Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
lect / Security.ppt
Скачиваний:
44
Добавлен:
23.03.2015
Размер:
30.72 Кб
Скачать

Security

ACL CISCO

ACL разделяются на два типа:

Стандартные (Standard): могут проверять только адреса источников

Расширенные (Extended): могут проверять адреса источников, а также адреса получателей, в случае IP ещё тип протокола и TCP/UDP порты

Обработка ведется строго в том порядке, в котором записаны условия

Если пакет совпал с условием, дальше он не обрабатывается

В конце каждого списка доступа стоит неявный deny any (запретить всё)

Расширенные ACL нужно размещать как можно ближе к источнику, стандартные же как можно ближе к получателю

Нельзя разместить более 1 списка доступа на интерфейс, на протокол, на направление

ACL не действует на трафик, сгенерированный самим маршрутизатором

Для фильтрации адресов используется WildCard маска

Номерные

Именные

Router#show access-lists

Extended IP access list nick

permit ip host 172.168.1.1 host 10.0.0.5 deny ip any any (16 match(es))

Standard IP access list nick5 permit 172.16.0.0 0.0.255.255

Ограничение доступа

Защита периметра (ssh, telnet, campus networks)

Защита серверов (ssh)

Admin pool, knock, fail2ban, etc..

AAA

Системы централизованного управления.

• HACK vs SECURITY и другие проблемы

L2: Sniffed network

TCAM Overflow (MAC flood)

Port security feature

L2: Storm

ARP Flood

Multicast Storm

Broadcast storm

Storm-control

Control-plane

Rate-limit

L2: Arp spoof

Spoofing, MITM

PVLAN

DAI

Аудит периметра

Сканирование сетей

Доступ

Уязвимости

Эксплуатация

Отчет. Рекомендации. Устранение проблем.

Соседние файлы в папке lect