Cisco Context Based Access Control (методическое пособие) — различия между версиями

Материал из wiki
Перейти к: навигация, поиск
(Эволюция)
(Эволюция)
Строка 12: Строка 12:
  
 
CBAC (Cisco IOS® Firewall Feature Set)
 
CBAC (Cisco IOS® Firewall Feature Set)
* анализ известных протоколов, фильтрация содержимого по сложным правилам
+
* анализ известных протоколов (statefull), фильтрация содержимого по сложным правилам
 
* динамически открывает порты, необходимые для работы сложных протоколов
 
* динамически открывает порты, необходимые для работы сложных протоколов
 
* работает на CPU
 
* работает на CPU
 +
 +
Statefull фильтрация будет ломаться на ассиметричных потоках трафика.
  
 
= стартовый конфиг =
 
= стартовый конфиг =

Версия 11:54, 25 марта 2015

Эволюция

ACL = packet filter

  • работает на tcam, статичен


Reflexive ACL

  • записи отраженные в reflexive генерируются на CPU
  • динамичен, но ничего не знает про сложные протоколы


CBAC (Cisco IOS® Firewall Feature Set)

  • анализ известных протоколов (statefull), фильтрация содержимого по сложным правилам
  • динамически открывает порты, необходимые для работы сложных протоколов
  • работает на CPU

Statefull фильтрация будет ломаться на ассиметричных потоках трафика.

стартовый конфиг

ip dhcp pool LAN
   network 10.111.0.0 255.255.255.0
   default-router 10.111.0.1
   dns-server 212.192.64.2
!
no ip domain lookup
!
interface FastEthernet0/0
 ip address 212.192.88.150 255.255.255.0
 no shut
!
interface FastEthernet0/1
 ip address 10.111.0.1 255.255.255.0
 no shut
!
ip route 0.0.0.0 0.0.0.0 212.192.88.1

настроить роутинг

Сканируем NMAP снаружи внутрь, изнутри наружу - видно всё

добавить ACL

ip access-list extended to-inet
 permit icmp any any
 permit tcp any any eq www
 permit udp any any eq domain
 permit tcp any any eq 3389
ip access-list extended to-lan
 permit icmp any any
 permit tcp any eq www any
 permit udp any eq domain any
 permit tcp any eq 3389 any

nmap -sS -sU -T4 -A -v 10.111.0.2 Не видно ничего

Добавить порт источника, якобы 80, или 53 для udp nmap -sS -sU -T4 -A -v -g 80 10.111.0.2 Видно всё

Настроить рефлексив ACL, для всего TCP

ip access-list extended to-inet
 permit icmp any any reflect fw
 permit tcp any any reflect fw
 permit udp any any eq domain reflect fw
 permit tcp any any eq 443 reflect fw
ip access-list extended to-lan
 evaluate fw 

Router#sh access-list
Reflexive IP access list fw
     permit udp host 212.192.64.2 eq domain host 10.111.0.2 eq 25114 (2 matches) (time left 248)
     permit udp host 212.192.64.2 eq domain host 10.111.0.2 eq 16030 (2 matches) (time left 248)
     permit tcp host 212.192.64.74 eq 3389 host 10.111.0.2 eq 17797 (5335 matches) (time left 299)
     permit udp host 212.192.64.2 eq domain host 10.111.0.2 eq 27506 (2 matches) (time left 191)
     permit icmp host 212.192.64.74 host 10.111.0.2  (369 matches) (time left 299)
Extended IP access list to-inet
    10 permit icmp any any reflect fw (246 matches)
    20 permit tcp any any reflect fw
    40 permit udp any any eq domain reflect fw (9 matches)
Extended IP access list to-lan
    10 evaluate fw


nmap -sS -T4 -A -v -Pn 10.111.0.2 Не видно ничего

Сканируем изнутри наружу nmap -p 1-65535 -T5 -A -v -Pn 212.192.64.74

Наблюдаем как пухнет таблица list fw и CPU load

Router#sh proc cpu history 

Router   08:48:08 AM Wednesday Mar 25 2015 UTC

                                                                
    88777777777766666666668888877777                            
    9999999444443333333333888888888844444                       
100                                                             
 90 **                    *****                                 
 80 *******               **********                            
 70 ************          **********                            
 60 ********************************                            
 50 ********************************                            
 40 ********************************                            
 30 ********************************                            
 20 ********************************                            
 10 ********************************                            
   0....5....1....1....2....2....3....3....4....4....5....5....6
             0    5    0    5    0    5    0    5    0    5    0
               CPU% per second (last 60 seconds)

Router#sh proc cpu sorted 5sec 
CPU utilization for five seconds: 89%/33%; one minute: 55%; five minutes: 25%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process 
  55       83756     13989       5987 45.14% 27.32% 12.67%   0 IP Input         
 164       23692      4795       4940  9.68%  5.97%  2.66%   0 IP RACL Ager     

Включить CBAC

ip inspect name CBAC icmp
ip inspect name CBAC http
ip inspect name CBAC tcp
ip inspect name CBAC udp   ! DNS DNS DNS
!
interface FastEthernet0/0
 ip access-group FROM-INET in
!
interface FastEthernet0/1
 ip access-group TO-INET in
 ip inspect CBAC in
!
ip access-list extended FROM-INET
 deny   ip any any
ip access-list extended TO-INET
 permit ip 10.111.0.0 0.0.0.255 any
 deny   ip any any
!


nmap -sS -T4 -A -v -Pn 10.111.0.2 Не видно ничего

Сканируем изнутри наружу nmap -p 1-65535 -T5 -A -v -Pn 212.192.64.74 Видно всё Наблюдаем как растет CPU load, а таблица сессий не растет от полуоткрытых )))

Established Sessions
 Session 635A2A30 (10.111.0.2:18534)=>(212.192.64.197:80) http SIS_OPEN
 Session 635A3930 (10.111.0.2:18530)=>(212.192.64.197:80) http SIS_OPEN
 Session 635A3E30 (10.111.0.2:8)=>(212.192.64.74:0) icmp SIS_OPEN
 Session 635A22B0 (10.111.0.2:18526)=>(10.10.64.2:5060) tcp SIS_OPEN
 Session 635A3BB0 (10.111.0.2:18457)=>(212.192.64.74:3389) tcp SIS_OPEN
 Session 635A1DB0 (10.111.0.2:18525)=>(10.10.64.2:6970) tcp SIS_OPEN

Router#sh proc cpu sorted 5sec  
CPU utilization for five seconds: 89%/35%; one minute: 86%; five minutes: 37%
 PID Runtime(ms)   Invoked      uSecs   5Sec   1Min   5Min TTY Process 
  55      211088     21616       9765 48.01% 23.51%  9.41%   0 IP Input         
 109       16140      3229       4998  3.92%  1.91%  0.76%   0 Inspect Timer  

Ограничиваем количество полуоткрытых соединений на хост назначения

ip inspect tcp max-incomplete host 100 block-time 1   ! на хост
no ip inspect alert-off   ! смотреть ограничивалку сканирований
ip inspect tcp block-non-session ! ???

Сканируем изнутри наружу nmap -p 1-65535 -T5 -A -v -Pn 212.192.64.74 Ничего не видно - срабатывает ограничение на халф-опен