Сайт cisco-conf.ru http://cisco-conf.ru/component/content/section/5.html Sat, 21 Dec 2013 05:28:32 +0000 Joomla! 1.5 - Open Source Content Management ru-ru Настройка AAA http://cisco-conf.ru/links/108--aaa.html http://cisco-conf.ru/links/108--aaa.html AAA компоненты.

AAA - authentication, authorization and accounting.

Authentication отвечает на вопрос "Кто ты?". Т.е. определяет что пользователь тот кто должен быть. Другими словами это комбинация логин - пароль.

Authorization отвечает на вопрос "Что этот пользователь вправе делать?".

Accounting отвечает на вопрос "Что могут пользователи делать в сети?". Т.е. ведется статистика о том чем занимаются пользователи.

Важно заметить что Authorization и Accounting могут использоваться только после Authentication.

AAA режимы

Character (буквенный режим) mode - используется на vty, TTY, AUX, CONSOLE портах, которые в основном используются для конфигурирования устройств

Packet mode (пакетный режим) - используется на ASYNC, BRI, PRI, serial портах в основном для обеспечения аутентификации с другим устройством посредством dialer портов.

]]> [email protected] (Administrator) Безопасность Thu, 01 Jul 2010 11:45:34 +0000 Защита административного доступа http://cisco-conf.ru/links/107-2010-06-30-10-47-24.html http://cisco-conf.ru/links/107-2010-06-30-10-47-24.html Доступ к устройству можно получить 3 способами:

  • CLI
  • Web interface
  • SNMP

Существуют определенные рекомендации для паролей:

  • Минимальная длинна - должна быть как можно больше.
  • Буквы должны быть смешаны.
  • Не использовать слова словаря.
  • Периодически изменять пароли.

Доступ к роутеру рекомендуется защищать помимо пароля еще и ACL.

 

]]>
[email protected] (Administrator) Безопасность Wed, 30 Jun 2010 10:15:48 +0000
Безопасность устройств cisco http://cisco-conf.ru/links/106--cisco.html http://cisco-conf.ru/links/106--cisco.html Безопасность роутера

Для удобства использования на роутерах по умолчанию включены различные сервисы. Эти сервисы создают угрозу для безопасности. При правильном дизайне сети роутеры находятся за файерволом, что исключает доступ к устройству или его сервисам из вне. Некоторые сетевые устройства помещают в зону DMZ в которой к ним открывается доступ. Не безопасное решение если роутер смотрит напрямую в интернет. В этом случае необходимо отключать открытые сервисы, и ограничивать доступ.

Уязвимость сервисов роутера

Сервисы роутера по угрозам безопасности группируются в след группы:

  • Unnecesary services and inderfaces (сервисы и интерфейсы в которых нет необходимости).
  • Common management services (сервисы для управления устройством).
  • Path integrity mechanisms (сервисы, которые влияют на forwarding plane).
  • Probes and scans (сервисы, которые возвращают информацию атакующему).
  • Terminal access security (сервисы, которые ограничивают доступ к роутеру).
  • Gratuitous and proxy ARP (сервисы, помогающие идентифицировать устройство в сегменте).

]]> [email protected] (Administrator) Безопасность Wed, 23 Jun 2010 07:18:59 +0000 Настройка CIsco Easy VPN http://cisco-conf.ru/links/105--cisco-easy-vpn.html http://cisco-conf.ru/links/105--cisco-easy-vpn.html Cisco Easy VPN упрощает конфигурацию клиентов. Состоит из двух частей Easy VPN Remote и Easy VPN Server.

Компоненты Cisco Easy VPN.

Состоит из remote и server. Server позволяет устройствам (Rouetrs, PIX security appliance, VPN 3000 Concentrators) выступать в качестве headend устройств в site-to-site или remote-access VPN режимах. Эти устройства терминируют IPsec тунели непосредственно с ПК пользователей использующих Cisco VPN Client програмное обеспечение.

Easy VPN Remote

Позволяет устройствам (Rouetrs, PIX security appliance, VPN 3000 Concentrators) выступать в качестве удаленного VPN клиента. Они получают политики безопасности от Easy VPN Server. Что исключает потребность ручной конфигкрации. Easy VPN Remote обеспечивают  автоматическое, централизованное управление для:

  • Соглассования параметров туннелей (адреса, алгоритмы, время)
  • Набора параметров касающихся установки туннеля.
  • Автоматическое создание NAT PAT и ACL.
  • Аутентификация пользователей.
  • Управления ключами безопасности для шифрования/дешифрации.
  • Аутентификация шифрование и расшифровка туннельныз данных.

 

]]>
[email protected] (Administrator) Безопасность Thu, 17 Jun 2010 08:03:33 +0000
IPsec доп возможности http://cisco-conf.ru/links/104-ipsec-.html http://cisco-conf.ru/links/104-ipsec-.html Источники отказа:

  • Access link отказ
    Для предотвращения может быть использовано несколько интерфейсов или нескоько устройств.
  • Отказ удаленного пира
    Предотвращается использованием нескольких пиров и интерфейсов, а также использование нескольких тунелей через разные инфраструктуры.
  • Отказ устройства
    Использование нескольких устройств.
  • Отказ на пути следованя пакета
    Использование нескольких путей с разными инфраструктурами.

