设为首页 收藏本站
查看: 1292|回复: 0

[经验分享] 使用Cisco IOS来阻止外向IP欺骗

[复制链接]

尚未签到

发表于 2018-7-20 10:47:49 | 显示全部楼层 |阅读模式
  以前,我们讨论了从入向Internet连接中将欺骗通信过滤掉的重要性但是,入向欺骗并不只是唯一的威胁。实际上,阻止出向欺骗也是同样的重要。
  这一次,让我们来看看如何保护系统免受来自其他方向的威胁——阻止欺骗性IP数据包,以及其他有害通讯从本地的网络发往Internet.你可不希望你的网络成为一个恶意活动的庇护所,对吧?
  还不错,在你公司的网络上,并没有发现任何有关的恶意活动。但是这不意味着它未来不会发生。下面是一些你希望阻止的常见恶意行为:
  ◆面向Internet的朝外IP欺骗数据
  ◆以单台电脑作为SMTP服务器,直接发往互联网的电子邮件
  ◆从公司内部发出的,以电子邮件或者其他端口作为传播手段的病毒或者蠕虫
  ◆对你的互联网路由器发动的******
  阻止外向IP地址欺骗
  正如我在先前文章中提到的,有些指定的IP地址,公司应当避免将其用于在Internent上的通讯。
  10.0.0.0/8
  172.16.0.0/12
  192.168.0.0/16
  127.0.0.0/8
  224.0.0.0/3
  169.254.0.0/16
  240.0.0.0/4
  如果有通讯使用了上述IP地址的话,那么十有八九就是虚假的,并且是恶意的。所以你不仅要阻止来自互联网的,源地址属于上述这些IP地址范围内的通信,同时也要阻止这个范围内的IP通信发往互联网。
  要做到这一点,首先应当在路由器上建立一个出口ACL(存取权限控制列表)过滤器,并对通往互联网的接口应用该ACL.表格A提供了一个示例。
  它阻止了任何来自公司网络中,指定IP地址范围内的通信。正如我在关于内向IP欺骗文章中所提到的,要想保护网路免遭IP地址欺骗,另一个办法就是反向路径转发或者是IP校验。要想阻挡外向通讯,你将使用路由器的快速以太0/0接口,而不是串行接口。
  除了阻止来自公司网络中的欺骗性IP地址数据包之外,还有很多其他步骤你也应当采取,以防止恶意用户利用你的网络。
  禁止单台PC使用SMTP向互联网直接发送电子邮件
  你可不希望有人利用公司的网络发送垃圾信。要想阻止这个,你的防火墙应当不允许网上的电脑直接和互联网的任何端口直接通信。
  换句话说,你应当控制何种通讯可以直接从你的互联网连接上发送出去。假设你的公司有一台内部电子邮件服务器,所有的SMTP通讯都应当来自于这台内部服务器,而不是来自于其他任何一台内部网上的电脑。
  你可以通过让防火墙(起码也该使用ACL)仅允许指定目标端口发往Internet,从而保证我说刚才说到的这一点。举例来说,绝大多数公司仅需允许所有电脑使用互联网上的80端口,以及443端口。
  防止来自公司内部的病毒或者蠕虫向外传播
  通过控制局域网上客户端用于和互联网进行通讯的端口,你有很多方法可以阻止病毒和蠕虫的传播。但是,仅仅限制了端口还不够,因为恶意用户常常可以找到方法绕过端口限制。
  要想更深入的阻止病毒和蠕虫,可以考虑使用一些UTM设备,比如Cisco的ASA或者Fortinet.既然标称为“anti-X”设备,这两者都可以阻挡大量的安全威胁。
  阻止对你的互联网路由器的***
  要保护你的路由器,就要确保你已经在你的Cisco路由器上配置了SSH,设置了一个ACL,定义了你的管理控制台的源IP地址,并运行了 Cisco的SDM(安全设备管理器,Security Device Manager)安全审核功能,以确保你不会漏过任何一个常见的安全漏洞。
  要记住:保证你的网络免受来自互联网上***的确重要,但是阻止这些***者利用你的网络做坏事也是同样的重要。这四个方法可以让你在这一点上获得更多的保证。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539098-1-1.html 上篇帖子: 简单的Cisco AP配置命令 下篇帖子: Cisco Router PPPoe server (included dynamic address)and client configuration
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表