Рефераты. Защита маршрутизатора средствами CISCO IOS p>
2. Работать это будет только тогда, когда прописать следующее


Router(config)#aaa new-model

Router(config)#aaa authorization exec default local none


После регистрации пользователь с именем cook по команде ? (список доступных команд) увидит перечень:


Router>?


Exec commands:

Session number to resume

disable Turn off privileged commands

enable Turn on privileged commands

exit Exit from the EXEC

help Description of the interactive help system

logout Exit from the EXEC

Router>


Команду enable переведем на уровень выше (на уровень 1), а выполнение команды telnet разрешим для нулевого уровня


Router(config)#privilege exec level 1 enable

Router(config)#privilege exec level 0 telnet


К данным командам действует некоторое исключение - их действие нельзя отменить при помощи стандартной команды no. Этот вариант здесь не проходит.


Router(config)#no privilege exec level 1 enable

Router(config)#no privilege exec level 0 telnet


Для отмены действия этих команд необходимо ввести следующие команды:


Router(config)#privilege exec reset enable

Router(config)#privilege exec reset telnet


Сейчас после регистрации пользователь cook по команде ? увидит следующее:


Router>?


Exec commands:

Session number to resume

disable Turn off privileged commands

exit Exit from the EXEC

help Description of the interactive help system

logout Exit from the EXEC

telnet Open a telnet connection

Router>


Проделав все операции, получили пользователя с заранее заданными возможностями.


Существует такой тип пользователей, для которых необходимо зарегистрироваться на маршрутизаторе и выполнить одну единственную команду
(например, show users). Для этого можно завести на маршрутизаторе пользователя с входом без пароля и с выполнением автокоманды.


Router(config)#username dream nopassword autocommand show users


После ввода имени пользователя dream на экран выдается информация о присутствующих в данный момент на маршрутизаторе пользователях.

Парольная защита.

В соответствии с имеющимися пользовательским и привилегированным уровнями доступа существует два вида паролей: username password и enable secret (или enable password). Оба типа этих паролей могут иметь длину до 25 символов, содержать в себе различные знаки препинания и пробелы.


Пароль типа username password устанавливается с соответствующим ему именем пользователя. Задается это в режиме конфигурации следующей командой
(пользователь cook с паролем queen):


Router(config)#username cook password queen


При выводе конфигурации (при помощи команды show running-config) на экране мы увидим следующую информацию:

username cook password 0 queen


Из этой строки видим, что пароль находится в "открытом виде", тип "0" означает "незашифрованный пароль". Если внимательно посмотреть самое начало конфигурации, то можно заметить следующую строку:

no service password-encryption


Это сервис шифрования видимой части пароля. По умолчанию он отключен.
Правильным считается (для обеспечения безопасности - от простейшего подглядывания) включать этот сервис.


Router(config)#service password-encryption


Тогда строка конфигурации об имени и пароле пользователя будет иметь несколько другой вид, где мы уже не видим текст пароля в явном виде (тип
"7" - зашифрованный пароль):

username cook password 7 03154E0E0301


Для входа в privileg EXEC level (привилегированный уровень) пользователь должен ввести пароль. При выключенном сервисе шифрования пароля соответствующая строка в конфигурации будет иметь вид:

enable password queen


При включенном же сервисе шифрования:

enable password 7 071E34494B07


Следует отметить, что данный метод шифрования пароля достаточно тривиален, существуют скрипты, которые за секунду декодируют его обратно в нормально читаемое состояние. Поэтому одним из важных элементов безопасности является вещь, с одной стороны очень далекая от телекоммуникаций и маршрутизаторов - порядок на собственном рабочем месте. Чтобы не были легко доступными бумажки с записями пароля в открытом виде, а также распечаток конфигураций роутеров, пусть даже пароль и будет зашифрован.


Лучшая возможность имеется для шифрования пароля к привилегированному уровню - использование не enable password, а enable secret, в котором для кодирования пароля применяется алгоритм MD5 (тип "5"):


Router(config)#enable secret queen


Строка конфигурации:

enable secret 5 $1$EuWt$SxHM5UPH3AIL8U9tq9a2E0


Преимущество такого шифрования пароля в том, что его кодирование производится даже при отключенном сервисе шифрования (забыли включить или не знали про такой сервис). Скриптов по расшифровке таких паролей я не встречал, но их существование вполне вероятно.

Ограничение доступа к маршрутизатору.

Управлять маршрутизаторами можно удаленно через telnet или локально через консольный порт или порт AUX. Отсюда следует два вида ограничения доступа к маршрутизатору: локальное и удаленное.


Доступ к маршрутизатору для его конфигурирования и мониторинга может производиться 6 способами:

с терминала, компьютера администратора (COM-порт), или терминального сервера через консольный порт маршрутизатора

с терминала, компьютера администратора (COM-порт), или терминального сервера путем дозвона на модем, подсоединенный к порту AUX

через Telnet

посредством Unix-команды rsh

по протоколу SNMP (community с правом записи - RW)

через WWW-интерфейс (встроенный в маршрутизатор HTTP-сервер)

Терминальным сервером называется хост, имеющий несколько последовательных асинхронных портов стандарта RS-232 (COM-порты), к которым подключаются консольные кабели маршрутизаторов. Поскольку обычный компьютер имеет 2 COM- порта, то для организации многопортового терминального сервера на базе ПК требуется установка карты расширения с дополнительными COM-портами
(например, RocketPort). Из обрудования Cisco в качестве терминальных серверов обычно используются маршрутизаторы Cisco 2509 (8 асинхронных интерфейсов) и 2511 (16 асинхронных интерфейсов); при этом режим маршрутизации обычно отключается (no ip routing).


