




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
基于時間的 PorttoApplicationMap IPSource SecureS Loglog-input概ACL,并且ACL記錄下曾經(jīng)轉(zhuǎn)發(fā)過的用戶記錄,這樣,就能從路由器得知哪些用戶是發(fā)起好的ACL用于接口上。Loglog-inputLog只能記錄數(shù)據(jù)包通過時的源IP和目的log-inputIP和目的IPMAC配ACL中的說明:配置路由器R1,讓其允許R2發(fā)來的數(shù)據(jù)包通過,但R3的數(shù)據(jù)包通r1(config)#access-list100permitiphostanylogr1(config)#access-list100denyiphostanylogr1(config-if)#ipaccess-group100說明:從R2和R3分別R4,查看R1上的Oct114:15:26:%SEC-6-IPACCESSLOGDP:list100permittedicmp->Oct114:16:46:%SEC-6-IPACCESSLOGDP:list100deniedicmp->5說明:R1上彈出的日志可以看出,R2R4的數(shù)據(jù)包是被放行了的,而R3查看ACL記錄r1#shipaccess-lists10permitiphostanylog(2520denyiphostanylog(5說明:從ACL中也可以看出,R2的流量被放行,R3的流量被了ACLlog-將記錄下源MAC。r1(config)#access-list130permitipananlog-r1(config-if)#ipaccess-group130R2r2#showinterfacesf0/0Internetaddressis/24 (FastEthernet0/00013.1a2f.1200)->(0/0),1packetR2MAC概ACL時,有時因為條目太多,ACLACLremark來實現(xiàn),remark可以在條目的前一行,也可以在后一行,由自己決定,但remark不能和條目同一行。配ACL 寫上R2的注r1(config)#access-list100denyiphost 寫上R3的注r1(config)#access-list100permitiphost查看結(jié)access-list100remarkaccess-list100denyiphostanyaccess-list100remarkPermit_R3access-list100permitiphost概有時,當客戶的網(wǎng)絡(luò)出現(xiàn)故障時,需要工程師協(xié)助或指導(dǎo)客戶解決故障,這時就需要工程師net到客戶的網(wǎng)絡(luò)設(shè)備上,但是卻并不希望工程師去直接更改用戶設(shè)備的配置,在這種情況下,就可以在用戶的設(shè)備上為工程師配置一個用戶,通過這樣的用戶登陸設(shè)備之后,可以自動執(zhí)行工程師想要執(zhí)行的命令,從而達到了工程師查看設(shè)備配置的目的,又不修改配置的規(guī)矩。要實現(xiàn)這樣的功能,就可以在設(shè)備上配置mand的功能,這樣,當相應(yīng)的用戶net到設(shè)備時,就可以自動執(zhí)行其想要令。這樣的mandVTYVTY接口下,也可以單獨為某個用戶執(zhí)行,即配置在用戶名之后。但這樣令都只能執(zhí)行配VTY下為所有用戶配置自動執(zhí)行命(1)R2上配置用戶名(2)配置為所有VTY用戶自動執(zhí)行命令r2(config)#linevty0935 mandshowipinterface(3)說明:從 net到R2,輸入正確用戶名和,即可看到命令執(zhí)行后的輸r1#netTrying...OpenUsername:ccie OK?MethodStatus Protocol YESmanualup unassigned YESunsetadministrativelydowndown YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown unassigned YESunsetadministrativelydowndown[Connectiontoclosedbyforeignhost] 為單個用戶配置自動執(zhí)行命配置用戶為單個用戶配置自動執(zhí)行說明:這里配置自動執(zhí)行命令:showiprouter2(config)#usernametest 從R1 r1#netTrying...OpenUsername:testCodes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortisnot [Connectiontoclosedbyforeignhost]說明:可以看到R1從VTY連上R2時,輸入相應(yīng)的用戶名和后,便自動執(zhí)行了相應(yīng)令,并且證明用戶令優(yōu)先于接口令。概可以在配置用戶名或者時賦予。CiscoUserEXECmode,而需要注意的是,在這個模式下,只能執(zhí)行等級為1令,如果要將等級提enable15115enable模式時手工指定要進入的等級。定,默認用戶等級為1級。