
- •2.1 Краткий обзор маршрутизаторов Cisco
- •2.2 Программное обеспечение маршрутизаторов Cisco
- •2.3 Аппаратная часть маршрутизаторов Cisco
- •2.3.1 Процессоры и производительность
- •2.3.2 Память
- •2.4 Режимы ретрансляции дейтаграмм
- •2.4.1 Process switching
- •2.4.2 Fast switching
- •2.4.3 Optimum switching
- •2.4.4 Cef - Cisco Express Forwarding
- •2.4.5 Distributed cef
- •2.5 Интерфейсы маршрутизатора
- •2.5.1 Основные интерфейсы
- •2.5.2 Консольные интерфейсы
- •2.5.3 Виртуальные интерфейсы
- •2.5.4 Идентификация интерфейсов
- •2.6 Общая информация о работе с маршрутизатором
- •2.6.1 Интерфейс командной строки
- •2.6.2 Просмотр, сохранение и загрузка конфигурации
- •2.6.3 Получение сведений о маршрутизаторе и его работе
- •Invoked
- •5Sec, 1Min, 5Min
- •2.6.4 Модернизация ios
- •2.6.5 Начальная конфигурация маршрутизатора
- •2.7 Конфигурирование протокола ip
- •2.7.1 Настройка интерфейсов
- •2.7.2 Назначение статических маршрутов
- •2.7.3 Возможные проблемы
- •2.8 Загрузка маршрутизатора
- •2.8.1 Rom monitor
- •2.8.2 Изменение конфигурационного регистра
- •2.8.3 Загрузка ios во флэш-память
- •2.8.4 Автоматическая перезагрузка
- •2.9 Отладка, логирование, мониторинг
- •2.9.1 Настройка точного времени
- •2.9.2 Логирование событий
- •2.9.3 Отладочные сообщения
- •2.9.4 Мониторинг по snmp
- •2.10 Списки доступа
- •2.10.1 Стандартные списки доступа
- •2.10.2 Расширенные списки доступа
- •Ip-адрес_источника маска_шаблона [оператор порт [порт]]
- •Ip-адрес_получателя маска_шаблона [оператор порт [порт]] [established]
- •2.10.3 Динамические обратные списки доступа
- •2.10.4 Нуль-интерфейс
- •2.11 Маршрутные карты и маршрутизация по особым условиям
- •2.11.1 Маршрутные карты
- •2.11.2 Маршрутизация по особым условиям
- •2.11.3 Пример
- •2.11.4 Pbr и режимы ретрансляции дейтаграмм
- •2.12 Обеспечение безопасности маршрутизатора и сети
- •2.12.1 Ограничение доступа к маршрутизатору
- •2.12.2 Tcp intercept
- •2.12.3 Urpf
- •2.12.4 Разное
- •2.13 Управление режимами ретрансляции дейтаграмм
2.12.2 Tcp intercept
Для защиты от атак SYN flood маршрутизаторы Cisco предлагают механизм TCP intercept, который служит посредником между внешним TCP-клиентом и TCP-сервером, находящимся в защищаемой сети. При получении SYN-сегмента из Интернета маршрутизатор не ретранслирует его во внутреннюю сеть, а сам отвечает на этот сегмент от имени сервера. Если соединение с клиентом устанавливается, то маршрутизатор устанавливает соединение с сервером от имени клиента и при дальнейшей передаче сегментов в этом соединении действует как прозрачный посредник, о котором ни клиент, ни сервер не подозревают. Если ответ от клиента за определенное время (по умолчанию - 30 с) так и не поступил, то оригинальный SYN-сегмент не будет передан получателю.
Если SYN-сегменты начинают поступать в большом количестве или на большой скорости, то маршрутизатор переходит в «агрессивное» состояние: время ожидания ответа от клиента сокращается вдвое, а каждый вновь прибывающий SYN-сегмент приводит к исключению из очереди одного из ранее полученных SYN-сегментов (по умолчанию - наиболее старого). При снижении интенсивности потока запросов на соединения маршрутизатор возвращается в обычное, «дежурное» состояние.
Для защиты с помощью этого механизма всех хостов сети 1.16.195.0/24 следут ввести следующие команды. Первая из них определяет (отбирает) все TCP-сегменты, следующие в указанную сеть; вторая включает механизм TCP intercept.
router(config)# access-list 101 permit tcp any 1.16.195.0 0.0.0.255
router(config)# ip tcp intercept list 101
Кроме уже описанного выше режима перехвата (intercept), который включен по умолчанию, TCP Intercept может работать в режиме наблюдения (watch). В этом случае SYN-сегменты пропускаются к серверу, но если через некоторое время соединение не было установлено, то маршрутизатор отправляет серверу сегмент RST. Переключение между режимами:
router(config)# ip tcp intercept mode watch
router(config)# ip tcp intercept mode intercept
Интервал времени, после которого срабатывает таймер ожидания установления соединения, по умолчанию равен 30 с. Его можно изменить с помощью команды
router(config)# ip tcp intercept watch-timeout число_секунд
По умолчанию в агрессивном состоянии удаляется самое раннее незавершенное соединение. В качестве альтернативы маршрутизатор можно настроить на удаление соединений, выбираемых случайным образом:
router(config)# ip tcp intercept drop-mode random
Условие перехода механизма TCP intercept в агрессивное состояние, а также его продолжительность настраивается с помощью следующих команд.
Число незавершенных соединений, при достижении которого производится переход в агрессивное состояние (по умолчанию 1100):
router(config)# ip tcp intercept max-incomplete high число
До какой величины должно упасть число незавершенных соединений, чтобы маршрутизатор вернулся из агрессивного состояния в дежурное (по умолчанию 900):
router(config)# ip tcp intercept max-incomplete low число
Число попыток открытия соединений за последнюю минуту, при достижении которого производится переход в агрессивное состояние (по умолчанию 1100):
router(config)# ip tcp intercept one-minute high число
До какой величины должно упасть число попыток открытия соединений за последнюю минуту, чтобы маршрутизатор вернулся из агрессивного состояния в дежурное (по умолчанию 900):
router(config)# ip tcp intercept one-minute low число
Переход в агрессивное состояние производится при достижении хотя бы одного из двух лимитов max-incomplete high и one-minite high, а возврат в дежурное состояние - при выполнении сразу обоих условий возврата one-minute high и one-minute low.
Просмотреть информацию о работе TCP intercept можно с помощью следующих команд. Команда
router# show tcp intercept connections
отображает список активных завершенных и незавершенных соединений. Для каждого из них выдается его состояние, а также счетчики времени с момента создания и до момента удаления по истечении тайм-аута. Команда
router# show tcp intercept statistics
выводит общее количество завершенных и незавершенных соединений, а также количество соединений, установленных за минуту.
Механизм TCP Intercept доступен только в feature set линии Enterprise.