定的时间范围内特定的服务,首先设备上必须在定义time-range(absolute,即这个时间只生效一次20101115:00;另一种时间叫(periodic配time-说明:配置R1在上面的时间范围内R2到R4的 r1(config)#access-list150denytcphostanyeq23time-rangeNETr1(config)#access-list150permitipanyany测试时间范围内的流量情况查看当前R1的时14:34:33.002GMTThuOct1测试R2向R4发 net会r2#netTrying说明:可以看到,在规定的时间范围内,R2向R4发起net会话是被的测试 net外的其它流TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2说明:可以看到,在规定的时间范围内,除了net测试除R2之外的设 net情r3#net说明:可以看到,除R2之外,其它设 net并不受限制测试时间范围外的流量情况查看当前R1的时15:01:15.206GMTThuOct1测试R2向R4发 net会r2#net说明:在时间范围之外,所限制的流量被放开Reflexive概在某些网络中,为了考虑安全性,不希望的用户主内网发起连接,因为怀疑这样的动作可能是行为。但是内网用户主外部发起的连接,的回包可以进入内网。这样的需求,如果使用普通的ACL在进来的接口上所有数据包,这肯定是不行的,因为这样虽然保证不能内网了,安全目的达可行。更好的方法就是,先所有主内网发起的连接,但是在内网主动向发起的连接中,作好记录,打好标记,等到回包时,能够让其顺利进入内网,这样即保证了不能主动内网,实现了安全,又保证了内网发起的连ReflexiveACL来实现。ReflexiveACL就是根据以上所述,先向内网发送数据,然后允许内网向发送数据,但是在内网的数据发向时,这些数据的会话会被记录,被标记,等发回的数据和这些有记录的会话属于同一会话时,便可临时在进来的方所以根据这些原理,ReflexiveACLACLACL是用在外网到内网的方向,以的主动连接,另一个ACL是用在内网到的方向,用来检测内网有数据发向时,做上记录,等回包时,就在之前那个ACL中打开一个临时缺口,让的回包进入,这样就实现了之前所说的安全功能。含了所有数据通过。此ACL正因为数据在主动进入内网时被的,所以TCP的数TCP数据传完之后,会马目关闭缺口,但是对于没有会话的UDP,就不能使用上面的方法了,就软件根据timeout来判断数据是否传完,如果在timeout结束后,缺口被关闭。正因为这些从内网发到的数据被记录了,只因此,会话在中途端是不能更换的,一旦更换,就无法匹配记录了。而像FTP这样的会话,在中途要改变端,所以FTP在有ReflexiveACL时,不能很好的工在ReflexiveACL数据进入内网时,是不能先向内网发起连接的,但是并不需要将所有数据都,在配置时,某些数据就可以放开,让它和正常数配说明:R4为,R2和R3为内网配 主动内说明:主动内网,但是ICMP可以不受限配置允许ICMP可以不用标记就进入内网,其它的必须被标记才返r1(config-ext-nacl)#permiticmpanyany 被允许的ICMP是不用标记内网 测试R4的ICMP内TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2说明:可以看到,ICMP是可以任意测试 r4#netTrying说明:可以看到,除ICMP测试内R2ICMPTypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2说明:可以看到,内网发ICMP到,也正常返回测试内网R2发 netr2#netTrying%Connectiontimedout;remotehostnotresponding说明:可以看到,除ICMP配置内网向发起 net被返 为abc的,所以在此为内网发向的 net标为abc,返回时,就会有缺口,因 net,但不可主动 net内网。配置内网出去时,net被记录为abc,将会被允许返r1(config-ext-nacl)#permittcpanyany netreflectabctimeout net(1)查看R2到的TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2说明:ICMP查看内网向发 r2#net说明:可以看出,此时内网发向的net因为被标记为abc,所以在回来时,开r1#shipaccess-listspermittcphosteqnethosteq23395(16matches)(timeleft33)ExtendedIPaccesslistcome10permiticmpanyany(86matches)20evaluateabcExtendedIPaccesslist10permittcpanyanyeqnetreflectabc20permitipanyany(20matches)说明:可以看到,有一条为abc的ACL为允许到内网的net,正是由于内网发到的net被标记了,所以也自动产生了允许其返回的ACL,并且后面跟有剩Context-BasedAccess概的,ReflexiveACLCBACACL去匹配,CBAC所写的协议,就是OSI7层应用层的协议,所以很方便用户匹配数据,并且可以写多个协议。CBAC在思科文档中也会说不支持ICMP这个协议,所以请注意你的IOS,在实际中,支持CBAC的,都是支持ICMP的。