通過以上方法為相應(yīng)用戶或分配等級之后,他們所能執(zhí)行令也只是相應(yīng)等級范圍內(nèi)的,比如5級的用戶是不能執(zhí)行15級令的,但是可以手工賦每個等級可以執(zhí)行哪些命令,如讓5級的用戶能執(zhí)行某15級令,如果5級注:如果15級PrivilegedEXECmode沒有,默認只有本地終端直連可以登陸VTY配UserEXECmode的默認等級r1>showprivilege1級令查看PrivilegedEXECmode的默認等級查看查看PrivilegedEXECmode說明:PrivilegedEXECmode15創(chuàng)建不同等級的創(chuàng)建一個5級的,為創(chuàng)建一個6級的,為5級的(1)5 查看當前等級r1#showprivilegeCurrentprivilegelevelis5r1#showrun配^說明:5showrun6級的(1)6 (2)查看當前等級r1#showprivilege查看showrun^說明:6showrun5級用戶可以執(zhí)行showrunr1(config)#privilegeexeclevel5show測試5級用戶Buildingconfiguration...!!6級是否可以執(zhí)行showBuildingconfiguration...!!!創(chuàng)建默認等級的本地用戶數(shù)據(jù)配置用戶名和登陸已配置的用戶名和 輸入(3)查看默認用戶名的等級R1>showprivilegeCurrentprivilegelevelis1說明:1創(chuàng)建等級為15的用創(chuàng)建用R1(config)#usernamecccprivilege15passwordUsername:ccc查看該用戶等說明:15基于時概才可以網(wǎng)頁,即HTTP服務(wù),或其它服務(wù),在時間范圍之外,就不能,那么這樣的需求,就可以通過配置基于時間的ACL來實現(xiàn)。要通過ACL來限制用戶在規(guī)定的時間范圍內(nèi)特定的服務(wù),首先設(shè)備上必須在定義time-range(absolute,即這個時間只生效一次20101115:00;另一種時間叫(periodic配time-說明:配置R1在上面的時間范圍內(nèi)R2到R4的 r1(config)#access-list150denytcphostanyeq23time-rangeNETr1(config)#access-list150permitipanyany測試時間范圍內(nèi)的流量情況查看當前R1的時14:34:33.002GMTThuOct1測試R2向R4發(fā) net會r2#netTrying說明:可以看到,在規(guī)定的時間范圍內(nèi),R2向R4發(fā)起net會話是被的測試 net外的其它流TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2說明:可以看到,在規(guī)定的時間范圍內(nèi),除了net測試除R2之外的設(shè) net情r3#net說明:可以看到,除R2之外,其它設(shè) net并不受限制測試時間范圍外的流量情況查看當前R1的時15:01:15.206GMTThuOct1測試R2向R4發(fā) net會r2#net說明:在時間范圍之外,所限制的流量被放開Reflexive概在某些網(wǎng)絡(luò)中,為了考慮安全性,不希望的用戶主內(nèi)網(wǎng)發(fā)起連接,因為懷疑這樣的動作可能是行為。但是內(nèi)網(wǎng)用戶主外部發(fā)起的連接,的回包可以進入內(nèi)網(wǎng)。這樣的需求,如果使用普通的ACL在進來的接口上所有數(shù)據(jù)包,這肯定是不行的,因為這樣雖然保證不能內(nèi)網(wǎng)了,安全目的達可行。更好的方法就是,先所有主內(nèi)網(wǎng)發(fā)起的連接,但是在內(nèi)網(wǎng)主動向發(fā)起的連接中,作好記錄,打好標記,等到回包時,能夠讓其順利進入內(nèi)網(wǎng),這樣即保證了不能主動內(nèi)網(wǎng),實現(xiàn)了安全,又保證了內(nèi)網(wǎng)發(fā)起的連ReflexiveACL來實現(xiàn)。ReflexiveACL就是根據(jù)以上所述,先向內(nèi)網(wǎng)發(fā)送數(shù)據(jù),然后允許內(nèi)網(wǎng)向發(fā)送數(shù)據(jù),但是在內(nèi)網(wǎng)的數(shù)據(jù)發(fā)向時,這些數(shù)據(jù)的會話會被記錄,被標記,等發(fā)回的數(shù)據(jù)和這些有記錄的會話屬于同一會話時,便可臨時在進來的方所以根據(jù)這些原理,ReflexiveACLACLACL是用在外網(wǎng)到內(nèi)網(wǎng)的方向,以的主動連接,另一個ACL是用在內(nèi)網(wǎng)到的方向,用來檢測內(nèi)網(wǎng)有數(shù)據(jù)發(fā)向時,做上記錄,等回包時,就在之前那個ACL中打開一個臨時缺口,讓的回包進入,這樣就實現(xiàn)了之前所說的安全功能。含了所有數(shù)據(jù)通過。此ACL正因為數(shù)據(jù)在主動進入內(nèi)網(wǎng)時被的,所以TCP的數(shù)TCP數(shù)據(jù)傳完之后,會馬目關(guān)閉缺口,但是對于沒有會話的UDP,就不能使用上面的方法了,就軟件根據(jù)timeout來判斷數(shù)據(jù)是否傳完,如果在timeout結(jié)束后,缺口被關(guān)閉。正因為這些從內(nèi)網(wǎng)發(fā)到的數(shù)據(jù)被記錄了,只因此,會話在中途端是不能更換的,一旦更換,就無法匹配記錄了。