Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
71
Добавлен:
12.02.2016
Размер:
3.02 Mб
Скачать

Ниже приведены соответствующие команды конфигурации для маршрутизатора отделения компании и для NAS:

Команды конфигурации маршрутизатора отделения компании

hostname Branch-Router

! set router name

enable secret ena-secret

! priviledged access password is ena-secret

username NAS-5200 password isdnsecret

! shared password for CHAP authentication

 

 

interface Ethernet 0

! define local LAN interface

description Branch connection

! interface purpose

ip address 192.150.42.1 255.255.255.0

! assign ip address

ip access 101 in

! assign input filter

 

 

interface Bri 0

! define ISDN interface

description To The Campus

! describe interface connection

ip address unnumbered Ethernet 0

! assign address as virtual address of Ethernet0

dialer map ip 144.254.5.20 name NAS-5200

! assign dial-string and associated address

4085267170

 

Encapsulation ppp

! define ppp encapsulation

ppp authentication chap

! enable ppp chap authentication

ip access 102 in

! define input filter list

 

 

access-list 101 permit ip 192.150.42.0 0.0.0.255

! permit all traffic from local ethernet

any

 

access-list 101 deny ip any any

 

 

 

access-list 102 deny ip 192.150.42.0 0.0.0.255 any

! block inbound packets with internal address as

 

source

access-list 102 deny ip 127.0.0.0 0.255.255.255

! block inbound packets with RFC reserved

any

addresses

access-list 102 deny ip 10.0.0.0 0.255.255.255 any

! as source

access-list 102 deny ip 172.16.0.0 0.240.255.255

 

any

 

access-list 102 deny ip 192.168.0.0 0.0.255.255

 

any

 

access-list 102 permit ip any any

 

 

 

line con 0

 

login

 

password con-secret

! password for console access is con-secret

line aux 0

 

transport input none

! no telnet access via aux port

no exec

! don't get prompt on aux port

line vty 0 4

 

login

 

password vty-secret

! password for telnet access is vty-secret

Команды конфигурации NAS

hostname NAS-5200

81

enable secret ena-secret

username Branch-Router password isdnsecret

username modemuser password somesecrt

interface Ethernet 0

description Campus side connection

ip address 144,.254.5.20 255.255.255.0

isdn switch-type primary-5ess

controller T1 0

framing esf

clock source line primary

linecode b8zs

pri-group timeslots 1-24

! priviledged access password is ena-secret

! shared password for CHAP authentication

! local database for modem user authentication

! define local LAN interface

! interface purpose

! assign ip address

! define isdn switch type

! define type of framing

interface loopback 0

ip address 144.254.200.254 255.255.255.0

! loopback interface is 'logical'subnet which all

! dial-in users belong to

 

 

 

 

 

 

interface Serial0:23

 

 

! configuring PRI

description To The Branch

 

 

ip unnumbered Loopback0

 

! users will be on subnet defined under loopback 0

peer default ip address pool default

! assign IP addresses from pool named 'default'

Encapsulation ppp

 

 

! specify ppp encapsulation

ppp authentication chap pap

 

! define chap authentication with pap as fallback

dialer map ip 192.150.42.1 name Branch-

 

Router

 

 

 

 

dialer-group 1

 

 

 

! define which packets keep link up as set by dialer-list

 

 

 

 

 

 

interface Group-Async1

 

! modem access configuration

ip unnumbered Loopback0

 

! users will be on same subnet as loopback 0

Encapsulation ppp

 

 

! define ppp encapsulation

async mode interactive

 

 

! user interactively selects to use box as

 

 

 

 

 

! a terminal server or a ppp router

peer default ip address pool default

! assign IP address from pool named 'default'

dialer-group 1

 

 

 

! define which packets keep link up as set by dialer-list

ppp authwentication pap chap

 

! pap authentication with chap as fallback

group-range 1-48

 

 

