
- •2.1 Краткий обзор маршрутизаторов Cisco
- •2.2 Программное обеспечение маршрутизаторов Cisco
- •2.3 Аппаратная часть маршрутизаторов Cisco
- •2.3.1 Процессоры и производительность
- •2.3.2 Память
- •2.4 Режимы ретрансляции дейтаграмм
- •2.4.1 Process switching
- •2.4.2 Fast switching
- •2.4.3 Optimum switching
- •2.4.4 Cef - Cisco Express Forwarding
- •2.4.5 Distributed cef
- •2.5 Интерфейсы маршрутизатора
- •2.5.1 Основные интерфейсы
- •2.5.2 Консольные интерфейсы
- •2.5.3 Виртуальные интерфейсы
- •2.5.4 Идентификация интерфейсов
- •2.6 Общая информация о работе с маршрутизатором
- •2.6.1 Интерфейс командной строки
- •2.6.2 Просмотр, сохранение и загрузка конфигурации
- •2.6.3 Получение сведений о маршрутизаторе и его работе
- •Invoked
- •5Sec, 1Min, 5Min
- •2.6.4 Модернизация ios
- •2.6.5 Начальная конфигурация маршрутизатора
- •2.7 Конфигурирование протокола ip
- •2.7.1 Настройка интерфейсов
- •2.7.2 Назначение статических маршрутов
- •2.7.3 Возможные проблемы
- •2.8 Загрузка маршрутизатора
- •2.8.1 Rom monitor
- •2.8.2 Изменение конфигурационного регистра
- •2.8.3 Загрузка ios во флэш-память
- •2.8.4 Автоматическая перезагрузка
- •2.9 Отладка, логирование, мониторинг
- •2.9.1 Настройка точного времени
- •2.9.2 Логирование событий
- •2.9.3 Отладочные сообщения
- •2.9.4 Мониторинг по snmp
- •2.10 Списки доступа
- •2.10.1 Стандартные списки доступа
- •2.10.2 Расширенные списки доступа
- •Ip-адрес_источника маска_шаблона [оператор порт [порт]]
- •Ip-адрес_получателя маска_шаблона [оператор порт [порт]] [established]
- •2.10.3 Динамические обратные списки доступа
- •2.10.4 Нуль-интерфейс
- •2.11 Маршрутные карты и маршрутизация по особым условиям
- •2.11.1 Маршрутные карты
- •2.11.2 Маршрутизация по особым условиям
- •2.11.3 Пример
- •2.11.4 Pbr и режимы ретрансляции дейтаграмм
- •2.12 Обеспечение безопасности маршрутизатора и сети
- •2.12.1 Ограничение доступа к маршрутизатору
- •2.12.2 Tcp intercept
- •2.12.3 Urpf
- •2.12.4 Разное
- •2.13 Управление режимами ретрансляции дейтаграмм
2.12.3 Urpf
Обычными мерами безопасности на пограничном маршрутизаторе предприятия являются фильтры дейтаграмм, организованные с помощью списков доступа (обсуждение этого вопроса см. в п. 9.8.1 учебного пособия). Обратим внимание на следующие рекомендации:
запретить пропуск дейтаграмм, направленных из внутренней сети (сети организации) в Интернет, но имеющих внешний адрес отправителя;
запретить пропуск датаграмм, прибывающих из Интернета, но имеющих внутренний адрес отправителя.
Cisco IOS, начиная с версии 12.0, предлагает еще один (альтернативный спискам доступа) способ выполнения указанных выше рекомендаций - Unicast Reverse Path Forwarding, uRPF. Если uRPF включен на интерфейсе, то маршрутизатор выполняет проверку каждой дейтаграммы, поступающей из сети на интерфейс . Предположим, дейтаграмма имеет адрес отправителя А. Маршрутизатор примет эту дейтаграмму для дальнейшей обработки, только если его собственный маршрут в узел А лежит через данный интерфейс. Иными словами, через интерфейс, подключенный к Интернету, маршрутизатор будет принимать только дейтаграммы, следующие из Интернета, а через локальный интерфейс - только дейтаграммы, следующие из сети предприятия.