而像FTP這樣的會話,在中途要改變端,所以FTP在有ReflexiveACL時,不能很好的工在ReflexiveACL數(shù)據(jù)進入內(nèi)網(wǎng)時,是不能先向內(nèi)網(wǎng)發(fā)起連接的,但是并不需要將所有數(shù)據(jù)都,在配置時,某些數(shù)據(jù)就可以放開,讓它和正常數(shù)配說明:R4為,R2和R3為內(nèi)網(wǎng)配 主動內(nèi)說明:主動內(nèi)網(wǎng),但是ICMP可以不受限配置允許ICMP可以不用標記就進入內(nèi)網(wǎng),其它的必須被標記才返r1(config-ext-nacl)#permiticmpanyany 被允許的ICMP是不用標記內(nèi)網(wǎng) 測試R4的ICMP內(nèi)TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2說明:可以看到,ICMP是可以任意測試 r4#netTrying說明:可以看到,除ICMP測試內(nèi)R2ICMPTypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2說明:可以看到,內(nèi)網(wǎng)發(fā)ICMP到,也正常返回測試內(nèi)網(wǎng)R2發(fā) netr2#netTrying%Connectiontimedout;remotehostnotresponding說明:可以看到,除ICMP配置內(nèi)網(wǎng)向發(fā)起 net被返 為abc的,所以在此為內(nèi)網(wǎng)發(fā)向的 net標為abc,返回時,就會有缺口,因 net,但不可主動 net內(nèi)網(wǎng)。配置內(nèi)網(wǎng)出去時,net被記錄為abc,將會被允許返r1(config-ext-nacl)#permittcpanyany netreflectabctimeout net(1)查看R2到的TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2說明:ICMP查看內(nèi)網(wǎng)向發(fā) r2#net說明:可以看出,此時內(nèi)網(wǎng)發(fā)向的net因為被標記為abc,所以在回來時,開r1#shipaccess-listspermittcphosteqnethosteq23395(16matches)(timeleft33)ExtendedIPaccesslistcome10permiticmpanyany(86matches)20evaluateabcExtendedIPaccesslist10permittcpanyanyeqnetreflectabc20permitipanyany(20matches)說明:可以看到,有一條為abc的ACL為允許到內(nèi)網(wǎng)的net,正是由于內(nèi)網(wǎng)發(fā)到的net被標記了,所以也自動產(chǎn)生了允許其返回的ACL,并且后面跟有剩Context-BasedAccess概的,ReflexiveACLCBACACL去匹配,CBAC所寫的協(xié)議,就是OSI7層應(yīng)用層的協(xié)議,所以很方便用戶匹配數(shù)據(jù),并且可以寫多個協(xié)議。CBAC在思科文檔中也會說不支持ICMP這個協(xié)議,所以請注意你的IOS,在實際中,支持CBAC的,都是支持ICMP的。被允許返回,對于這樣的數(shù)據(jù),應(yīng)該一開始就從進入內(nèi)網(wǎng),然后從內(nèi)網(wǎng)發(fā)向時,讓CBAC記住這個會話,并且在從進入內(nèi)網(wǎng)的接口上打開缺口,方在進入的接口上臨時創(chuàng)建缺口,讓其返回。這個用在進入內(nèi)網(wǎng)的ACL,必ACLCBAC所記錄。CBAC同樣有配說明:R4為,R2和R3為內(nèi)網(wǎng)配置所有的數(shù)據(jù)包從進入內(nèi)R1上配ACL防止所有數(shù)據(jù)包進來r1(config)#access-list100denyipanr1(config-if)#ipaccess-group100使用ICMP net測試內(nèi)TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:r4#netTrying說明:從結(jié)果中看出,向內(nèi)網(wǎng)發(fā)起的ICMP net均不能通過使用ICMP net測試內(nèi)TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2r2#netTrying%Connectiontimedout;remotehostnotresponding說明:從結(jié)果中看出,內(nèi)網(wǎng)向發(fā)起的ICMP net也不能通過配置CBAC允許相應(yīng)協(xié)議被返(1)R1上配CBAC記錄net會話,因此可以返回r1(config)ipinspectnameccietcpaudit-trailontimeout60r1(config)#intf0/1r1(config-if)#ipinspectccie說明:測試IOS沒有單獨的net協(xié)議,只能選整個TCPCBAC效果測試向內(nèi)網(wǎng)發(fā)起TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Successrateis0percent說明:向內(nèi)網(wǎng)發(fā)起的ICMP是不能進入的測試向內(nèi)網(wǎng)發(fā) r4#netTrying說明:向內(nèi)網(wǎng)發(fā)起的net是不能進入的測試內(nèi)網(wǎng)向發(fā)起TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2測試內(nèi)網(wǎng)向發(fā) r2#net說明:因為CBAC記錄TCP,所 net被允許返回r1#shipinspectsessionsEstablishedSessionsSession835AC510(:63276)=>(:23)tcp說明:內(nèi)網(wǎng)到的net被CBAC成功記ACLCBAC打開的缺r1#shipaccess-listspermittcphosteqnethosteq20029(13matches)10denyipanyany(48matches)看日志Oct118:52:22:%FW-6-SESS_AUDIT_TRAIL:tcpsessioninitiator(:62155)30bytes--responder(:23)sent32bytes說明:CBACPorttoApplicationMap概常用的協(xié)議HTTP對應(yīng)TCP端80,常用的協(xié)議net對應(yīng)TCP端23,這些端,Cisco設(shè)備也是遵守默認的端規(guī)則,而這些協(xié)議對應(yīng)的端,是TCP80HTTP來處理,看到TCP23,就會當成net來處理。