国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

利用CISCO路由器建立企業網絡的安全機制
2008-04-22   

 人們往往認為增加企業網絡的安全機制需要增加防火墻、認證服務器等設備,但是價格不菲的安全設備,卻增加了許多小型企業的生產成本,而事實上,我國廣泛使用的CISCO路由器中內嵌IOS中的安全機制以足以滿足一般企業互聯的需求。
  
  從傳統的觀點看,路由器的主要功能是將數據報文從一個網絡傳輸到另一個網絡。路由器在網絡層操作,對應于OSI參考模型的第三層,通過檢測報文的網絡地址,路由器做出轉發報文的決定和相應的動作,與報文一起存在的另一個功能是創建和維護路由表。在安全方面,路由器是保證網絡安全的第一關,其保護是以訪問控制列表(access-list)的形式進行的,被創建的訪問列表可以用來允許或拒絕報文通過路由器。
  
  CISCO路由器的報文過濾可以讓用戶根據報文的源地址、目的地址以及應用類型控制流入網絡的數據流。訪問列表是基于將規則和報文進行匹配來允許或拒絕報文的排序表。路由器對報文的控制是按照訪問列表中語句創建的順序進行的,在列表的結尾處,有一句隱含的"deny all",表明沒有被此句前訪問列表通過的報文將被此句拒絕。
  
  用來允許或拒絕報文的標準是基于報文自身所包含的信息。通常,這些信息只限于報文頭所包含的OSI參考模型的第三層的網絡地址(訪問列表)和第四層的端口(擴展訪問列表)信息。因此,訪問列表基本上不能使用第四層以上的信息過濾報文,比如,擴展訪問列表能夠控制ftp報文的訪問,但卻不能過濾特定的ftp命令如ls 或get等。
  
  訪問列表建立在許多有關CISCO IOS的資料中均有十分詳盡的介紹,在下面我僅介紹一下本人在設置訪問列表所積累得部分心得。
  
  一、建立合理的訪問列表,必須了解企業的應用情況
  訪問列表的建立是為了保護企業網絡的安全,因此,建立安全合理的訪問列表,首先需要對這個企業的應用進行深入細致的了解,有哪些應用、使用哪些端口,訪問哪些地址等等,使得訪問列表的建立,不會影響到企業正常的網絡運轉。
  
  可以通過下列命令建立訪問列表日志文件來確立企業網絡所使用的端口號:
  
  interface serial 0
  ip access-group 101 in
  ip access-group 102 out
  access-list 101 permit tcp any any log
  access-list 101 permit udp any any log
  access-list 101 permit ip any any log
  access-list 102 permit tcp any any log
  access-list 102 permit udp any any log
  access-list 102 permit ip any any log
  logging buffered
  
  一段時間后,使用"show log"命令顯示匹配訪問列表的每個報文的細節信息。由于路由器的log buffer有限,為更徹底了解企業使用TCP/IP端口的詳細情況,可以使用"logging A.B.C.E"命令將路由器所搜集的log信息傳送到IP 地址為A.B.C.E的syslog server上,windows平臺上的免費syslog server 軟件可到http://support.3com.com/software/ut...bit.htm處下載。
  
  二、根據具體應用,確立訪問列表的內容
  1. 過濾TCP(Transmission Control Protocol)協議
  例如:某個企業總部在網絡上為其分支機構提供的應用主要有:⑴遠程登錄訪問(telnet: TCP port 23)⑵發送接收電子郵件(smtp:TCP port 25,pop3:TCP port 110)⑶WWW(http:TCP port 80),而總部可以任意訪問他的分支機構,
  
  那么他的路由器的訪問列表定義如下:
  