 

]]>
[email protected] (Administrator) Безопасность Thu, 10 Jun 2010 10:32:46 +0000
GRE тунель поверх IPsec http://cisco-conf.ru/links/103-gre-ipsec.html http://cisco-conf.ru/links/103-gre-ipsec.html GRE характеристики

Сила GRE в том что он может инкапсулировать в себя все что угодно. Основное назначение GRE это перенос не-IP пакетов через IP сеть. Основные характеристики GRE туннеля:

  • GRE тунель похож на IPsec тунель, так как инкапсулирует оригинальный пакет полностью.
  • GRE не имеет механизмов контроля потока.
  • GRE добавляет 24 байт к заголовку, включая 20-байт заголовок.
  • GRE является мультипротокольным и может переносить любой протокол 3го уровня.
  • GRE позволяет работать протоколам маршрутизации через тунель.
  • GRE может переносить мультикастовый трафик.
  • GRE имеет слабую безопасность.

 

]]>
[email protected] (Administrator) Безопасность Thu, 10 Jun 2010 05:41:01 +0000
Site-to-Site VPN IPsec http://cisco-conf.ru/links/102-site-to-site-vpn-ipsec.html http://cisco-conf.ru/links/102-site-to-site-vpn-ipsec.html Site-to-Site VPN использует обычно такую топологию:

Site to site vpn

Создание Site-to-Site IPsec VPN

Необходимо 5 шагов для создания IPsec VPN.

  1. Выбрать интересующий трафик.
  2. IKE фаза 1
  3. IKE фаза 2
  4. Безопасная передача данных
  5. Закрытие IPsec тунеля

 

]]>
[email protected] (Administrator) Безопасность Tue, 08 Jun 2010 10:05:45 +0000
Знакомство с IPSEC http://cisco-conf.ru/links/101--ipsec.html http://cisco-conf.ru/links/101--ipsec.html IPsec является лучшим набором средств защиты IP данных при прохождении пакета из одного места в другое. IPsec защищает только IP 3й уровень и выше. IPsec использует шифрование данных.

IPsec состоит из следующих наборов протоколов,  которые обеспечивают следующие возможности:

  • Data confidentiality (конфиденциальность данных)
    обеспечивает приватность данных между участниками IPsec VPN. Причем эти каналы используются через Inernet. Данные шифруются, что и обеспечивает их конфиденциальность.
  • Data intergrity (целостность данных)
    гарантирует что полученные данные не были изменены или подменены при передаче через IPsec VPN. Обычно используется хэширование данных, и передача хэш ключа.
  • Data origin authentication (проверка источника данных)
    проверяет источник IPsec VPN. Подлинность источников проверяется на каждом конце тунеля.
  • Anti-replay (проверка подделки данных)
    проверяет что пакеты не были дублированы через VPN, используя последовательности (sequence number) и переменное окно (sliding window) принимающей стороной.

 

]]>
[email protected] (Administrator) Безопасность Mon, 07 Jun 2010 08:05:25 +0000
MPLS VPN http://cisco-conf.ru/the-news/100-mpls-vpn.html http://cisco-conf.ru/the-news/100-mpls-vpn.html MPLS VPN является WAN технологией 3го уровня. MPLS VPN пришла на замену старым WAN технологиям, так как они имели определенные проблемы. Старые WAN технологии имели проблемы с топологией, т. к. Full-mesh строить было дорого, то использовалась топология hub-and-spoke, которая  не имеет резерврования.

Благодаря MPLS стало возможно использовать full-mesh, но поверх 3го уровня. Внедрение VPN добавляет к сети приватность и безопасность.

Систематика VPN
MPLS VPN

На картинке показан процесс эволюции VPN и как он зависил от применяемых технологий.

 

]]>
[email protected] (Administrator) Маршрутизация Thu, 03 Jun 2010 06:03:28 +0000
Настройка frame mode MPLS http://cisco-conf.ru/the-news/99--frame-mode-mpls.html http://cisco-conf.ru/the-news/99--frame-mode-mpls.html Настройка MPLS производится на каждом роутере в MPLS домене.

Обычно провайдер использует протокол маршрутизации IGP (OSPF, EIGRP, IS-IS) и EGP (BGP). Соответственно маршрутизатор может содержать как внутрениие префиксы, так и внешние. Помимо этого роутер должен содержать таблицу CEF, MPLS FIB, LIB, LFIB, а также таблицы соседей для MPLS, EGP, IGP. Поэтому возникает большая нагрузка на ресурсы роутера. Для снижения нагрузки и внедрили MPLS.

MPLS включается на интерфейсе. Так как к заголовку пакета добавляется метка, то необходимо следить за MTU.

Процесс конфигурирования MPLS включает 3 этапа

  1. Настройка CEF - должен быть включен.
  2. Настройка MPLS в режиме frame mode на интерфейсе.
  3. Настройка размера MTU, если необходимо.

]]> [email protected] (Administrator) Маршрутизация Wed, 02 Jun 2010 06:47:17 +0000