Однако uRPF не будет работать при наличии легальных асимметричных маршрутов - когда дейтаграммы в некий узел А могут отправляться через один интерфейс, а приниматься от узла А - через другой, причем маршрут в А через этот другой интерфейс данному маршрутизатору не известен. С другой стороны, uRPF работает корректно при наличии нескольких эквивалентных (или почти эквивалентных - в случае с EIGRP) маршрутов в узел А, идущих через различные интерфейсы.
Unicast RPF включается в контексте конфигурирования интерфейса командой
router(config-if)# ip verify unicast reverse-path
Предварительно для обработки дейтаграмм на маршрутизаторе необходимо задействовать режим CEF. Если на интерфейсе включена также фильтрация дейтаграмм с помощью списков доступа, то фильтр применяется прежде, чем дейтаграмма будет передана на обработку механизму uRPF
Достоинствами механизма uRPF по сравнению с фильтрацией дейтаграмм по спискам доступа являются
более высокое быстродействие - за счет использования базы данных CEF;
отсутствие административных затрат на актуализацию списков доступа при изменениях адресного пространства.
Число дейтаграмм, которые не пропустил механизм uRPF, выводится командой show ip traffic в последнем разделе ("Drop").
Напомним, что просмотреть полные настройки каждого интерфейса, включая назначенные списки доступа, обработку ICMP-сообщений и т. п. можно командой
router# show ip interface имя_интерфейса
2.12.4 Разное
Отключение неиспользуемых сервисов:
router(config)# no service udp-small-servers
router(config)# no service tcp-small-servers
router(config)# no ip bootp server
router(config)# no ip http server
router(config)# no service finger
router(config)# no cdp run
Блокирование дейтаграмм с опцией Source Routing:
router(config)# no ip source-route
Отключение маршрутизации широковещательных сообщений для предотвращения атак типа smurf (в режиме конфигурации каждого интерфейса):
router(config-if)# no ip directed-broadcast
Однако, возможно, что маршрутизатору понадобится ретранслировать некоторые широковещательные сообщения UDP. Если такая необходимость существует, то, как правило, она ограничивается сообщениями DHCP (порт 67 UDP)- в этом случае маршрутизатор функционирует как DHCP-relay, ретранслируя сообщения между клиентами, находящимися в одной сети, и DHCP-сервером, находящимся в другой.
Команда
router(config-if)# ip helper-address IP-адрес_DHCP_сервера
указывает, что на данном интерфейсе маршрутизатор должен принимать широковещательные сообщения DHCP и переслать их в обычных дейтаграммах на адрес указанного сервера.
Механизм Proxy ARP может применяться маршрутизатором для поддержки работы хостов, не использующих сетевые маски, в бесклассовой сети. Например, хост 1.2.3.4 находится в сети 1.2.3.0/24, но, не поддерживая CIDR, считает, что находится в сети 1.0.0.0/8. При необходимости отправить датаграмму по адресу 1.5.6.7 хост выдает ARP-запрос, поскольку IP-адрес 1.5.6.7 принадлежит сети 1.0.0.0/8. Маршрутизатор, услышав этот запрос, отвечает от имени хоста 1.5.6.7, возвращая свой MAC-адрес. После этого хост 1.2.3.4 отправляет кадр с датаграммой маршрутизатору, а тот маршрутизирует ее далее по назначению. Поскольку все современные системы поддерживают бесклассовую адресацию, механизм Proxy ARP следует отключить (в режиме конфигурации каждого интерфейса):
router(config-if)# no ip proxy-arp
Статические записи в ARP-таблице можно создать командой
router(config)# arp IP-адрес MAC-адрес arpa
а просмотреть содержимое таблицы командой
router# show arp
Рекомендуется создавать статические ARP-записи для ответственных узлов. Это наиболее надежная защита от ARP-атак, целью которых является фальсификация MAC-адресов путем посылки подложных ARP-ответов на запросы маршрутизатора. В результате атаки трафик перенаправляется на узел злоумышленника или на несуществующий адрес (просто теряется).