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 23
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 25
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 110
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 eq 80
  access-list 100 permit tcp any any established
  ……
  interface serial 0
  ip access-group 100 in
  由于路由器對流經Serial 0 的TCP報文均按照access-list 訪問列表的內容順序進行檢測,這無疑將大大加重路由器CPU的負擔,因此,建立訪問列表一段時間后,可使用命令"show access-list 100"檢查每項access-list 后面括號中TCP報文的matched數,根據matched數由大到小的順序重新排列訪問列表每個access-list的順序,這樣可以減少報文在訪問列表中不必要的檢測,減少特定報文查找訪問列表的時間,降低路由器CPU的負擔。
  一定注意到access-list 100 的最末尾使用了關鍵字"established",它被CISCO路由器訪問列表用來允許TCP返回的報文。它檢測TCP報文中ACK或RST標志位的存在,如果報文中的ACK或RST位被設置了,則通常表示報文是一個正在進行的會話的一部分,所以,使用關鍵字"established"是一種判斷報文是否為一個已知會話的一部分的簡單方法。但是,作為網絡黑客可以非常容易地寫出一段程序,用來生成這兩個標志,并將帶有ACK或RST標志位的報文發送出去,而這些報文卻并非正在進行的合法會話的一部分。在實踐中我們發現TCP返回的報文隨機選擇的端口號范圍為1024~65536(因為Well-Know port的端口范圍是1~1023),所以我們可以將含有關鍵字"established"的訪問控制語句改為:
  
  access-list 100 permit tcp any 192.168.18.0 0.0.0.255 gt 1023 established
  
  這就確保了進入企業內部網絡的報文,其目的端口號必須大于1023。那么,黑客的攻擊報文即使欺騙地使用了ACK和RST位,企圖逃脫訪問列表項的控制,但是它的端口號必須大于1023,這能使得欺騙性的報文不會對端口號低于1024的網絡設備如FTP、DNS、HTTP等服務器造成影響,在一定程度上提高了網絡的安全性。
  2. 過濾UDP(User Datagram Protocol)協議
  
  我們知道UDP協議和TCP協議的區別在于UDP是一種無連接的協議。因此,不會有SYN-ACK協商,因此,UDP報文頭也不存在類似TCP協議ACK位或RST位那種可以確定某個報文是否為一個已存在報文會話的一部分的位。
  
  假設上一例子中企業網絡操作系統是基于Windows NT平臺的,使用WINS服務器解析計算機名,假設WINS Server 不在企業總部而在分支機構,它的IP地址為 192.168.2.245。由于互聯網上利用Windows 系統Netbios漏洞(UDP port 137~139)進行攻擊的程序(如winnuke)較多,因此,必須對這部分UDP協議進行過濾,以保證企業總部的計算機系統不受攻擊,同時也不能影響WINS的名字解析工作(UDP port:137,netbios-ns)。
  
  我們根據客戶機的端口號是在1023以上隨機選擇的這樣一個規則,使用如下命令解決了這一難題:
  access-list 100 permit udp 192.168.2.245 0.0.0.0 eq 137 any gt 1023
  這條命令可以保證藏匿在分支機構的黑客可以欺騙性地使用源地址和源端口,并且報文類似WINS服務器的報文,但是他還是不能給企業總部的任何服務器端口發送報文,因為企業總部的服務器的端口通常小于1024。
  
  3. 過濾ICMP(internet Control Message Protocol)協議
  
  經常使用TCP/IP網絡的人,一定會用到ping和traceroute(Windows 系統為tracert)命令,這兩條命令是基于ICMP協議的。ICMP與其他協議一起為網絡發布錯誤報告,并提供使用其他協議時所發生的相關信息。
  
  我們知道ICMP提供了其他網絡服務和應用程序的大量信息,而黑客也可以使用ICMP來獲取企業網絡上的信息,因此作為網絡管理者是不希望將這些信息泄漏出來的。但是,如果沒有ICMP,網絡管理程序就不能工作,至少不能正常工作。
  
  過濾ICMP比過濾TCP、UDP都要難,因為ICMP信息多數是為了響應其他程序而產生的。因此,要過濾ICMP信息,需要從接口的進出兩個方向都進行報文過濾。
  
  正常情況下,我們使用的ICMP報文有:
  
 ?、舉cho request:為ping使用的環路測試請求;
  ⑵echo reply:為ping使用的環路測試回應;
 ?、莗ackettoo big:某些程序用來偵測目標地址路徑上的MTU;
  ⑷time to live (TTL):tracerouter 測試網絡報文生存周期;
 ?、蒬estination host unreachable:通知會話目標不可達。
  