TCP80的數(shù)據(jù)通過時,就會記錄下會話,并且為其打開缺口,而檢測TCP端已經(jīng)被改變,如已經(jīng)改成1000,那么這個時候你發(fā)起的HTTP會話就是TCP1000TCP1000CBAC中,是不會為其記錄并打開這個功能就是靠PAM來實現(xiàn)的。需要PAM來完成這個工作。要讓設(shè)備知道相應(yīng)協(xié)議是用哪些端,可以配置協(xié)議和對應(yīng)的端,如果主機映射就是可以使用重復(fù)端口,即是基于每臺主機的,比如定義某臺主機配說明:在R3上配置NAT, net到00的結(jié)果被轉(zhuǎn)到netR3說明:配置讓net到00,目標端口為1000的,結(jié)果被轉(zhuǎn) net定義NAT方向r3(config)#intf0/0r3(config)#intf0/1(2)配置r3(config)#ipnatinsidesourcestatictcp2300說明: net到測 net結(jié)(1)測試從 net00,目標端口為r2#net00Trying00,1000...說明:從結(jié)果中看出,當 net 配置ACL所有數(shù)據(jù)進入r1(config-if)#ipaccess-group100in配置CBAC允 net返r1(config)#ipinspectnameccienettimeout100r1(config)#intf0/1r1(config-if)#ipinspectccieCBAC結(jié)果(1)測試R2 r2#net00Trying00,1000%Connectiontimedout;remotehostnotresponding說明:從結(jié)果中看出,CBAC并不會為端為1000的數(shù)據(jù)創(chuàng)建返回缺口,因為已CBAC只記錄netTCP23端口,而現(xiàn)在是TCP1000端口,所為TCP端1000,所以并沒有被記錄,因此配置PAM,改變設(shè)備的默認net端口,應(yīng)改為1000,從而讓CBAC根據(jù)此端口映射表作記錄。(1)配 net端為r1(config)#ipport-mapnetporttcpCBACPAM非常規(guī)端口再次測試 net00,目標端口為1000時,CBAC是否打開缺r2#net00Trying00,1000...說明:可以看出,CBAC已經(jīng)認為net為TCP端1000,并成功為其打開缺口r1#shipinspectsessionsEstablishedSessions說明:看到CBAC中成功理解net為端1000定義范圍端口給協(xié)(1)定義端8001到8004都給HTTPr1(config)#ipport-maphttpport8001r1(config)#ipport-maphttpport8002r1(config)#ipport-maphttpport8003r1(config)#ipport-maphttpport8004定義到主機映說明:可以讓同一個端口被不同主機使r1(config)#access-list10permitr1(config)#ipport-maphttpport8000list10定義主機的FTP使用端8000r1(config)#access-list20permitr1(config)#ipport-mapftpport8000list20Lock-and-KeySecurity(Dynamic概有一種特殊的需求,比如一臺連接了內(nèi)網(wǎng)和的路由器,某些時候想限制內(nèi) ACL恢復(fù)最初的DynamicACL什么時候恢復(fù)最初的配置,可以定義會話超時,即會話DynamicACL給用戶提供的認證方法有多種,最常用的可以使用AAA,本地用戶路由器提供用戶名和以獲得認證,就必須 net配置了DynamicACL的路由器, net到路由器時,輸入了正確的用戶名和之后,認證就算通過。而要注意 輸入的用戶名是具有功能的,才能通過認證并獲得網(wǎng)絡(luò)權(quán)。要賦即一個用戶名網(wǎng)絡(luò)權(quán)的功能,就需要配置 mand來實現(xiàn)。當使用AAA認證時,用戶名要有 用戶名添加,并且還可以加在VTY接口下。空閑時間必須小于絕對時間,如果兩個時間都不配,DynamicACL打開的缺口因為DynamicACL在認證時是依靠用戶 net自己,所以一定要為用戶打開net權(quán)限,某些數(shù)據(jù)也可以讓其默認通過,比如路由協(xié)議的數(shù)據(jù)。認證通過之后,就可以相應(yīng)的服務(wù),在認證通過之后,具體可以哪些,需要配置ACLACL,IOSDynamicACLACL。說明: 做認證,然后只有當認證通過之后,ICMPDynamic(1)配置默認不需要認證就可以通過的數(shù)據(jù), r1(config)#access-list100permittcpananeq配置認證之后才能通過的數(shù)據(jù),如ICMP,絕對時間為2分鐘r1(config)#access-list100dynamicccietimeout2permiticmpanyr1(config-if)#ipaccess-group100測試測試內(nèi)網(wǎng)R2 netR4r2#netTrying...