设为首页 收藏本站
查看: 823|回复: 0

[经验分享] 思科动态ACL配置完全详解

[复制链接]

尚未签到

发表于 2015-11-4 14:56:33 | 显示全部楼层 |阅读模式
IP访问控制列表算是Cisco IOS一个内在的securityfeature,以下是对常用的动态访问控制列表做了个总结。
    Pt.1 Lock-and-Key Security
    Lock-and-Key Overview
    lock-and-key动态ACL使用IP动态扩展ACL过滤IP流量。当配置了lock-and-key动态ACL之后,临时被拒绝掉的IP流量可以获得暂时性的许可。 lock-and-key动态ACL临时修改路由器接口下已经存在的ACL,来允许IP流量到达目标设备。之后lock-and-key动态ACL把接口状态还原。
    通过lock-and-key动态ACL获得访问目标设备权限的用户,首先要开启到路由器的telnet会话。接着lock-and-key动态ACL自动对用户进行认证。如果认证通过,那么用户就获得了临时性的访问权限。
    Configuring Lock-and-Key
    配置lock-and-key动态ACL的步骤如下:
    1.设置动态ACL:
    BitsCN(config)#access-list {access-list-number} [dynamic dynamic-name [timeout minutes]] {deny|permit} telnet {source source-wildcard destination destination-wildcard}
    2.扩展动态ACL的绝对计时器。可选:
    BitsCN(config)# access-list dynamic-extend
    3.定义需要应用ACL的接口:
    BitsCN(config)#interface {interface}
    4.应用ACL:
    BitsCN(config-if)#ip access-group {ACL}
    5.定义VTY线路:
    BitsCN(config)#line vty {line-number [ending-line-number]}
    6.对用户进行认证:
    BitsCN(config)#username {username} password {password}
    7.采用TACACS认证或本地认证方式。可选:
    BitsCN(config-line)#login {tacacs|local}
    8.创建临时性的访问许可权限,如果没有定义参数host,默认为所有主机:
    BitsCN(config-line)#autocommand access-enable {host} [timeout minutes]
    Case 1
    在5分钟内开启到172.16.1.2的telnet会话,如果认证成功,对用户给予120秒的访问许可权:
    !
    interface Ethernet0
    description this document is written by *****
    description powered by BitsCN
    ip address 172.16.1.1 255.255.255.0
    ip access-group 101 in
    !
    access-list 101 permit tcp any host 172.16.1.2 eq telnet
    access-list 101 dynamic BitsCN timeout 120 permit ip any any
    !
    line vty 0 4
    login tacacs
    autocommand access-enable timeout 5
    !
    Monitoring and Maintaining Lock-and-Key
    查看ACL信息:
    BitsCN#show access-lists
    Pt.2 TCP Intercepting
    TCP Intercepting Overview
    一般情况下,TCP连接的建立需要经过三次握手的过程:
    1.建立发起者向目标计算机发送一个TCP SYN数据包。
    2.目标计算机收到这个TCP SYN数据包后,在内存中创建TCP连接控制块(TCB),然后向发送源回复一个TCP确认(ACK)数据包,等待发送源的响应。
    3.发送源收到TCP ACK数据包后,再以一个TCP ACK数据包,TCP连接成功。
    TCP SYN洪水攻击的过程:
    1.攻击者向目标设备发送一个TCP SYN数据包。
    2.目标设备收到这个TCP SYN数据包后,建立TCB,并以一个TCP ACK数据包进行响应,等待发送源的响应。
    3.而发送源则不向目标设备回复TCP ACK数据包,这样导致目标设备一致处于等待状态。
    4.如果TCP半连接很多,会把目标设备的资源(TCB)耗尽,而不能响应正常的TCP连接请求。,从而完成拒绝服务的TCP SYN洪水攻击。
    TCP拦截特性可以防止TCP的SYN洪水攻击。TCP拦截特性的两种模式:
    1.拦截(intercept):软件将主动拦截每个进站的TCP连接请求(TCP SYN),并以服务器的身份,以TCPACK数据包进行回复,然后等待来自客户机的TCP ACK数据包。当再次收到客户机的TCP ACK数据包后,最初的TCP SYN数据包被移交给真正的服务器,软件进行TCP三次握手,建立TCP连接。
    2.监控(watch):进站的TCP连接请求(TCP SYN)允许路由器移交给服务器,但是路由器将对连接进行监控,直到TCP连接建立完成。如果30秒内TCP连接建立不成功,路由器将发送重置(Reset)信号给服务器,服务器将清除TCP半连接。
    Configuring TCP Intercepting
配置TCP拦截的步骤如下:
    1.定义IP扩展ACL:
    BitsCN(config)#access-list {access-list-number} [dynamic dynamic-name [timeout minutes]] {deny|permit} tcp {source source-wildcard destination destination-wildcard}
    2.启用TCP拦截:
    BitsCN(config)#ip tcp intercept list {ACL}
    3.定义TCP拦截模式,默认为拦截模式。可选:
    BitsCN(config)#ip tcp intercept mode {intercept|watch}
    4.定义TCP拦截的切断模式,默认为切断最老的TCP连接。可选:
    BitsCN(config)#ip tcp intercept drop-mode {oldest|random}
    5.定义TCP拦截监控的超时时间,默认为30秒。可选:
    BitsCN(config)#ip tcp intercept watch-timeout {seconds}
    6.定义即使TCP连接不再活动,系统管理TCP连接的时间长度。默认时间长度为24小时。可选:
    BitsCN(config)#ip tcp intercept connection-timeout {seconds}
    Monitoring and Maintaining TCP Intercepting
    一些辅助性的命令:
    1.显示TCP连接信息:
    BitsCN#show tcp intercept connections
    2.显示TCP拦截的统计信息:
    BitsCN#show tcp intercept statistics
    自反ACL可以基于上层信息过滤IP流量。可以使用自反ACL实现流量的单向穿越。自反ACL只能通过命名扩展ACL来定义。
    Configuring Reflexive ACL
    配置自反ACL的步骤如下:
    1.定义命名扩展ACL:
    BitsCN(config)#ip access-list extended {name}
    2.定义自反ACL:
    BitsCN(config-ext-nacl)#permit {protocol} any any reflect {name} [timeout seconds]
    3.嵌套自反ACL:
    BitsCN(config-ext-nacl)#eva luate {name}
    4.应用自反ACL:
    BitsCN(config-if)#ip access-group {name} {in|out}
    5.全局定义自反ACL的超时时间。可选:
    BitsCN(config)#ip reflexive-list timeout {seconds}
    Case 2
    路由器B连接的网段 192.168.0.0/24为内部区域,路由器B的串行接口所连的10.0.0.0/30以及上游网段为外部区域。路由器A和B运行EIGRP.要求允许EIGRP和ICMP信息;允许到达外部区域的TCP和UDP信息;而不允许进入内部区域的TCP和UDP信息
    路由器B配置如下:
    !
    ip access-list extended inbound
    permit eigrp any any
    permit icmp any any
    eva luate BitsCN
    ip access-list extended outbound
    permit eigrp any any
    permit icmp any any
    permit tcp any any reflect BitsCN
    permit udp any any reflect BitsCN
    !
    interface Ethernet0
    description this document is written by ******
    description powered by BitsCN
    ip address 192.168.0.1 255.255.255.0
    ip access-group inbound in
    ip access-group outbound out

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-135057-1-1.html 上篇帖子: [原创]让我们一起CCNA吧系列文章九:Managing a Cisco Internetwork 下篇帖子: 思科交换机Catalyst 3550-24的三层交换与VLAN路由
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表