被允许返回,对于这样的数据,应该一开始就从进入内网,然后从内网发向时,让CBAC记住这个会话,并且在从进入内网的接口上打开缺口,方在进入的接口上临时创建缺口,让其返回。这个用在进入内网的ACL,必ACLCBAC所记录。CBAC同样有配说明:R4为,R2和R3为内网配置所有的数据包从进入内R1上配ACL防止所有数据包进来r1(config)#access-list100denyipanr1(config-if)#ipaccess-group100使用ICMP net测试内TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:r4#netTrying说明:从结果中看出,向内网发起的ICMP net均不能通过使用ICMP net测试内TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2r2#netTrying%Connectiontimedout;remotehostnotresponding说明:从结果中看出,内网向发起的ICMP net也不能通过配置CBAC允许相应协议被返(1)R1上配CBAC记录net会话,因此可以返回r1(config)ipinspectnameccietcpaudit-trailontimeout60r1(config)#intf0/1r1(config-if)#ipinspectccie说明:测试IOS没有单独的net协议,只能选整个TCPCBAC效果测试向内网发起TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Successrateis0percent说明:向内网发起的ICMP是不能进入的测试向内网发 r4#netTrying说明:向内网发起的net是不能进入的测试内网向发起TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2测试内网向发 r2#net说明:因为CBAC记录TCP,所 net被允许返回r1#shipinspectsessionsEstablishedSessionsSession835AC510(:63276)=>(:23)tcp说明:内网到的net被CBAC成功记ACLCBAC打开的缺r1#shipaccess-listspermittcphosteqnethosteq20029(13matches)10denyipanyany(48matches)看日志Oct118:52:22:%FW-6-SESS_AUDIT_TRAIL:tcpsessioninitiator(:62155)30bytes--responder(:23)sent32bytes说明:CBACPorttoApplicationMap概常用的协议HTTP对应TCP端80,常用的协议net对应TCP端23,这些端,Cisco设备也是遵守默认的端规则,而这些协议对应的端,是TCP80HTTP来处理,看到TCP23,就会当成net来处理。TCP80的数据通过时,就会记录下会话,并且为其打开缺口,而检测TCP端已经被改变,如已经改成1000,那么这个时候你发起的HTTP会话就是TCP1000TCP1000CBAC中,是不会为其记录并打开这个功能就是靠PAM来实现的。需要PAM来完成这个工作。要让设备知道相应协议是用哪些端,可以配置协议和对应的端,如果主机映射就是可以使用重复端口,即是基于每台主机的,比如定义某台主机配说明:在R3上配置NAT, net到00的结果被转到netR3说明:配置让net到00,目标端口为1000的,结果被转 net定义NAT方向r3(config)#intf0/0r3(config)#intf0/1(2)配置r3(config)#ipnatinsidesourcestatictcp2300说明: net到测 net结(1)测试从 net00,目标端口为r2#net00Trying00,1000...说明:从结果中看出,当 net 配置ACL所有数据进入r1(config-if)#ipaccess-group100in配置CBAC允 net返r1(config)#ipinspectnameccienettimeout100r1(config)#intf0/1r1(config-if)#ipinspectccieCBAC结果(1)测试R2 r2#net00Trying00,1000%Connectiontimedout;remotehostnotresponding说明:从结果中看出,CBAC并不会为端为1000的数据创建返回缺口,因为已CBAC只记录netTCP23端口,而现在是TCP1000端口,所为TCP端1000,所以并没有被记录,因此配置PAM,改变设备的默认net端口,应改为1000,从而让CBAC根据此端口映射表作记录。(1)配 net端为r1(config)#ipport-mapnetporttcpCBACPAM非常规端口再次测试 net00,目标端口为1000时,CBAC是否打开缺r2#net00Trying00,1000...