A Cisco Security

[Edit] Biztonsági Link Layer

[Edit] CAM tábla túlcsordulás

használni. kapcsolási táblát lakott, majd a kapcsoló úgy működik, mint egy csomópont.

Ez azt jelenti, hogy a támadás után, hogy csatlakozzon bármelyik porthoz a kapcsolót, akkor lehet, hogy elfogják az összes forgalom a szórási tartomány, amely birtokolja a port.

A támadás végezhetjük, például keresztül macof segédprogram, amely tartalmazza a dsniff.

A támadás önmagában nem befolyásolja a VLAN működését. de ez lehet az alapja a későbbi támadások a VLAN vagy más típusú támadások.

[Rule] egy példaképpeni kiviteli alakja támadás

Először is, három kapcsoló, kapcsoló, hogy tiszta az asztal:

Ezután indítsa el a támadást. Támadás a macof segédprogram, amely szerepel dsniff:

Ezt követően a kapcsoló működik, mint egy hub.

Ha pinganut egy diák gép gép vagy egy másik router, a forgalom által látott minden ugyanabban szórási tartomány.

[Edit] Védelem a támadások ellen

kikötői biztonsági funkciót.

[Rule] STP Manipulation

Küldés BPDU gyökér kapcsoló:

[Rule] BPDU Guard

Fordítás PortFast hozzáférési mód portok:

Részletek összefoglaló információkat tartalmazza jellemzői:

Hátha PortFast engedélyezve van a port:

Engedélyezése bpduguard PortFast minden porton:

[Rule] Root Guard

A gyökér őr gondoskodik arról, hogy a port, amelyen gyökér őr engedélyezve van a kikötőben. Általában, gyökér híd portok minden kijelölt kikötők, kivéve, ha két vagy több port a gyökér híd egymással össze vannak kötve. Ha a híd megkapja kiváló STP Bridge Protocol Data Unit (BPDU) egy gyökér őr-kompatibilis port, gyökér őr mozog ez a port egy gyökér-inkonzisztens STP állapotban. Ez a gyökér-inkonzisztens állapotban gyakorlatilag egyenlő a hallgatási állapotban. Nem forgalmat az egész ez a port. Ily módon, a gyökér őr érvényesíti a helyzet a gyökér híd.


Ha a felület nem jelenik meg a root kapcsoló üzenetét, akkor be lehet állítani Root Guard:

[Edit] közötti különbségek STP BPDU Guard és STP Root Guard

BPDU őr és a gyökér őr hasonlóak, de a hatásuk más. BPDU őr megbénítja a portot upon BPDU vétel esetén PortFast engedélyezve van a kikötőben. A fogyatékosság foszt eszközök mögött ilyen kikötőkben való részvételét STP. Manuálisan kell újra engedélyezni a portot hogy kerül errdisable állami vagy konfigurálni errdisable-timeout.

Root őr lehetővé teszi az eszköz, hogy részt vegyenek az STP, amíg a készülék nem próbálja meg, hogy a gyökér. Ha a root őr blokkolja a port, későbbi hasznosításra automatikus. Recovery következik, amint a jogsértő készülék megszűnik küldeni kiváló BPDU.

[Rule] DHCP támadás

DHCP éhezés DHCP hamisítást

[Rule] DHCP Snooping

[Rule] ARP-spoofing (ARP-mérgezés)

[Edit] VLAN Iszap jegyzőkönyv

[Edit] Cisco Network Foundation védelem

[Rule] vezérlési sík

[Rule] vezérlési sík védelem

Összesített COPP - bekapcsoláskor CPPR, COPP beállítások maradnak. COPP valamennyi forgalmat. A CPPR osztja forgalmat osztályok, és megfelelően dolgozza fel (ha ez SOPP kimaradt). CPPR lehetővé teszi, hogy finom beállításokat. A CPPR bármelyike ​​subinterface lehet alkalmazni COPP.

CPPR kapcsán három subinterface:

  • Control sík fogadó subinterface
  • Control sík tranzit subinterface
  • Control sík CEF-kivétel subinterface
  • COPP
  • Port Filter - lehetővé teszi, hogy a korai felismerés és dobja a forgalom, hogy megy a zárt kapuk. Használt, például, hogy megakadályozzák DoS-támadás a készüléket.
  • Sor Thresholding - funkció megakadályozza túlterhelését a bejövő forgalom sorban egy protokollt.

Mi forgalom esik ezen a felületen

Funkciók CPPR, amelyet alkalmazni lehet

[Edit] konfigurálása Copp

Támogatott ilyen besorolás kritériumainak class-térkép:

  • normál és kiterjesztett ACL,
  • mérkőzés ip DSCP,
  • egyezik ip elsőbbséget,
  • egyezik protokoll arp.

A politikai térkép, mellyel a COPP, az ilyen korlátozások:

  • tevékenységek:
    • csepp
    • rendőrség (adási)?
  • A politika alkalmazását a kimenő irányba csak összesített COPP.
  • A bejövő irányt a politika lehet alkalmazni subinterface és aggregált COPP.

A politikai és a host-subinterface:

[Edit] Set Port Filter Policy

A kritériumok class-map típusú port-szűrő:

osztály-térkép beállításait szűrés portok Példa:

Állítsa politikai térkép (csak akció drop):

A politikai és a host-subinterface:

Létrehozása ellenőrzési szabályok:

Alkalmazás egészségügyi szabályok a felületet:

[Edit] beállítás időzítő

Az alapértelmezett értékek időzítők:

A várakozási idő beállítása TCP-kapcsolat (alapértelmezett 30 másodperc):

Várva a befejezése TCP-kapcsolat (alapértelmezett 5 másodperc):

A várakozási idő befejezéséig az alvás TCP-kapcsolat (alapértelmezett 5 másodperc):

Korlátozások függőben lévő kapcsolatot. Ha a szám nem teljes kapcsolatok több, mint a felső (magas) küszöbérték 800, akkor lesz eltávolítani, amíg el nem érik az alsó küszöbértéket 600 (alacsony):

Korlátozások a befejezetlen vegyületet a fogadó.

[Edit] CBAC és Java

ACL, és rámutat arra, milyen hálózatok mehetnek Java:

Beállítás ellenőrzési szabályok:

[Edit] Cisco IOS Firewall Classic

[Rule] Cisco IOS Zone-Based Policy tűzfal

Zóna-Based Policy Firewall - egy új megközelítés, hogy konfigurálja a Cisco tűzfal szabályt a router. Ez alapján az elosztó router biztonsági zóna interfészek. Miután valamennyi szabályt be van állítva a kölcsönhatások a zónák között.

Ez a megoldás megkönnyíti beállítani tűzfal szabályait. Amellett, hogy a Zone-Based Policy Firewall a Cisco Policy nyelv (CPL), amely nagyobb rugalmasságot tesz lehetővé, mint a korábbi verziók a tűzfal, konfigurálja szabályokat, hogy kiszűrje a forgalmat.

Zóna-Based Policy tűzfal megjelent óta IOS 12.4 (6) T.

[Rule] Cisco IOS tűzfal hitelesítés Proxy

[Rule] Korlátozások

[Rule] Cisco IOS IPS

[Edit] További információ

Kapcsolódó cikkek