! define all asynch lines to belong to this interface

 

 

 

 

 

line 1 48

 

 

 

! modem RS-232 interface configuration

autoselect during-login

 

 

! present a login prompt but monitor packets

autoselect ppp

 

 

 

! if ppp packet detected, shift automatically into ppp mode

login local

 

 

 

! use local database to authenticate username

modem InOut

 

 

 

! selects state machine for CD and DTR modem signals

transport input all

 

 

! allow connections to modem using any transport

 

 

 

 

 

 

ip

local

pool

default

144.254.20.1

! default address pool

144.254.20.48

 

 

 

 

 

 

 

 

 

 

dialer list 1 protocol ip permit

 

! permit dialing and keep line up for IP traffic

 

 

 

 

 

line con 0

 

 

 

 

82

login

 

password con-secret

!password for console access is con-secret

Подключение комплекса

В пределах самого комплекса не существует дополнительных требований к компонентам безопасности, кроме безопасного доступа к оборудованию инфраструктуры сети, показанного на рисунке 52.

Рисунок 52. Подключение комплекса – минимальная безопасность

Ниже показаны соответствующие команды для маршрутизаторов и коммутаторов.

Команды конфигурации маршрутизатора

hostname Campus-Router

enable secret ena-secret

interface FDDI0

description Campus Backbone

ip address 144.254.5.101 255.255.255.0

! priviledged access password is ena-secret

! define backbone interface

interface Ethernet 1

description Department Network

ip address 155.254.101.1 255.255.255.0

line con 0

password con-secret

line aux 0

!define local LAN interface

! password for console access is con-secret

83

transport input none

 

! no telnet into the box

no exec

 

! don't get a prompt on this port

line vty 0 4

 

 

login

 

 

password vty-secret

 

! password for telnet access is vty-secret

Switch Configuration Commands

 

 

set authentication enable local

! default - local privileged authentication

set authentication login local

! default - local telnet authentication

 

 

 

Сценарий 2: Необходимость в безопасности промежуточного уровня

На рисунке 53 показан образец сети со всеми тремя составными частями предприятия: главный комплекс, подключение в сеть Интернет и подключение удаленного доступа.

Рисунок 53. Корпоративная сеть – Безопасность промежуточного уровня

Данный сценарий включает сервер FTP, который доступен пользователям через «грязную» сеть. Политика безопасности является более жесткой, как в средах, где для внутренних ресурсов требуется более прочная защита, а подключение к комплексу более ограничено. Главное внимание в этой среде уделяется ограниченному доступу к определенным важным ресурсам и большей избирательности в отношении тех, кто имеет доступ к внутреннему комплексу. Ниже дана соответствующая политика безопасности для каждого компонента сети.

Политика безопасности

Подключение сети Интернет:

Логический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем через ААА

Физический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем

Защита от нападений типа «отказ в сервисе»

Допуск трафика FTP от сети Интернет только к серверам FTP

84

Допуск любого трафика Web от сети Интернет к комплексу с блокированием мини-приложений Java applets

Допуск всего трафика TCP, исходящего от комплекса, назад в комплекс

Подключение удаленного доступа:

Логический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем через ААА

Физический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем

Допуск к комплексу только идентифицированных пользователей

Допуск к комплексу:

Логический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем через ААА

Физический доступ к оборудованию инфраструктуры сети ограничен путем защиты паролем

Идентификация обновлений маршрутизации от внутренней сети

Защита портов коммутатора, который связан с важными ресурсами

Обеспечение политики

Оборудование инфраструктуры

Общим элементом во всех трех составных частях предприятия является то, что для оборудование инфраструктуры сети требуется идентификация до того, как предоставлен физический (т.е. через терминал) или логический (т.е. через Telnet) доступ. Обычно лучше всего иметь единую политику по инфраструктуре сети и осуществлять тот же механизм идентификации для всего оборудования инфраструктуры сети. В данной сети на всем оборудовании инфраструктуры для логического доступа используется механизм идентификации ААА. Для терминального и привилегированного доступа требуется обычный пароль. Они будут показаны на примерах соответствующей конфигурации оборудования.

