国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

利用CISCO路由器建立企業網絡的安全機制
2008-04-22   

 人們往往認為增加企業網絡的安全機制需要增加防火墻、認證服務器等設備,但是價格不菲的安全設備,卻增加了許多小型企業的生產成本,而事實上,我國廣泛使用的CISCO路由器中內嵌IOS中的安全機制以足以滿足一般企業互聯的需求。
  
  從傳統的觀點看,路由器的主要功能是將數據報文從一個網絡傳輸到另一個網絡。路由器在網絡層操作,對應于OSI參考模型的第三層,通過檢測報文的網絡地址,路由器做出轉發報文的決定和相應的動作,與報文一起存在的另一個功能是創建和維護路由表。在安全方面,路由器是保證網絡安全的第一關,其保護是以訪問控制列表(access-list)的形式進行的,被創建的訪問列表可以用來允許或拒絕報文通過路由器。
  
  CISCO路由器的報文過濾可以讓用戶根據報文的源地址、目的地址以及應用類型控制流入網絡的數據流。訪問列表是基于將規則和報文進行匹配來允許或拒絕報文的排序表。路由器對報文的控制是按照訪問列表中語句創建的順序進行的,在列表的結尾處,有一句隱含的"deny all",表明沒有被此句前訪問列表通過的報文將被此句拒絕。
  
  用來允許或拒絕報文的標準是基于報文自身所包含的信息。通常,這些信息只限于報文頭所包含的OSI參考模型的第三層的網絡地址(訪問列表)和第四層的端口(擴展訪問列表)信息。因此,訪問列表基本上不能使用第四層以上的信息過濾報文,比如,擴展訪問列表能夠控制ftp報文的訪問,但卻不能過濾特定的ftp命令如ls 或get等。
  
  訪問列表建立在許多有關CISCO IOS的資料中均有十分詳盡的介紹,在下面我僅介紹一下本人在設置訪問列表所積累得部分心得。
  
  一、建立合理的訪問列表,必須了解企業的應用情況
  訪問列表的建立是為了保護企業網絡的安全,因此,建立安全合理的訪問列表,首先需要對這個企業的應用進行深入細致的了解,有哪些應用、使用哪些端口,訪問哪些地址等等,使得訪問列表的建立,不會影響到企業正常的網絡運轉。
  
  可以通過下列命令建立訪問列表日志文件來確立企業網絡所使用的端口號:
  
  interface serial 0
  ip access-group 101 in
  ip access-group 102 out
  access-list 101 permit tcp any any log
  access-list 101 permit udp any any log
  access-list 101 permit ip any any log
  access-list 102 permit tcp any any log
  access-list 102 permit udp any any log
  access-list 102 permit ip any any log
  logging buffered
  
  一段時間后,使用"show log"命令顯示匹配訪問列表的每個報文的細節信息。由于路由器的log buffer有限,為更徹底了解企業使用TCP/IP端口的詳細情況,可以使用"logging A.B.C.E"命令將路由器所搜集的log信息傳送到IP 地址為A.B.C.E的syslog server上,windows平臺上的免費syslog server 軟件可到http://support.3com.com/software/ut...bit.htm處下載。
  
  二、根據具體應用,確立訪問列表的內容
  1. 過濾TCP(Transmission Control Protocol)協議
  例如:某個企業總部在網絡上為其分支機構提供的應用主要有:⑴遠程登錄訪問(telnet: TCP port 23)⑵發送接收電子郵件(smtp:TCP port 25,pop3:TCP port 110)⑶WWW(http:TCP port 80),而總部可以任意訪問他的分支機構,
  
  那么他的路由器的訪問列表定義如下:
  
