Безопасность в сетях cisco


Введение IDS и IPS PDF Печать E-mail
Cisco - Безопасность

Функции и опреации IDS и IPS

IPS - Intrusion Prevention System.
IDS - Intrusion Detection System.

Каждая из этих систем содержит как програмные средства для предотвращения атак так и аппаратные.

IDS - не находится на пути следования трафика, но вместо этого трафик копируется на IDS устройство для анализа. IDS отправляет предупреждение о вредоносном трафике на управляющую станцию, а также может изменять настройки роутеров или файерволов для блокировки нежелательного трафика. Сам по себе IDS не блокирует трафик, но может заблогировать вновь пребывающий трафик.

IPS - находится на пути следования трафика. Отправляет предупреждение на управляющую станцию, а также может блокировать трафик.
IPS служит для защиты от таких угроз как: вирусы, черви, эксплоиты, трояны.

Подробнее...
 
Настройка Cisco IOS Firewall PDF Печать E-mail
Cisco - Безопасность

Настройка Cisco IOS Firewall через CLI

Cisco IOS Firewall позволяет навешивать inspection rules на интерфейс. Роутер дропает пакеты, которые считает не безопасными. Например когда задано TCP inspection rule на интерфейсе, TCP reset (RST) пакету не разрешено входить на интерфейс, пока предыдущее открытое TCP соединение с машины не отправит reset. На интерфейсе сначала проверяются ACL а затем уже inspection rule. Внедрение inspection rule на интерфейсе происходит в 5 этапов:

  1. Выбрать интерфейс и направление проверки пакетов.
  2. Настройка ACL на интерфейсе.
  3. Определение inspection rule.
  4. Применение inspection rule и ACL на интерфейсе.
  5. Проверка конфигурации.

Обновлено 20.07.2010 15:16
Подробнее...
 
Cisco IOS Firewall PDF Печать E-mail
Cisco - Безопасность

Уровневая структура устройств.

Сisco IOS Fierwall использует DMZ для изоляции сервисов от внешней сети. Благодаря созданию буферной зоны в этой DMZ находятся сети, которые не являются целиком внутренней, но и целиком внешней сетью. Традиционно DMZ находится между корпоративной сетью и интернет.

Подробнее...
 
Настройка AAA PDF Печать E-mail
Cisco - Безопасность

AAA компоненты.

AAA - authentication, authorization and accounting.

Authentication отвечает на вопрос "Кто ты?". Т.е. определяет что пользователь тот кто должен быть. Другими словами это комбинация логин - пароль.

Authorization отвечает на вопрос "Что этот пользователь вправе делать?".

Accounting отвечает на вопрос "Что могут пользователи делать в сети?". Т.е. ведется статистика о том чем занимаются пользователи.

Важно заметить что Authorization и Accounting могут использоваться только после Authentication.

AAA режимы

Character (буквенный режим) mode - используется на vty, TTY, AUX, CONSOLE портах, которые в основном используются для конфигурирования устройств

Packet mode (пакетный режим) - используется на ASYNC, BRI, PRI, serial портах в основном для обеспечения аутентификации с другим устройством посредством dialer портов.

Подробнее...
 
Защита административного доступа PDF Печать E-mail
Cisco - Безопасность

Доступ к устройству можно получить 3 способами:

  • CLI
  • Web interface
  • SNMP

Существуют определенные рекомендации для паролей:

  • Минимальная длинна - должна быть как можно больше.
  • Буквы должны быть смешаны.
  • Не использовать слова словаря.
  • Периодически изменять пароли.

Доступ к роутеру рекомендуется защищать помимо пароля еще и ACL.

 

Подробнее...
 
«ПерваяПредыдущая1234СледующаяПоследняя»

Страница 1 из 4
Rambler's Top100 ������� ������ �����.RU ��������� ������� ��� ��
rss