Подключение к сети Интернет

В этот раз подключение в сеть Интернет выполняется с использованием маршрутизатора периметра и автономного маршрутизатора. Данный маршрутизатор периметра может выполнять простое пакетное фильтрование, а другие функциональные операции, занимающие большую мощность процессора, выполняются автономным межсетевой экраном.

Если подключение к сети Интернет широко используется, а маршрутизатор периметра относится к серии Cisco 2500 или 1600 то может использоваться набор компонентов программного обеспечения Cisco IOS Firewall. Пакетные фильтры отвергают любой трафик, приходящий от сети Интернет, который может привести к брешам в защите,

согласно рекомендации группы Customer Engineering Response Team (CERT) (ftp://info.cert.org/pub/tech_tips/packet_filtering). Весь трафик FTP от сети Интернет направляется к серверу-бастиону FTP, а весь трафик Web от сети Интернет пропускается в комплекс, при этом осуществляется все возможное для фильтрации апплетов - мини-приложений Java. Способы фильтрации таких элементов приведен в разделе «Злобные апплеты». Разрешены все подключения TCP, исходящие из комплекса. Межсетевой экран сдерживает нападения типа TCP SYN «отказ в сервисе». Ниже приведены примеры команд конфигурации, использующие маршрутизатор периметра с межсетевой экраном PIX Firewall, как это показано на рисунке 54.

Рисунок 54. Подключение к сети Интернет – Промежуточный уровень безопасности

85

Ниже приведены соответствующие команды конфигурации

Команды конфигурации маршрутизатора периметра

hostname Perimeter-Router

! router name

enable secret ena-secret

! priviledged access password is ena-secret

 

 

interface serial 0

! define interface

description To The Internet

! describe it's purpose

ip address 161.71.73.33 255.255.255.248

! set ip address

ip access-list 101 in

! define inbound filter

ip access-list 102 out

! define outbound filter

 

 

access-list 101 permit tcp any any established Note 1

! allow all incoming tcp traffic where session was

 

initiated

 

! within the campus network

access-list 101 permit tcp any host 144.254.1.3 eq ! allow ftp to ftp server on dirty net ftp

access-lsit 101 permit tcp any host 144.254.1.3 eq ! allow ftp data to ftp server on dirty net ftp-date

access-list 101 deny ip 127.0.0.0 0.255.255.255 ! block inbound packets from Internet any

access-list 101 deny ip 10.0.0.0 0.255.255.255 any ! with RFC reserved addresses as

access-list 101 deny ip 172.16.0.0 0.240.255.255 ! source any

86

access-list 101 deny ip 192.168.0.0 0.0.255.255

 

any

 

access-list 101 deny icmp any any echo-reply

! deny any echo reply

access-list 101 deny icmp any any host-

! deny any host unreachable

unreachable

 

access-list 101 deny udp any any eq snmp

! deny incoming snmp

access-list 101 deny udp any eq 2000

! deny incoming openwindows

access-list 101 deny udp any any gt 6000

! deny incoming X-windows

access-list 101 deny tcp any any eq 2000

! deny incoming openwindows

access-list 101 deny tcp any any gt 6000

! deny incoming X-windows

access-list 101 deny udp any any eq 69

! deny incoming tftpd

access-list 101 deny udp any any eq 111

! deny incoming SunRPC

access-list 101 deny udp any any eq 2049

! deny incoming NFS

access-list 101 deny tcp any any eq 111

! deny incoming SunRPC

access-list 101 deny tcp any any eq 2049

! deny incoming NFS

access-list 101 deny tcp any any eq 87

! deny incoming link

access-list 101 deny tcp any any eq 512

! deny incoming BSD UNIX "r" commands

access-list 101 deny tcp any any eq 513

! deny incoming BSD UNIX "r" commands

access-list 101 deny tcp any any eq 514

! deny incoming BSD UNIX "r" commands

access-list 101 deny tcp any any eq 515

! deny incoming lpd

access-list 101 deny tcp any any eq 540

! deny incoming uucpd

 