说明:可以看出,CBAC已经认为net为TCP端1000,并成功为其打开缺口r1#shipinspectsessionsEstablishedSessions说明:看到CBAC中成功理解net为端1000定义范围端口给协(1)定义端8001到8004都给HTTPr1(config)#ipport-maphttpport8001r1(config)#ipport-maphttpport8002r1(config)#ipport-maphttpport8003r1(config)#ipport-maphttpport8004定义到主机映说明:可以让同一个端口被不同主机使r1(config)#access-list10permitr1(config)#ipport-maphttpport8000list10定义主机的FTP使用端8000r1(config)#access-list20permitr1(config)#ipport-mapftpport8000list20Lock-and-KeySecurity(Dynamic概有一种特殊的需求,比如一台连接了内网和的路由器,某些时候想限制内 ACL恢复最初的DynamicACL什么时候恢复最初的配置,可以定义会话超时,即会话DynamicACL给用户提供的认证方法有多种,最常用的可以使用AAA,本地用户路由器提供用户名和以获得认证,就必须 net配置了DynamicACL的路由器, net到路由器时,输入了正确的用户名和之后,认证就算通过。而要注意 输入的用户名是具有功能的,才能通过认证并获得网络权。要赋即一个用户名网络权的功能,就需要配置 mand来实现。当使用AAA认证时,用户名要有 用户名添加,并且还可以加在VTY接口下。空闲时间必须小于绝对时间,如果两个时间都不配,DynamicACL打开的缺口因为DynamicACL在认证时是依靠用户 net自己,所以一定要为用户打开net权限,某些数据也可以让其默认通过,比如路由协议的数据。认证通过之后,就可以相应的服务,在认证通过之后,具体可以哪些,需要配置ACLACL,IOSDynamicACLACL。说明: 做认证,然后只有当认证通过之后,ICMPDynamic(1)配置默认不需要认证就可以通过的数据, r1(config)#access-list100permittcpananeq配置认证之后才能通过的数据,如ICMP,绝对时间为2分钟r1(config)#access-list100dynamicccietimeout2permiticmpanyr1(config-if)#ipaccess-group100测试测试内网R2 netR4r2#netTrying...说明:从结果中看出,net测试测试内网 r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Successrateis0percent(0/5)说明:内网在没有认证之前,ICMP配置本地用户数据配置所有人的用户名具有功r1(config)#linevty0181 mandaccess-enable内网R2做认r2#netTrying...Open[Connectiontoclosedbyforeignhost]说明: 测试内网到的ICMP通信功r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2说明:认证通过之后,ICMPACLr1#shipaccess-lists10permittcpanyanyeqnet(105matches)20Dynamiccciepermiticmpanyanypermiticmpanyany(5说明:可以看到动态允许的流量已放行host功能 mandaccess-enable mandaccess-enablehost在配置功能时,如果没有加host,那么内网一台主机通过认证之后,所有主机都能,加了host,就变成谁通过了认证,谁才能。TCP概TCPUDP可靠,是因为TCP是有会话的,是面向连接的,任何TCP器R2建立TCP会话,这三次握手的过程是:第二次握手:R2R1回一个数据包,先回答R1100+1,101,第三次握手:R1根据R2序列号,作出回答,200+1,结果为201。R1R2R2回应之R1当一台网络上的正常服务器向用户提供服务时,如果用户对其进行上述的,将导致该服务器停止工作,所以就试图寻找法来避免服务器这样的TCP。很显然,要避免这样的,可以让服务器尽早的清除半开连接,从因为当客户服务器时,会话是通过路由器的,所以中间的路由器可以开启监测功能,来监测这些握手会话,当某些握手长时间不完成时,便可认为是,就向TCP保护,有两种工作模式。第一种是客户向watch模式。第二种是当客户向服务器发起握手配置配置需要监视的说明:ACLACLTCPr1(config)#iptcpinterceptlistTCPIntercept的模watchinterceptr1(config)#iptcpinterceptmode配置半开连接最长等待时间(30秒配置说明:既然三次握手成功完成,TCP会话也建立,而路由器也会默认该会话24定义总的未r1(config)#iptcp pletelow 定义每分钟的未完成数,有高低两个,是阀值,默认是900和r1(config)#iptcpinterceptone-minutelow800配置丢弃模r1(config)#iptcpinterceptdrop-modeUnicastReversePathForwarding概uRPF被称为单播的反向路径转发,功能是让路由器具备防IP或IP的uRPF所认为的IP,是指某个IP的数据包的并不应该从某个接口进来,却从某IP地址,同时与路由表中的路由条目作对比,经过判断后,如果到达这个源IP的出uRPF的接口,则数据包被转发,否则被丢弃。比如路由器从接F0/0收到一个IP就将IP和路由表作对F0/0(F0/1),那么该数据包被丢弃。CEFuRPF。uRPFin方向上开启,在做检查时,所IP的最优路径都认为是可行的,EIGRP非等价出口也算正常,并且即使是默全由ACL来决定,ACL允许,就放行,ACL,就丢弃。