  上述報文都需要雙向通訊?;氐轿覀兦懊娴睦?,企業總部的網管員可能希望能ping和tracerouter分支機構的網絡設備,而反之則不行。我們可以在路由器的配置中增加下列訪問表項:
  
  interface serial 0
  ip access-group 100 in
  ip access-group 101 out
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 echo-reply
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 packet-too-big
  access-list 100 permit icmp any 192.168.18.0 0.0.0.255 ttl-exceeded
  access-list 101 permit icmp 192.168.18.0 0.0.0.255 any echo-reply 應為request
  access-list 101 permit icmp 192.168.18.0 0.0.0.255 any packet-too-big
  access-list 101 permit ip 192.168.18.0 0.0.0.255 any
  
  由于訪問列表在最末隱含"deny all"表項,所以必須在訪問列表101的最后一項要加上"access-list 101 permit ip 192.168.18.0 0.0.0.255 any",否則總部的計算機就無法訪問分支機構的計算機。
  
  4. FTP協議的過濾
  
  之所以將FTP單獨拿出來討論,是因為在建立訪問列表時我們發現FTP是一個非常特殊而且復雜的多端口TCP操作。雖然FTP使用的是TCP端口21(ftp-control),但它還使用了TCP端口20(ftp-data)。端口21用來傳輸FTP命令,端口20用來傳輸數據。令人頭痛的是,客戶機并不是在通過端口21建立FTP連接后簡單地再建立一個到FTP服務器端口20的連接

熱詞搜索:

上一篇:IP網絡路由器設備安全與設備測試
下一篇:配置路由器成為你安全防范的堡壘

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
日韩av中文字幕一区二区| 男女激情视频一区| 日韩欧美中文字幕一区| 国产精品美女一区二区| 久久91精品久久久久久秒播| av在线不卡免费看| 欧美精品一区二区不卡| 亚洲精品成a人| 99久久国产综合精品女不卡| 久久精品男人的天堂| 麻豆91精品视频| 欧美在线制服丝袜| 亚洲柠檬福利资源导航| 99久免费精品视频在线观看 | 92国产精品观看| 1000精品久久久久久久久| 国产v日产∨综合v精品视频| 精品免费一区二区三区| 理论电影国产精品| 久久久精品免费观看| 韩国视频一区二区| 欧美国产激情一区二区三区蜜月| 成人av电影在线观看| 国产精品色呦呦| 99re6这里只有精品视频在线观看 99re8在线精品视频免费播放 | 欧美性视频一区二区三区| 一级精品视频在线观看宜春院| 91在线国产观看| 亚洲激情中文1区| 欧美日韩高清不卡| 免费看欧美美女黄的网站| 精品国产网站在线观看| 国产精品系列在线观看| 国产精品不卡一区二区三区| 在线一区二区三区| 免费高清在线一区| 欧美国产视频在线| 欧美人妖巨大在线| 国产成人精品免费一区二区| 玉米视频成人免费看| 在线综合亚洲欧美在线视频| 国产综合成人久久大片91| 国产精品久久久久影院老司| 欧美日韩视频在线第一区| 久久 天天综合| 一区二区三区精品在线| 91麻豆精品国产91久久久久久久久| 精品一区二区三区免费播放| 国产精品毛片久久久久久| 欧美日韩亚洲综合| 不卡一区二区在线| 麻豆成人久久精品二区三区红 | 韩国视频一区二区| 亚洲激情中文1区| 久久久一区二区| 欧美天堂一区二区三区| 国产乱码精品一区二区三| 亚洲综合成人网| 国产人成一区二区三区影院| 欧美日韩国产片| 91在线免费看| 国产aⅴ综合色| 日韩国产欧美一区二区三区| 亚洲天堂福利av| 国产亚洲一区二区三区在线观看| 欧美性受极品xxxx喷水| www.亚洲激情.com| 国产乱国产乱300精品| 美日韩一区二区三区| 午夜欧美一区二区三区在线播放| 亚洲欧美日韩人成在线播放| 久久久久久夜精品精品免费| 欧美一卡2卡三卡4卡5免费| 91久久人澡人人添人人爽欧美| 高清免费成人av| 久久国产欧美日韩精品| 日本午夜一区二区| 中文字幕欧美激情| 成人综合在线网站| 蜜臀久久99精品久久久久久9 | 在线观看国产91| 亚洲国产欧美在线| 玖玖九九国产精品| 成人成人成人在线视频| 精品一区中文字幕| 欧美精品v日韩精品v韩国精品v| 2020国产精品自拍| 国产成人综合在线播放| 欧美激情一区二区三区四区| 亚洲视频中文字幕| 日韩精品一级二级| 日本精品视频一区二区| 亚洲精品国产一区二区三区四区在线| 成人欧美一区二区三区| 成人毛片老司机大片| 欧美体内she精视频| 国产大陆精品国产| 国产+成+人+亚洲欧洲自线| 国产一区二区不卡在线| 国产精品自拍毛片| 不卡电影一区二区三区| 91蜜桃网址入口| 欧美日韩国产首页| 91精品国产一区二区三区香蕉| 91精品午夜视频| 久久日韩精品一区二区五区| 国产亚洲制服色| 中文字幕一区免费在线观看| 一区二区三区高清不卡| 免费日韩伦理电影| 成人免费电影视频| 欧美日韩国产片| 久久久.com| 亚洲一区二区三区四区五区黄| 午夜不卡av免费| 国产精品一区不卡| 日本高清不卡在线观看| 日韩午夜激情免费电影| 久久久噜噜噜久久中文字幕色伊伊| 国产精品视频yy9299一区| 一区二区三区四区av| 日韩av网站免费在线| 国产v综合v亚洲欧| 69堂国产成人免费视频| 久久久久久久久久久电影| 亚洲电影视频在线| 成人精品视频网站| 欧美一区二区三区四区久久 | 亚洲韩国精品一区| 国产成人精品一区二 | 亚洲va韩国va欧美va精品| 国产在线一区观看| 欧美视频中文字幕| 欧美国产禁国产网站cc| 日本在线不卡视频一二三区| 粉嫩高潮美女一区二区三区 | 久久精品国产亚洲aⅴ| 一本久久精品一区二区| 国产亚洲人成网站| 久久精品国产精品亚洲综合| 91免费视频网址| 国产午夜精品在线观看| 日本系列欧美系列| 欧美私模裸体表演在线观看| 亚洲欧洲日韩av| 国产91精品一区二区麻豆亚洲| 制服丝袜中文字幕亚洲| 亚洲视频在线观看三级| 国产盗摄女厕一区二区三区| 日韩一区二区中文字幕| 亚洲成人资源网| 欧美在线视频不卡| 伊人夜夜躁av伊人久久| 97久久精品人人澡人人爽| 欧美激情一区二区三区全黄| 国产一区二区视频在线| 欧美成人欧美edvon| 免费人成黄页网站在线一区二区 | 日韩二区三区四区| 91麻豆精品国产自产在线观看一区 | 亚洲伊人伊色伊影伊综合网| av中文字幕一区| 国产精品精品国产色婷婷| 成人国产一区二区三区精品| 久久影院视频免费| 国产999精品久久| 国产精品久久久久久久久免费丝袜| 丰满少妇久久久久久久| 国产婷婷色一区二区三区在线| 韩国女主播成人在线观看| 久久综合av免费| 国产精品亚洲专一区二区三区| 久久久久久久精| 成人性生交大片免费| 亚洲国产成人一区二区三区| 福利电影一区二区三区| 18涩涩午夜精品.www| 色久综合一二码| 亚洲午夜久久久久久久久电影网| 精品视频在线免费观看| 天堂成人国产精品一区| 欧美va亚洲va在线观看蝴蝶网| 韩国欧美国产一区| 亚洲视频在线一区| 在线播放中文字幕一区| 精品在线观看视频| 亚洲欧洲日韩综合一区二区| 在线日韩国产精品| 九九在线精品视频| 成人欧美一区二区三区小说| 欧美日韩亚洲综合在线 | 中文字幕不卡在线播放| 日本黄色一区二区| 精品一区二区三区久久| 国产精品国产精品国产专区不蜜| 欧美色偷偷大香| 国产精品一二三区| 亚洲在线中文字幕| 久久亚洲精华国产精华液| 91浏览器在线视频|