說明:從結(jié)果中看出,net測試測試內(nèi)網(wǎng) r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Successrateis0percent(0/5)說明:內(nèi)網(wǎng)在沒有認證之前,ICMP配置本地用戶數(shù)據(jù)配置所有人的用戶名具有功r1(config)#linevty0181 mandaccess-enable內(nèi)網(wǎng)R2做認r2#netTrying...Open[Connectiontoclosedbyforeignhost]說明: 測試內(nèi)網(wǎng)到的ICMP通信功r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2說明:認證通過之后,ICMPACLr1#shipaccess-lists10permittcpanyanyeqnet(105matches)20Dynamiccciepermiticmpanyanypermiticmpanyany(5說明:可以看到動態(tài)允許的流量已放行host功能 mandaccess-enable mandaccess-enablehost在配置功能時,如果沒有加host,那么內(nèi)網(wǎng)一臺主機通過認證之后,所有主機都能,加了host,就變成誰通過了認證,誰才能。TCP概TCPUDP可靠,是因為TCP是有會話的,是面向連接的,任何TCP器R2建立TCP會話,這三次握手的過程是:第二次握手:R2R1回一個數(shù)據(jù)包,先回答R1100+1,101,第三次握手:R1根據(jù)R2序列號,作出回答,200+1,結(jié)果為201。R1R2R2回應(yīng)之R1當一臺網(wǎng)絡(luò)上的正常服務(wù)器向用戶提供服務(wù)時,如果用戶對其進行上述的,將導(dǎo)致該服務(wù)器停止工作,所以就試圖尋找法來避免服務(wù)器這樣的TCP。很顯然,要避免這樣的,可以讓服務(wù)器盡早的清除半開連接,從因為當客戶服務(wù)器時,會話是通過路由器的,所以中間的路由器可以開啟監(jiān)測功能,來監(jiān)測這些握手會話,當某些握手長時間不完成時,便可認為是,就向TCP保護,有兩種工作模式。第一種是客戶向watch模式。第二種是當客戶向服務(wù)器發(fā)起握手配置配置需要監(jiān)視的說明:ACLACLTCPr1(config)#iptcpinterceptlistTCPIntercept的模watchinterceptr1(config)#iptcpinterceptmode配置半開連接最長等待時間(30秒配置說明:既然三次握手成功完成,TCP會話也建立,而路由器也會默認該會話24定義總的未r1(config)#iptcp pletelow 定義每分鐘的未完成數(shù),有高低兩個,是閥值,默認是900和r1(config)#iptcpinterceptone-minutelow800配置丟棄模r1(config)#iptcpinterceptdrop-modeUnicastReversePathForwarding概uRPF被稱為單播的反向路徑轉(zhuǎn)發(fā),功能是讓路由器具備防IP或IP的uRPF所認為的IP,是指某個IP的數(shù)據(jù)包的并不應(yīng)該從某個接口進來,卻從某IP地址,同時與路由表中的路由條目作對比,經(jīng)過判斷后,如果到達這個源IP的出uRPF的接口,則數(shù)據(jù)包被轉(zhuǎn)發(fā),否則被丟棄。比如路由器從接F0/0收到一個IP就將IP和路由表作對F0/0(F0/1),那么該數(shù)據(jù)包被丟棄。CEFuRPF。uRPFin方向上開啟,在做檢查時,所IP的最優(yōu)路徑都認為是可行的,EIGRP非等價出口也算正常,并且即使是默全由ACL來決定,ACL允許,就放行,ACL,就丟棄。這里的ACL和常用ACL一樣配置,可以帶log和log-input參數(shù)。配說明:R3到任何網(wǎng)段的數(shù)據(jù)包都發(fā)向(即R4)確認說明:先測試網(wǎng)絡(luò)的路徑(1)查R3的路r3#shipCodes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltypeE1-OSPFexternaltype1,E2-OSPFexternaltypei-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortistonetwork /32issubnetted,1subnets /24issubnetted,1subnets S*/0[1/0]via(2)從R3到R1的路徑r3#tracerouteTracingtherouteto0msec4msec012msec12msec12312msec*8msec說明:從結(jié)果中看出,R3R1,是先發(fā)往R4,然后R4R2s0/0發(fā)過來,最后到R1的。(3)R2R3的loopback0Codes:C-connected,S-static,R-RIP,M-mobile,B-D-EIGRP,EX-EIGRPexternal,O-OSPF,IA-OSPFinterN1-OSPFNSSAexternaltype1,N2-OSPFNSSAexternaltype2E1-OSPFexternaltype1,E2-OSPFexternaltype2i-IS-IS,su-IS-ISsummary,L1-IS-ISlevel-1,L2-IS-ISlevel-ia-IS-ISinterarea,*-candidatedefault,U-per-userstaticrouteo-ODR,P-periodicdownloadedstaticrouteGatewayoflastresortisnot [1/0]via [1/0]via /24issubnetted,1subnets /24issubnetted,1subnets 