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 23
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 25
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 110
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 80
  access-list 100 permit tcp any any established
  ……
  interface serial 0
  ip access-group 100 in
  由于路由器對流經Serial 0 的TCP報文均按照access-list 訪問列表的內容順序進行檢測,這無疑將大大加重路由器CPU的負擔,因此,建立訪問列表一段時間后,可使用命令"show access-list 100"檢查每項access-list 后面括號中TCP報文的matched數,根據matched數由大到小的順序重新排列訪問列表每個access-list的順序,這樣可以減少報文在訪問列表中不必要的檢測,減少特定報文查找訪問列表的時間,降低路由器CPU的負擔。
  一定注意到access-list 100 的最末尾使用了關鍵字"established",它被CISCO路由器訪問列表用來允許TCP返回的報文。它檢測TCP報文中ACK或RST標志位的存在,如果報文中的ACK或RST位被設置了,則通常表示報文是一個正在進行的會話的一部分,所以,使用關鍵字"established"是一種判斷報文是否為一個已知會話的一部分的簡單方法。但是,作為網絡黑客可以非常容易地寫出一段程序,用來生成這兩個標志,并將帶有ACK或RST標志位的報文發送出去,而這些報文卻并非正在進行的合法會話的一部分。在實踐中我們發現TCP返回的報文隨機選擇的端口號范圍為1024~65536(因為Well-Know port的端口范圍是1~1023),所以我們可以將含有關鍵字"established"的訪問控制語句改為:
  
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 gt 1023 established
  
  這就確保了進入企業內部網絡的報文,其目的端口號必須大于1023。那么,黑客的攻擊報文即使欺騙地使用了ACK和RST位,企圖逃脫訪問列表項的控制,但是它的端口號必須大于1023,這能使得欺騙性的報文不會對端口號低于1024的網絡設備如FTP、DNS、HTTP等服務器造成影響,在一定程度上提高了網絡的安全性。
  2. 過濾UDP(User Datagram Protocol)協議
  
  我們知道UDP協議和TCP協議的區別在于UDP是一種無連接的協議。因此,不會有SYN-ACK協商,因此,UDP報文頭也不存在類似TCP協議ACK位或RST位那種可以確定某個報文是否為一個已存在報文會話的一部分的位。
  
  假設上一例子中企業網絡操作系統是基于Windows NT平臺的,使用WINS服務器解析計算機名,假設WINS Server 不在企業總部而在分支機構,它的IP地址為 192.168.2.245。由于互聯網上利用Windows 系統Netbios漏洞(UDP port 137~139)進行攻擊的程序(如winnuke)較多,因此,必須對這部分UDP協議進行過濾,以保證企業總部的計算機系統不受攻擊,同時也不能影響WINS的名字解析工作(UDP port:137,netbios-ns)。
  
  我們根據客戶機的端口號是在1023以上隨機選擇的這樣一個規則,使用如下命令解決了這一難題:
  access-list 100 permit udp 192.168.2.245 0.0.0.0 eq 137 any gt 1023
  這條命令可以保證藏匿在分支機構的黑客可以欺騙性地使用源地址和源端口,并且報文類似WINS服務器的報文,但是他還是不能給企業總部的任何服務器端口發送報文,因為企業總部的服務器的端口通常小于1024。
  
  3. 過濾ICMP(internet Control Message Protocol)協議
  
  經常使用TCP/IP網絡的人,一定會用到ping和traceroute(Windows 系統為tracert)命令,這兩條命令是基于ICMP協議的。ICMP與其他協議一起為網絡發布錯誤報告,并提供使用其他協議時所發生的相關信息。
  
  我們知道ICMP提供了其他網絡服務和應用程序的大量信息,而黑客也可以使用ICMP來獲取企業網絡上的信息,因此作為網絡管理者是不希望將這些信息泄漏出來的。但是,如果沒有ICMP,網絡管理程序就不能工作,至少不能正常工作。
  
  過濾ICMP比過濾TCP、UDP都要難,因為ICMP信息多數是為了響應其他程序而產生的。因此,要過濾ICMP信息,需要從接口的進出兩個方向都進行報文過濾。
  
  正常情況下,我們使用的ICMP報文有:
  
 ?、舉cho request:為ping使用的環路測試請求;
  ⑵echo reply:為ping使用的環路測試回應;
 ?、莗ackettoo big:某些程序用來偵測目標地址路徑上的MTU;
  ⑷time to live (TTL):tracerouter 測試網絡報文生存周期;
 ?、蒬estination host unreachable:通知會話目標不可達。
  