 

access-list 101 permit ip any any

! permit all else

 

 

access-list 102 permit ip 144.254.0.0 0.0.255.255

! allow only packets with source

any

 

access-list 102 deny ip any any

! address of campus network to the Internet

 

 

aaa new-model

! enable AAA globally

aaa authentication login default tacacs+

! default login method is via tacacs+

aaa authentication login staff tacacs+ local

! username staff authenticates via tacacs+...if server

is

 

 

! not available, fallback method is local authentication

aaa authorization exec tacacs+ local

! Authorize to run exec shell when authenticated

aaa authorization commands 0 tacacs+ none

! authorization for exec mode commands associated

with

 

aaa authorization commands 1 tacacs+ none

! a specified privilege level - if tacacs+ server is not

aaa authorization commands 15 tacacs+ local

! available commands with priviledge level 15 require

local

 

 

! authentication, the others don't require any

 

authentication

aaa accounting update newinfo

! interim accounting records will be sent to server

every

 

 

! time there is new accounting info to report

aaa accounting exec start-stop tacacs+

! accounting for exec terminal sessions

aaa accounting network start-stop tacacs+

! accounting for all PPP, SLIP and ARAP connections

username staff password 7 staffpassword

! create local password and store in encrypted format

tacacs-server host 144.254.5.9

! define tacacs+ server address

tacacs-server key thisisasecret

! define shared tacacs+ secret

 

 

line con 0

 

exec-timeout 5 30

! ensure console session times out

 

 

87

login authentication staff

! only username staff can gain cosole access

line aux 0

 

transport input none

! no telnet into the box

no exec

! don't get a prompt on this port

line vty 0 3

 

exec-timeout 5 30

! ensure telnet session times out

login authentication default

! authenticate via tacacs+ login

privilege level 15

! gain priviledge 15 level

line vty 4

 

exec-timeout 5 30

! ensure telnet session times out

login authentication staff

! authenticate as staff

rotary 1

 

privilege level 1

 

 

 

logging on

! turn on syslog

logging 144.254.5.5

! define syslog server address

logging console information

! define what is to be logged

 

 

Примечание: Ключевое слово "established" может быть использовано только для протокола верхнего уровня ТСР. Списки рефлексивного доступа (поддерживаемые с Version 11.3) обеспечивают более мощный механизм фильтрования сеанса. Списки рефлексивного доступа могут быть определены только со списками расширенного поименного доступа IP. Для получения дополнительной информации обращайтесь по адресу: http://www.cisco.com/univercd/cc/td/doc/product/software/ios113ed/113ed_cr/secur_c/scprt3/ screflex.htm.

Команды конфигурации PIX

Преобразования сетевых адресов не требуется. Весь трафик Web из сети Интернет направляется на сервер Web, а весь исходящий трафик Web экранируется на наличие мини-приложений. Посредством введения лимита на количество полуоткрытых подключений (эмбрионный предел) любое нападение TCP SYN может быть сдержано в пределах периметра комплекса.

ip

address

inside

144.254.5.1

! define interface connected to internal campus

255.255.255.0

 

 

 

Ip

address

outside

144.254.1.2

! define interface connected to perimeter routr

255.255.255.0

 

 

 

Route 0.0.0.0 0.0.0.0 144.254.1.1 1

! specify default route

Password secretpw encrypted

 