說明:從路由表中可以看出,R2R3loopback0()(從R2到loopback0()的路r2#tracerouteTracingtherouteto0msec*0msecR3loopback0()為源R1的連通Typeescapesequencetoabort.Sending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof說明:可以看到通信R3loopback0()為源R1的路Typeescapesequencetoabort.Tracingtherouteto0msec4msec012msec12msec112msec*8msec說明:在任何情況下到達R1R2(1)在R2S0/0測試開啟uRPF后的通信情(1)以R3的loopback0()R1發(fā)送數(shù)r3#sourceloopbackTypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof說明:可以看到,在R2S0/0uRPFR2uRPF情況r2#shipinterface5verificationdrops說明:5uRPF被丟棄,正是因為R2R3loopback0()F0/1R3loopback0()為源的數(shù)據(jù)包必須也從須配置ACL允許。R3F0/0為源R1發(fā)送r3#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2R2uRPF情況r2#shipinterface10verificationdrops說明:可以看到丟棄的數(shù)據(jù)包R2上配ACLR3loopback0(3.3.33)為源的數(shù)據(jù)包即使uRPF檢查失敗也r2(config)#access-list100permitiphostanyr2(config)#ints0/0測試R3loopback0(3.3.33)為源的數(shù)據(jù)包通信情Typeescapesequencetoabort.Sending5,100-byteICMPEchosto,timeoutis2seconds:Packetsentwithasourceaddressof再看R3F0/0為源R1發(fā)送數(shù)據(jù)的通信情況r3#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2概我們通常配置的console下的,進入PrivilegedEXEC模式的enable,VTY線路下的,以及其它二層接口的認證等等。這些配置在哪里,那里就更重要的是,這些只能本地,卻不可以通過服務(wù)器的認證方式來接口使用服務(wù)器的認證方式,那就需要AAA中的認證來實現(xiàn)。AAA中的認證可以給設(shè)備提供的認證方式,AAA認證就相當于一個裝有認入這個容器中,包含服務(wù)器的認證方式。AAAlistlist加個認證方式,如果某個認證方式是可用的,但用戶提供了錯誤的用戶名或,這AAA中的認證方式除了調(diào)用設(shè)備本地的認證方式之外,還可以調(diào)用服務(wù)器時,IOS可能并不認為是認證不響應(yīng),所以很難使用下一個認證方式,只有當前一個是服務(wù)器時,服務(wù)器不響應(yīng),才會使用下一個,這是IOS的不足之處。listIOS是不會讓用戶登陸的,除非最后有none指示放棄認證。是給dot1x認證的,就要指定為dot1x。所有支持login認證的方法有:groupradiusgrouptacacs+ AAA的list可以調(diào)用多個認證方式,同樣也可以調(diào)用服務(wù)器,比如radius、tacacs+,不僅如此,還可以允許服務(wù)器有多個備份組,以便一臺服務(wù)器壞了,AAA服務(wù)器組,在里面添加多臺服務(wù)器的IP地址即可,并且配置了AAA的Cisco設(shè)備和服務(wù)器配置:r2#netTrying...Open說明:AAAVTYlocal本地用戶數(shù)據(jù)VTYAAA認證list,并指定認證方法順序locaor1(config)#aaaauthenticationloginlist1localVTYAAAr1(config)#linevty0創(chuàng)建認證(1)創(chuàng)建enable測試認(1)測試使用的認證方r2#netTrying...Open采用服務(wù)器認說明:將服務(wù)器認證做為第一個,當服務(wù)器不響應(yīng)時,直接跳到下一個認AAAlist,第一個為tacacs+,第二個為enabler1(config)#aaaauthenticationloginlist2grouptacacs+enabler1(config)#linevty0935r2#netTrying...Open說明:在沒有配置服務(wù)器時,AAA認證認證無響應(yīng),所以切換到第二個認證方式enable認證。測試認配置第一個為tacacs+,第二個enable,第三個為空,并且enable密r1(config)#aaaauthenticationloginlist3grouptacacs+enablenoner1(config)#linevty0935測試認r2#netTrying...Open說明:當不是服務(wù)器無響應(yīng)的認證方式失敗時,都不會跳到下一個認證方式配置服務(wù)器組r1(config-sg-tacacs+)#server定義服務(wù)器提示說明:AAAlist中,當?shù)谝豁棡榉?wù)器時,檢測不可用,才會往后退,如果服務(wù)器后localnone時,隨便輸入什么認證都無項,直接讓用戶登陸,所以請此類配置。配置第一項為服務(wù)器,第二項為local,且緊跟r1(config)#aaaauthenticationloginlist4grouptacacs+localr1(config)#linevty0測試認r2#netTrying...OpenUsername:abc說明:可以看到,此類配置,隨便輸入任何認證,都為通IPSource概擊源,創(chuàng)建必要的描述DOS易用的信息,可以多個IP。并且這些信息全部可以輸出到服務(wù)器,如GRP和RSP,也只有高端系列75,12000才支持。