这里的ACL和常用ACL一样配置,可以带log和log-input参数。配说明:R3到任何网段的数据包都发向(即R4)确认说明:先测试网络的路径(1)查R3的路r3#shipCodes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltypeE1-OSPFexternaltype1,E2-OSPFexternaltypei-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortistonetwork /32issubnetted,1subnets /24issubnetted,1subnets S*/0[1/0]via(2)从R3到R1的路径r3#tracerouteTracingtherouteto0msec4msec012msec12msec12312msec*8msec说明:从结果中看出,R3R1,是先发往R4,然后R4R2s0/0发过来,最后到R1的。(3)R2R3的loopback0Codes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortisnot [1/0]via [1/0]via /24issubnetted,1subnets /24issubnetted,1subnets 说明:从路由表中可以看出,R2R3loopback0()(从R2到loopback0()的路r2#tracerouteTracingtherouteto0msec*0msecR3loopback0()为源R1的连通Typeescapesequencetoabort.Sending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof说明:可以看到通信R3loopback0()为源R1的路Typeescapesequencetoabort.Tracingtherouteto0msec4msec012msec12msec112msec*8msec说明:在任何情况下到达R1R2(1)在R2S0/0测试开启uRPF后的通信情(1)以R3的loopback0()R1发送数r3#sourceloopbackTypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof说明:可以看到,在R2S0/0uRPFR2uRPF情况r2#shipinterface5verificationdrops说明:5uRPF被丢弃,正是因为R2R3loopback0()F0/1R3loopback0()为源的数据包必须也从须配置ACL允许。R3F0/0为源R1发送r3#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2R2uRPF情况r2#shipinterface10verificationdrops说明:可以看到丢弃的数据包R2上配ACLR3loopback0(3.3.33)为源的数据包即使uRPF检查失败也r2(config)#access-list100permitiphostanyr2(config)#ints0/0测试R3loopback0(3.3.33)为源的数据包通信情Typeescapesequencetoabort.Sending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof再看R3F0/0为源R1发送数据的通信情况r3#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2概我们通常配置的console下的,进入PrivilegedEXEC模式的enable,VTY线路下的,以及其它二层接口的认证等等。这些配置在哪里,那里就更重要的是,这些只能本地,却不可以通过服务器的认证方式来接口使用服务器的认证方式,那就需要AAA中的认证来实现。AAA中的认证可以给设备提供的认证方式,AAA认证就相当于一个装有认入这个容器中,包含服务器的认证方式。AAAlistlist加个认证方式,如果某个认证方式是可用的,但用户提供了错误的用户名或,这AAA中的认证方式除了调用设备本地的认证方式之外,还可以调用服务器时,IOS可能并不认为是认证不响应,所以很难使用下一个认证方式,只有当前一个是服务器时,服务器不响应,才会使用下一个,这是IOS的不足之处。listIOS是不会让用户登陆的,除非最后有none指示放弃认证。是给dot1x认证的,就要指定为dot1x。所有支持login认证的方法有:groupradiusgrouptacacs+ AAA的list可以调用多个认证方式,同样也可以调用服务器,比如radius、tacacs+,不仅如此,还可以允许服务器有多个备份组,以便一台服务器坏了,AAA服务器组,在里面添加多台服务器的IP地址即可,并且配置了AAA的Cisco设备和服务器配置:r2#netTrying...Open说明:AAAVTYlocal本地用户数据VTYAAA认证list,并指定认证方法顺序locaor1(config)#aaaauthenticationloginlist1localVTYAAAr1(config)#linevty0创建认证(1)创建enable测试认(1)测试使用的认证方r2#netTrying...Open采用服务器认说明:将服务器认证做为第一个,当服务器不响应时,直接跳到下一个认AAAlist,第一个为tacacs+,第二个为enabler1(config)#aaaauthenticationloginlist2grouptacacs+enabler1(config)#linevty0935r2#netTrying...Open说明:在没有配置服务器时,AAA认证认证无响应,所以切换到第二个认证方式enable认证。