  上述報文都需要雙向通訊?;氐轿覀兦懊娴睦?,企業總部的網管員可能希望能ping和tracerouter分支機構的網絡設備,而反之則不行。我們可以在路由器的配置中增加下列訪問表項:
  
  interface serial 0
  ip access-group 100 in
  ip access-group 101 out
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 echo-reply
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 packet-too-big
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 ttl-exceeded
  access-list 101 permit icmp 192.168.18.0 0.0.0.255 any echo-reply 應為request
  access-list 101 permit icmp 192.168.18.0 0.0.0.255 any packet-too-big
  access-list 101 permit ip 192.168.18.0 0.0.0.255 any
  
  由于訪問列表在最末隱含"deny all"表項,所以必須在訪問列表101的最后一項要加上"access-list 101 permit ip 192.168.18.0 0.0.0.255 any",否則總部的計算機就無法訪問分支機構的計算機。
  
  4. FTP協議的過濾
  
  之所以將FTP單獨拿出來討論,是因為在建立訪問列表時我們發現FTP是一個非常特殊而且復雜的多端口TCP操作。雖然FTP使用的是TCP端口21(ftp-control),但它還使用了TCP端口20(ftp-data)。端口21用來傳輸FTP命令,端口20用來傳輸數據。令人頭痛的是,客戶機并不是在通過端口21建立FTP連接后簡單地再建立一個到FTP服務器端口20的連接

熱詞搜索:

上一篇:IP網絡路由器設備安全與設備測試
下一篇:配置路由器成為你安全防范的堡壘

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
91亚洲午夜精品久久久久久| 欧美一区二区在线不卡| 日韩亚洲欧美在线| 免费人成网站在线观看欧美高清| 欧美老女人第四色| 国产主播一区二区三区| 国产精品人妖ts系列视频| 色综合天天综合网天天看片| 亚洲成a人v欧美综合天堂下载| 欧美放荡的少妇| 国产高清不卡二三区| 亚洲韩国一区二区三区| 日韩精品中文字幕一区| 成人av集中营| 蜜臀av一区二区在线观看| 国产精品久久毛片| 91精品国产综合久久国产大片 | 亚洲日本护士毛茸茸| 日韩精品在线一区| 在线观看国产日韩| 国产精品456| 青青青伊人色综合久久| 亚洲精选视频在线| 欧美国产精品一区二区| 91精品免费在线观看| 色偷偷成人一区二区三区91| 国产高清不卡一区二区| 日韩av在线发布| 亚洲人吸女人奶水| 国产欧美日韩综合| 日韩欧美精品三级| 欧美专区日韩专区| jvid福利写真一区二区三区| 国产一区二区三区四区五区入口 | 日韩精品一区国产麻豆| 在线欧美一区二区| 99精品视频一区二区| 国产a视频精品免费观看| 狠狠色狠狠色综合日日91app| 视频在线观看91| 一区二区三区国产| 亚洲欧美成人一区二区三区| 国产精品污www在线观看| 欧美精品一区二| 精品国产免费一区二区三区四区| 欧美一区二视频| 日韩一级片在线观看| 欧美丰满美乳xxx高潮www| 欧美怡红院视频| 欧美色倩网站大全免费| 欧美在线免费播放| 欧美精品在线观看播放| 欧美日韩一级二级| 欧美高清性hdvideosex| 欧美猛男超大videosgay| 欧美三级韩国三级日本一级| 在线免费不卡视频| 欧美日韩专区在线| 日韩一区二区三区免费看| 欧美成人精精品一区二区频| 久久久欧美精品sm网站| 欧美高清在线一区| 依依成人综合视频| 亚洲电影一级片| 久久激情综合网| 成人国产视频在线观看| 色欧美日韩亚洲| 欧美精品久久一区| 精品国产乱码久久久久久浪潮| 国产亚洲欧美日韩日本| 1000精品久久久久久久久| 亚洲国产毛片aaaaa无费看| 日韩国产一区二| 国内久久婷婷综合| 91蜜桃视频在线| 日韩视频一区在线观看| 国产精品美女一区二区| 偷拍与自拍一区| 国产乱码精品一区二区三区av | 欧美日韩在线播放一区| 日韩欧美国产综合| 国产精品久久久99| 三级在线观看一区二区| 国产91在线|亚洲| 欧美日本在线视频| 国产精品三级视频| 免费观看在线综合色| 9人人澡人人爽人人精品| 555夜色666亚洲国产免| 国产人妖乱国产精品人妖| 亚洲成人免费av| a4yy欧美一区二区三区| 日韩精品一区二区三区视频 | 色婷婷精品大视频在线蜜桃视频| 3atv一区二区三区| 亚洲裸体在线观看| 国产精品911| 欧美日韩午夜影院| 国产精品国产成人国产三级| 久久爱另类一区二区小说| 欧美午夜电影一区| |精品福利一区二区三区| 精品综合免费视频观看| 欧美三级一区二区| 亚洲视频在线一区观看| 国产麻豆精品在线| 欧美一级高清片在线观看| 一区二区免费在线| 色综合久久久久| 国产精品灌醉下药二区| 国产成人鲁色资源国产91色综| 欧美一区日韩一区| 丝袜诱惑制服诱惑色一区在线观看 | 精品一区二区三区影院在线午夜| 欧美亚洲日本国产| 亚洲狠狠丁香婷婷综合久久久| 国产成人在线观看| 精品国产91亚洲一区二区三区婷婷| 水蜜桃久久夜色精品一区的特点| 色呦呦日韩精品| 亚洲精品免费在线| 色综合久久天天综合网| 亚洲日本va午夜在线电影| 成人a级免费电影| 欧美国产成人在线| 北条麻妃一区二区三区| 国产精品欧美一级免费| 成人免费视频视频在线观看免费| 精品国产乱码久久久久久久久| 久久99精品国产.久久久久| 精品福利一二区| 国产盗摄精品一区二区三区在线| 国产亚洲女人久久久久毛片| 国产成人精品免费一区二区| 中文字幕精品在线不卡| 99精品久久免费看蜜臀剧情介绍| 成人免费在线播放视频| 色94色欧美sute亚洲13| 亚洲成人一区二区| 91精品国产麻豆国产自产在线| 日韩二区三区在线观看| 日韩精品专区在线| 风间由美中文字幕在线看视频国产欧美| 精品少妇一区二区三区日产乱码 | 午夜精品福利一区二区三区蜜桃| 欧美婷婷六月丁香综合色| 日本美女视频一区二区| 欧美精品一区二区在线播放| 国产成人免费网站| 一区二区三区高清不卡| 日韩一区二区免费在线电影| 国产剧情在线观看一区二区| 国产精品久久久久桃色tv| 欧美自拍丝袜亚洲| 韩日欧美一区二区三区| 亚洲区小说区图片区qvod| 69堂亚洲精品首页| 成人美女在线视频| 五月天中文字幕一区二区| 久久久精品国产免大香伊| 97精品久久久午夜一区二区三区| 午夜精品123| 国产精品国产三级国产| 精品视频一区三区九区| 国产精品69毛片高清亚洲| 亚洲国产视频网站| 欧美国产日韩在线观看| 8v天堂国产在线一区二区| av在线综合网| 国产一区二区三区| 日韩中文字幕亚洲一区二区va在线| 久久久精品2019中文字幕之3| 在线观看视频一区二区| 国产伦理精品不卡| 轻轻草成人在线| 亚洲自拍偷拍图区| 中文字幕精品一区| 日韩精品一区二区三区视频| 91福利精品第一导航| 国产精品一区免费视频| 免费人成在线不卡| 亚洲va韩国va欧美va| 最新国产成人在线观看| 久久久久久久久99精品| 欧美一区二区三区爱爱| 欧美在线影院一区二区| 成人免费视频播放| 国产精品一二三区在线| 久久国产婷婷国产香蕉| 日本美女一区二区| 日韩影院在线观看| 亚洲gay无套男同| 亚洲伊人伊色伊影伊综合网| 亚洲情趣在线观看| 亚洲欧美日韩国产中文在线| 国产精品超碰97尤物18| 亚洲国产成人自拍| 亚洲国产精品av| 亚洲四区在线观看| 亚洲精品国产品国语在线app|