配配置的主機,可以配置多個主機配置產(chǎn)生日志的間隔,單位為階段配置輸出的時間間配置最多記錄的地址數(shù)SecureS概在對設(shè)備進行連接的方法中,最常用的是net,而所有通過net會話能原文意思,為了安全性,有一種在net會話之上的連接方法,將數(shù)據(jù)進行加密后傳輸,這就是SecureS(SSH)。SSH共有兩個版本,ver1ver2,Cisco設(shè)備在沒有指定版本的情況下,默認ver1SSHIPSec(DESor3DES)IOS,從12.1(1)T或之后都是可以的。除此之外,必須為設(shè)備配置主機名和,否則會報刪除RSA使用命令cryptokeyzeroizersa,如果被刪除,則表示SSH被禁用。CiscoSSH,SSHserverclient兩種,serverSSHclient在配置server功能后自動開啟,并且自身是不需要任何命令打開的,也沒有clientSSH120秒,即使是手工配置也過這個值。并且SSH的最大連接數(shù)量就是VTY所允許的數(shù)量。SSH2RSA768配配置雙方主機名和注:server和client之間的是可以不一樣的R1的主機名和router(config)#hostnamer1r1(config)#ip-nameR2的主機名和router(config)#hostnamer2r2(config)#ip-name配置RSA配置R1RSAkeyThenameforthekeyswillbe:Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.Howmanybitsinthemodulus[512]:%Generating1024bitRSAkeys配置R2RSAkeyThenameforthekeyswillbe:Choosethesizeofthekeymodulusintherangeof360to2048foryourGeneralPurposeKeys.Choosingakeymodulusgreaterthan512maytakeafewminutes.Howmanybitsinthemodulus[512]:%Generating1024bitRSAkeys,keyswillbenon-*Mar105:24:34.940:%SSH-5-ENABLED:SSH1.99hasbeenenabled創(chuàng)建用戶名和,client通過此用戶名和登VTY下開啟認證,并指定SSH可以登r1(config)#linevty0測試SSH登陸r2#sshlccie說明:可以成功登SSH版本r1#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3r2#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3SSH啟用SSHr2(config)#ipsshversion查看版本r2#shipSSHEnabled-versionAuthenticationtimeout:120secs;Authenticationretries:3說明:2指定源地址說明:當使用net登陸時,可以指定源IP地址,在使用SSH時,需要在配置中修改源IP地址。9同時開啟兩個SSH版本R1(config)#noipsshIntrusionPreventionSystem概抵御的,這就需要配置路由器某些發(fā)向內(nèi)網(wǎng)的可疑流量。但是,而廠商寫的特征碼文件,被稱為signatures(簽名文件。設(shè)備上可用的SDF有兩種:1默認的,也就是系統(tǒng)內(nèi)置的簽名(100條2廠商的,也就是使用路由器或SDM的簽名文需要注意的是,如果要從廠商的SDF,強烈建議使用SDM,如果從路由器,會有意想不到的問題。并且從路由器的CLI模式不能調(diào)整IPS的動作的,所以配置IPS,建議使用SDM。attack-drop.sdf83條)128MB128MB.sdf300)128MB或256MB.sdf(500),適用于內(nèi)存256MB或SDF只能用于12.4(9)Tx或更早IOSIOS也支持。IPSACL要定義哪些流量需要檢測,哪些不需要檢測。命名和數(shù)字ACL都支持,但是12.3(8)T,只支持標準數(shù)字ACL。IOSSDF之后,要告訴設(shè)備從哪些接口檢測進來還是出去的流量,SDF,當在系統(tǒng)中出現(xiàn)錯誤時,默認使用內(nèi)置SDF,但可以在廠商SDF失敗時使用內(nèi)置SDF。配安裝內(nèi)置(1)導(dǎo)入內(nèi)置r1(config)#ipipssdf創(chuàng)建策略r1(config)#ipipsname在接口上開啟r1(config)#intf0/0IPS結(jié)果(1)查IPSr1#shipipsBuiltinsignaturesareenabledandLastsuccessfulSDFloadtime:01:43:33UTCMar12002IPSfailclosedisdisabledFastpathipsisenabledQuickrunmodeisEventnotificationthroughsyslogisenabledEventnotificationthroughSDEEisdisabledTotalActiveSignatures:135TotalInactiveSignatures:0Signature50000:0disableSignature1107:0IPSnameippInterfaceConfigurationInterfaceFastEthernet0/0InboundIPSruleisippOutgoingIPSruleisnotset將內(nèi)SDF結(jié)合使加載廠保存為新的加載新R1(config)#ipipssdflocationdisk2:my-在接口配置IPS的方法和之前一開啟SDEE功R1(config)#ipipsnotify配置條目數(shù):最多R1(config)#ipsdeeevents不加載內(nèi)不使用內(nèi)置SDF(1)關(guān)閉使用內(nèi)置R1(config)#noipipslocationin關(guān)閉說明:在IPSSDFR1(config)#ipipsfailZone-BasedPolicy概Firewall,也就是說這種是基于zone的,是基于區(qū)域的。