测试认配置第一个为tacacs+,第二个enable,第三个为空,并且enable密r1(config)#aaaauthenticationloginlist3grouptacacs+enablenoner1(config)#linevty0935测试认r2#netTrying...Open说明:当不是服务器无响应的认证方式失败时,都不会跳到下一个认证方式配置服务器组r1(config-sg-tacacs+)#server定义服务器提示说明:AAAlist中,当第一项为服务器时,检测不可用,才会往后退,如果服务器后localnone时,随便输入什么认证都无项,直接让用户登陆,所以请此类配置。配置第一项为服务器,第二项为local,且紧跟r1(config)#aaaauthenticationloginlist4grouptacacs+localr1(config)#linevty0测试认r2#netTrying...OpenUsername:abc说明:可以看到,此类配置,随便输入任何认证,都为通IPSource概击源,创建必要的描述DOS易用的信息,可以多个IP。并且这些信息全部可以输出到服务器,如GRP和RSP,也只有高端系列75,12000才支持。配配置的主机,可以配置多个主机配置产生日志的间隔,单位为阶段配置输出的时间间配置最多记录的地址数SecureS概在对设备进行连接的方法中,最常用的是net,而所有通过net会话能原文意思,为了安全性,有一种在net会话之上的连接方法,将数据进行加密后传输,这就是SecureS(SSH)。SSH共有两个版本,ver1ver2,Cisco设备在没有指定版本的情况下,默认ver1SSHIPSec(DESor3DES)IOS,从12.1(1)T或之后都是可以的。除此之外,必须为设备配置主机名和,否则会报删除RSA使用命令cryptokeyzeroizersa,如果被删除,则表示SSH被禁用。CiscoSSH,SSHserverclient两种,serverSSHclient在配置server功能后自动开启,并且自身是不需要任何命令打开的,也没有clientSSH120秒,即使是手工配置也过这个值。并且SSH的最大连接数量就是VTY所允许的数量。SSH2RSA768配配置双方主机名和注:server和client之间的是可以不一样的R1的主机名和router(config)#hostnamer1r1(config)#ip-nameR2的主机名和router(config)#hostnamer2r2(config)#ip-name配置RSA配置R1RSAkeyThenameforthekeyswillbe:Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.Howmanybitsinthemodulus[512]:%Generating1024bitRSAkeys配置R2RSAkeyThenameforthekeyswillbe:Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.Howmanybitsinthemodulus[512]:%Generating1024bitRSAkeys,keyswillbenon-*Mar105:24:34.940:%SSH-5-ENABLED:SSH1.99hasbeenenabled创建用户名和,client通过此用户名和登VTY下开启认证,并指定SSH可以登r1(config)#linevty0测试SSH登陆r2#sshlccie说明:可以成功登SSH版本r1#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3r2#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3SSH启用SSHr2(config)#ipsshversion查看版本r2#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3说明:2指定源地址说明:当使用net登陆时,可以指定源IP地址,在使用SSH时,需要在配置中修改源IP地址。9同时开启两个SSH版本R1(config)#noipsshIntrusionPreventionSystem概抵御的,这就需要配置路由器某些发向内网的可疑流量。但是,而厂商写的特征码文件,被称为signatures(签名文件。设备上可用的SDF有两种:1默认的,也就是系统内置的签名(100条2厂商的,也就是使用路由器或SDM的签名文需要注意的是,如果要从厂商的SDF,强烈建议使用SDM,如果从路由器,会有意想不到的问题。并且从路由器的CLI模式不能调整IPS的动作的,所以配置IPS,建议使用SDM。attack-drop.sdf83条)128MB128MB.sdf300)128MB或256MB.sdf(500),适用于内存256MB或SDF只能用于12.4(9)Tx或更早IOSIOS也支持。IPSACL要定义哪些流量需要检测,哪些不需要检测。命名和数字ACL都支持,但是12.3(8)T,只支持标准数字ACL。