- •2.1 Краткий обзор маршрутизаторов Cisco
- •2.2 Программное обеспечение маршрутизаторов Cisco
- •2.3 Аппаратная часть маршрутизаторов Cisco
- •2.3.1 Процессоры и производительность
- •2.3.2 Память
- •2.4 Режимы ретрансляции дейтаграмм
- •2.4.1 Process switching
- •2.4.2 Fast switching
- •2.4.3 Optimum switching
- •2.4.4 Cef - Cisco Express Forwarding
- •2.4.5 Distributed cef
- •2.5 Интерфейсы маршрутизатора
- •2.5.1 Основные интерфейсы
- •2.5.2 Консольные интерфейсы
- •2.5.3 Виртуальные интерфейсы
- •2.5.4 Идентификация интерфейсов
- •2.6 Общая информация о работе с маршрутизатором
- •2.6.1 Интерфейс командной строки
- •2.6.2 Просмотр, сохранение и загрузка конфигурации
- •2.6.3 Получение сведений о маршрутизаторе и его работе
- •Invoked
- •5Sec, 1Min, 5Min
- •2.6.4 Модернизация ios
- •2.6.5 Начальная конфигурация маршрутизатора
- •2.7 Конфигурирование протокола ip
- •2.7.1 Настройка интерфейсов
- •2.7.2 Назначение статических маршрутов
- •2.7.3 Возможные проблемы
- •2.8 Загрузка маршрутизатора
- •2.8.1 Rom monitor
- •2.8.2 Изменение конфигурационного регистра
- •2.8.3 Загрузка ios во флэш-память
- •2.8.4 Автоматическая перезагрузка
- •2.9 Отладка, логирование, мониторинг
- •2.9.1 Настройка точного времени
- •2.9.2 Логирование событий
- •2.9.3 Отладочные сообщения
- •2.9.4 Мониторинг по snmp
- •2.10 Списки доступа
- •2.10.1 Стандартные списки доступа
- •2.10.2 Расширенные списки доступа
- •Ip-адрес_источника маска_шаблона [оператор порт [порт]]
- •Ip-адрес_получателя маска_шаблона [оператор порт [порт]] [established]
- •2.10.3 Динамические обратные списки доступа
- •2.10.4 Нуль-интерфейс
- •2.11 Маршрутные карты и маршрутизация по особым условиям
- •2.11.1 Маршрутные карты
- •2.11.2 Маршрутизация по особым условиям
- •2.11.3 Пример
- •2.11.4 Pbr и режимы ретрансляции дейтаграмм
- •2.12 Обеспечение безопасности маршрутизатора и сети
- •2.12.1 Ограничение доступа к маршрутизатору
- •2.12.2 Tcp intercept
- •2.12.3 Urpf
- •2.12.4 Разное
- •2.13 Управление режимами ретрансляции дейтаграмм
2.12.1 Ограничение доступа к маршрутизатору
Доступ к маршрутизатору для его конфигурирования и мониторинга может производиться 6 способами:
с терминала, компьютера администратора (COM-порт), или терминального сервера через консольный порт маршрутизатора
с терминала, компьютера администратора (COM-порт), или терминального сервера путем дозвона на модем, подсоединенный к порту AUX
через Telnet
посредством Unix-команды rsh
по протоколу SNMP (community с правом записи - RW)
через WWW-интерфейс (встроенный в маршрутизатор HTTP-сервер)
Терминальным сервером называется хост, имеющий несколько последовательных асинхронных портов стандарта RS-232 (COM-порты), к которым подключаются консольные кабели маршрутизаторов. Поскольку обычный компьютер имеет 2 COM-порта, то для организации многопортового терминального сервера на базе ПК требуется установка карты расширения с дополнительными COM-портами (например, RocketPort). Из обрудования Cisco в качестве терминальных серверов обычно используются маршрутизаторы Cisco 2509 (8 асинхронных интерфейсов) и 2511 (16 асинхронных интерфейсов); при этом режим маршрутизации обычно отключается (no ip routing). Подробнее процесс конфигурирования терминального сервера на базе Cisco 2509/2511 описан на сайте Cisco.
В целях безопасности все способы доступа, кроме консольного, следует по возможности ограничить, а лучше - полностью отключить. По умолчанию rsh и SNMP отключены, а доступ по Telnet, наоборот, разрешен, причем без пароля. Статус HTTP-сервера зависит от версии IOS и модели оборудования.
Консольный доступ уже сам по себе физически ограничен подключением консольного кабеля к терминальному серверу. Если администратор получает доступ к терминальному серверу удаленно, то встаёт задача защищенного доступа на терминальный сервер. Наиболее правильный способ организации удаленного доступа к терминальному серверу - протокол SSH.
Для ограничения доступа к маршрутизатору через Telnet необходимо применить список доступа к виртуальному терминалу с помощью команды access-class, и назначить пароль. Предположим, компьютеры администраторов расположены в диапазоне 1.16.195.8/29. Соответствующие команды:
router(config)# access-list 12 permit 1.16.195.8 0.0.0.7
router(config)# line vty 0 4
router(config-line)# login
router(config-line)# password пароль
router(config-line)# ip access-class 12 in
Безусловно более надежным решением, которое настоятельно рекомендуется (если дизайн сети это позволяет), является полное отключение возможности подсоединиться к маршрутизатору через Telnet:
router(config)# line vty 0 4
router(config-line)# transport input none
Если необходимо конфигурировать маршрутизатор с удаленного хоста и терминальный сервер при маршрутизаторе отсутствует (например, одиночный маршрутизатор в удаленном филиале), то вместо Telnet следует использовать SSH. IPSEC Feature set операционной системы Cisco IOS поддерживает работу SSH-сервера непосредственно на маршрутизаторе. IPSEC Feature set имеет высокую стоимость, требует довольно зачительных ресурсов процессора и памяти и реализует относительно слабый алгоритм (DES с 40-битным ключом). Поддержка сильного алгоритма (Triple DES с 256-битным ключом) связана с преодолением экспортных ограничений США. Исходя из вышесказанного, организовывать административный доступ к маршрутизатору с помощью IPSEC Feature set следует только при невозможности подключения терминального сервера (или если IPSEC Feature set уже используется для организации VPN).
При доступе к маршрутизатору через WWW-интерфейс аутентификация пользователя HTTP-сервером проводится по ненадежной технологии. Отключение HTTP-сервера:
router(config)# no ip http server
Протокол SNMP (по крайней мере, версий 1 и 2) вообще не предоставляет адекватных средств обеспечения безопасности, поэтому разрешать запись через SNMP категорически не рекомендуется. Чтение следует разрешить только для административной станции - для этого надо сформировать соответствующий список доступа и указать его в команде активизации SNMP-агента:
router(config)#snmp-server community public RO номер_списка_доступа
![]()