! specify password for telnet seeions to be stored encrypted

Enable password ena-password encrypted

! specify enable password to be stored encrypted

Telnet 144.254.5.0 255.255.255.0

! specify hosts from specific subnet to have telnet access

Tacacs-server host 144.254.5.9 secretkey

! specify tacacs+ server and shared secret

Nat 0 0.0.0.0 0.0.0.0

 

! no address translation

Outbound 1 permit 144.254.0.0 255.255.0.0

! permit web traffic

80

 

 

 

 

Outbound 1 deny 144.254.0.0 255.25.0.0

! deny java applets

java

 

 

 

 

Apply 1 outgoing_src

 

 

 

 

 

 

! define global addresses

Static 144.254.9.11 144.254.9.11 500 50

! define static to web server with 500 open connection

 

 

 

 

 

88

! limit and 50 embryonic connection (no of half open

! connection limit

Conduit 144.254.9.11 80 tcp 0.0.0.0 0.0.0.0 ! define conduit (traffic to be initiated from outside)

 

! here we only allow web traffic to be initiated from outside

 

 

Syslog output 23.4

! define syslog messages logged (local7, warning messages)

Syslog host 144.254.5.5

! define syslog host

Команды конфигурации Cisco IOS Router/Firewall

В данном разделе приведены команды, требуемые для настройки программного компонента межсетевой экрана, который будет содержать информацию состояния для протоколов TCP и UDP, обеспечивая блокировку Java и средства сдерживания нападений TCP SYN. Эти команды должны быть использованы совместно с информацией по конфигурации, которая была отображена на маршрутизаторе периметра, обеспечивающего возможности пакетного фильтрования и идентифицированный доступ к терминалу и через Telnet.

hostname Perimeter-Router-FW

Enable secret ena-secret

ip inspect name myfw udp timeout 15

ip inspect name myfw tcp timeout 3600

interface Ethernet 0

description Campus side

ip address 144.254.1.1 255.255.255.0

ip access-group 101 in

ip inspect myfw in

interface Serial 0

description To The Internet

ip address

ip access-list 102 in

ip inspect myfw in

access-list 101 permit tcp 144.254.1.0 0.0.0.255 any

access-lsit 101 permit udp 144.254.1.0 0.0.0.255 any

access-lsit 101 permit icmp 144.254.1.0 0.0.0.255 any

access-list 101 deny ip any any

access-list 102 permit???

Подключение удаленного доступа

Подключение Удаленного доступа является несколько более ограниченным, т.к. всем пользователям необходимо себя идентифицировать перед получением доступа к сети комплекса. Этот сценарий осуществляется через Lock and Key в маршрутизаторе отделения, где списки динамического доступа создаются на интерфейсе ISDN маршрутизатора внешнего отделения компании. Вся идентификация выполняется через сервер ААА с использованием протокола TACACS+. (Смотри рисунок 55).

89

Рисунок 55. Подключение удаленного доступа – Промежуточный уровень безопасности

Ниже приведены соответствующие команды для конфигурации инфраструктуры сети.

Команды конфигурации маршрутизатора отделения

hostname Branch_Router

 

 

 

interface Ethernet 0

 

ip address 192.150.42.1 255.255.255.0

 

ip access-group 107 out

! access-list to prevent packet spoofing from branch

 

 

interface BRI 0

 

ip address unnumbered Ethernet 0

 

Encapsulation ppp

 

dilaer map ip 144.254.5.20 name NAS

 

dialer-group 1

 

ppp authentication chap

 

ip access-group 106 in

! access-list to allow lock&key traffic

 

 

access-list 106 permit tcp any host 144.254.5.20 eq

! allow telnet to remote router

telnet

 

access-list 106 dynamic usrauth timeout 5 permit ip

 

any any

 

access-list 107 permit ip host 192.150.42.0

! allow only packets with source

0.0.0.255 any

 

access-list 107 deny ip any any

! address of branch network to the campus

 

 

dialer-list 1 protocol ip permit

! defines traffic to dial or keep up isdn line

 

 

90