既然是基于區(qū)域,那么配置的策略都是在數(shù)據(jù)從一個區(qū)域發(fā)到另外一個區(qū)域時才生效,在同一個區(qū)域內(nèi)的數(shù)據(jù)是不會應(yīng)用任何策略的。而要配置這些策略,方法像使用MQC來配置QOS一樣配置策略,但是兩個的配置方法并不完全一致,因為Zone是應(yīng)用策略的最小單位,一個zone中可以包含一個接口,也可以包含SecurityZoneszoneSecurityZones是指應(yīng)用了策略的zone,而且SecurityZones應(yīng)該是要包含接口的。SecurityZonesSecurityZones的成員時,所有任何zone的任何接口通信。R4屬于區(qū)域zone2R5不屬于任何區(qū)域R2R3Zone1R2R3zone2R4zone,必須明確配他們默認就是可以自由的,我們只需要在區(qū)域與區(qū)域之間配置策略,而配置這Zone1到Zone2的數(shù)據(jù)全部被放行。可以看出,Zone1是源區(qū)域,Zone2稱為Zone-Pairs。因此可以看出,一個Zone-Pairs,就表示了從一個區(qū)域到另一個區(qū)域的策略,而配置一個區(qū)域到另一個區(qū)域的策略,就必須配置一個Zone-Pairs,并加selfzone即作源又作目的。selfzonesystem-definedzone,即系zonezone-pairselfzone時,被應(yīng)用的策略只的策略應(yīng)用于Zone-Pairs,因為一個Zone-Pairs就表示了一個區(qū)域到另一個區(qū)域的策在為zone之間配置策略,使用的方法類似MQC配置QOS,但格式會有略MapClassMapPolicyMap應(yīng)用Zone-Pairs。下面分別針對Zone-BasedPolicyFirewallClassMapPolicyMapClassMapsPolicyMapsClassMapsPolicyMapsMQCClassMapPolicyMapClassMaps和頂級PolicyMapsinspectclassmapsinspectpolicymapsClassMapsPolicyMapszone-pairzone-pair,passservice-policy,andurlfilterClassMapsOSI第三層數(shù)據(jù)MQC的MapsinspectpolicyMapszone-pair的,如果兩個都配,zone-pairr是在接口進方向策略之后的,但在出策略之前。但兩不7ClassMapsPolicy7classmaps7PolicyMaps7PolicyMaps7Mapsparentpolicy7PolicyMapschildpolicy。7ClassMapsPolicyMapsHTTP協(xié)議,ClassMapsclass-maptypeinspecthttp,PolicyMapspolicy-maptypeinspecthttp。7PolicyMapsPolicyMaps來處ParameterpolicymapandclassmapInspectparametermapURLFilterparametermapInspectparametermap是可選的,如果兩級都有,級的有效。URLFilterparametermapURL34policyMAP中Protocol-specificparametermap7policymap需要。配測試默認通信說明:在沒有配置的情況下,測試通信情測試R2到R3、R4、R5ICMP通信情況TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2r2#TypeescapesequencetoSending5,100-byteICMPEchosto,timeoutis2TypeescapesequencetoSend
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 燈具在醫(yī)療場所的特殊要求設(shè)計考核試卷
- 汽車維修中的車輛改裝技術(shù)考核試卷
- 針對性復(fù)習(xí)項目管理考試必學(xué)的知識點試題及答案
- 畜牧業(yè)旅游資源開發(fā)與保護考核試卷
- 確立目標2025年特許金融分析師考試試題及答案
- 新編特種設(shè)備定期檢驗申報制度
- 注冊會計師考試2025年投資法律環(huán)境試題及答案
- 2023年中國郵政集團有限公司云南省分公司第一期見習(xí)人員接收714人筆試參考題庫附帶答案詳解
- 電氣機械的企業(yè)社會責(zé)任與可持續(xù)發(fā)展考核試卷
- 筆記本散熱系統(tǒng)維修與優(yōu)化考核試卷
- 漢譯巴利三藏相應(yīng)部3-蘊篇
- 湖北地區(qū)醫(yī)院詳細名單一覽表
- 建筑外窗抗風(fēng)壓性能計算書
- 年產(chǎn)萬噸酒精發(fā)酵車間設(shè)計
- 生物化學(xué)與分子生物學(xué)人衛(wèi)版教材全集
- 照片里的故事
- 土木工程畢業(yè)設(shè)計框架結(jié)構(gòu)教學(xué)樓計算書
- 整理【越南】環(huán)境保護法
- 河北工業(yè)大學(xué)碩士生指導(dǎo)教師(含新申請者)簡況表.
- TAIYE370-DTH-IV液壓鉆機操作維護說明書
- 吉林大學(xué)第一臨床醫(yī)學(xué)院進修人員申請表
評論
0/150
提交評論