IOSSDF之后,要告诉设备从哪些接口检测进来还是出去的流量,SDF,当在系统中出现错误时,默认使用内置SDF,但可以在厂商SDF失败时使用内置SDF。配安装内置(1)导入内置r1(config)#ipipssdf创建策略r1(config)#ipipsname在接口上开启r1(config)#intf0/0IPS结果(1)查IPSr1#shipipsBuiltinsignaturesareenabledandLastsuccessfulSDFloadtime:01:43:33UTCMar12002IPSfailclosedisdisabledFastpathipsisenabledQuickrunmodeisEventnotificationthroughsyslogisenabledEventnotificationthroughSDEEisdisabledTotalActiveSignatures:135TotalInactiveSignatures:0Signature50000:0disableSignature1107:0IPSnameippInterfaceConfigurationInterfaceFastEthernet0/0InboundIPSruleisippOutgoingIPSruleisnotset将内SDF结合使加载厂保存为新的加载新R1(config)#ipipssdflocationdisk2:my-在接口配置IPS的方法和之前一开启SDEE功R1(config)#ipipsnotify配置条目数:最多R1(config)#ipsdeeevents不加载内不使用内置SDF(1)关闭使用内置R1(config)#noipipslocationin关闭说明:在IPSSDFR1(config)#ipipsfailZone-BasedPolicy概Firewall,也就是说这种是基于zone的,是基于区域的。既然是基于区域,那么配置的策略都是在数据从一个区域发到另外一个区域时才生效,在同一个区域内的数据是不会应用任何策略的。而要配置这些策略,方法像使用MQC来配置QOS一样配置策略,但是两个的配置方法并不完全一致,因为Zone是应用策略的最小单位,一个zone中可以包含一个接口,也可以包含SecurityZoneszoneSecurityZones是指应用了策略的zone,而且SecurityZones应该是要包含接口的。SecurityZonesSecurityZones的成员时,所有任何zone的任何接口通信。R4属于区域zone2R5不属于任何区域R2R3Zone1R2R3zone2R4zone,必须明确配他们默认就是可以自由的,我们只需要在区域与区域之间配置策略,而配置这Zone1到Zone2的数据全部被放行。可以看出,Zone1是源区域,Zone2称为Zone-Pairs。因此可以看出,一个Zone-Pairs,就表示了从一个区域到另一个区域的策略,而配置一个区域到另一个区域的策略,就必须配置一个Zone-Pairs,并加selfzone即作源又作目的。selfzonesystem-definedzone,即系zonezone-pairselfzone时,被应用的策略只的策略应用于Zone-Pairs,因为一个Zone-Pairs就表示了一个区域到另一个区域的策在为zone之间配置策略,使用的方法类似MQC配置QOS,但格式会有略MapClassMapPolicyMap应用Zone-Pairs。下面分别针对Zone-BasedPolicyFirewallClassMapPolicyMapClassMapsPolicyMapsClassMapsPolicyMapsMQCClassMapPolicyMapClassMaps和顶级PolicyMapsinspectclassmapsinspectpolicymapsClassMapsPolicyMapszone-pairzone-pair,passservice-policy,andurlfilterClassMapsOSI第三层数据MQC的MapsinspectpolicyMapszone-pair的,如果两个都配,zone-pairr是在接口进方向策略之后的,但在出策略之前。但两不7ClassMapsPolicy7classmaps7PolicyMaps7PolicyMaps7Mapsparentpolicy7PolicyMapschildpolicy。7ClassMapsPolicyMapsHTTP协议,ClassMapsclass-maptypeinspecthttp,PolicyMapspolicy-maptypeinspecthttp。7PolicyMapsPolicyMaps来处ParameterpolicymapandclassmapInspectparametermapURLFilterparametermapInspectparametermap是可选的,如果两级都有,级的有效。URLFilterparametermapURL34policyMAP中Protocol-specificparametermap7policymap需要。配测试默认通信说明:在没有配置的情况下,测试通信情测试R2到R3、R4、R5ICMP通信情况TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2TypeescapesequencetoSend

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论