В целях безопасности все способы доступа, кроме консольного, следует по возможности ограничить, а лучше - полностью отключить. По умолчанию rsh и
SNMP отключены, а доступ по Telnet, наоборот, разрешен, причем без пароля.
Статус HTTP-сервера зависит от версии IOS и модели оборудования.


Консольный доступ уже сам по себе физически ограничен подключением консольного кабеля к терминальному серверу. Если администратор получает доступ к терминальному серверу удаленно, то встаёт задача защищенного доступа на терминальный сервер. Наиболее правильный способ организации удаленного доступа к терминальному серверу - протокол SSH.


Локальное ограничение доступа к маршрутизатору


Во-первых, необходимо специальное помещение с ограничением доступа для персонала, в котором бы находилось оборудование. Это рекомендуется для того, чтобы посторонний человек не имел физический доступ к маршрутизатору, т.к. при работе с маршрутизатором через консольный порт или порт AUX мы работаем в EXEC сессии без пароля на уровне обычного пользователя. И для получения доступа к привилегированному режиму посторонний человек может воспользоваться самым простым методом восстановление паролей - перезагрузка маршрутизатора, вход в режим ROM-монитора, изменение значения регистра конфигурации, снова перезагрузка маршрутизатора и элементарный вход в привилегированный режим без всякого пароля (вообще-то, это стандартный метод восстановления забытого пароля для доступа в privileg EXEC mode, но вот может использоваться и для совершенно противоположной цели).


Если физический доступ к маршрутизатору не может быть достаточно ограничен, то необходимо установить пароль на работу в EXEC режиме по консольному порту и порту AUX. Вообще это лучше делать всегда, даже когда маршрутизатор находится в закрытом помещении под десятью замками (а вы уверены в своих коллегах?). Делается это достаточно просто и существует минимум два оптимальных варианта: совсем запретить вход в привилегированный режим или разрешить вход с нормальной авторизацией через пароль.


Пример конфигурации, в которой для консольного порта разрешен вход через пароль с временем работы на порту в течении 1,5 минут, а для порта AUX запрещен вход EXEC режим:

aaa new-model

aaa authentication login default local

line con 0

exec-timeout 1 30

line aux

no exec


В этой конфигурации при подсоединении к консольному порту мы не сразу попадем в user EXEC режим как это происходит обычно, а только после ввода пользовательского имени и пароля. Хочу заметить, что в параметрах команды exec-timeout время задается в минутах и секундах (через пробел), но если мы захотим указать 0 минут и 0 секунд (exec-timeout 0 0), то это не означает, что совсем нельзя будет попасть на данный порт. А как раз наоборот - пользователь будет находиться в EXEC режиме бесконечно долго. Это нужно обязательно учитывать администраторам при конфигурации маршрутизатора.
Самое минимальное время - 1 секунда (exec-timeout 0 1).

Удаленное ограничение доступа к маршрутизатору


Обычно рекомендуется совсем запрещать удаленный доступ к маршрутизатору по telnet или же жестко ограничивать его. Достичь этого можно благодаря применению списков доступа.


1. Полное запрещение доступа по telnet к маршрутизатору

access-list 1 deny any

line vty 0 4

access-class 1 in


2. Доступ к маршрутизатору по telnet разрешен только с определенного хоста
(создадим расширенный список доступа и применим его к интерфейсу Ethernet
0/0)

access-list 101 permit tcp host 140.11.12.73 host 140.11.12.236 eq telnet

interface Ethernet0/0

ip address 140.11.12.236 255.255.255.0

ip access-group 101 in


Необходимо заметить, что в списке доступа в структуре "от кого - кому" в качестве "кому" прописан IP адрес интерфейса Ethernet 0/0. А так же то, что при данной конфигурации через Ethernet 0/0 больше никто никуда не попадет, отсекаемый неявным оператором deny any. Поэтому нужно будет дополнить список доступа необходимыми "разрешениями".


Если необходимо конфигурировать маршрутизатор с удаленного хоста и терминальный сервер при маршрутизаторе отсутствует (например, одиночный маршрутизатор в удаленном филиале), то вместо Telnet следует использовать
SSH. IPSEC Feature set операционной системы Cisco IOS поддерживает работу
SSH-сервера непосредственно на маршрутизаторе. IPSEC Feature set имеет высокую стоимость, требует довольно зачительных ресурсов процессора и памяти и реализует относительно слабый алгоритм (DES с 40-битным ключом).
Поддержка сильного алгоритма (Triple DES с 256-битным ключом) связана с преодолением экспортных ограничений США. Исходя из вышесказанного, организовывать административный доступ к маршрутизатору с помощью IPSEC
Feature set следует только при невозможности подключения терминального сервера (или если IPSEC Feature set уже используется для организации VPN).


При доступе к маршрутизатору через WWW-интерфейс аутентификация пользователя HTTP-сервером проводится по ненадежной технологии. Отключение
HTTP-сервера:

router(config)# no ip http server


Протокол SNMP (по крайней мере, версий 1 и 2) вообще не предоставляет адекватных средств обеспечения безопасности, поэтому разрешать запись через
SNMP категорически не рекомендуется. Чтение следует разрешить только для административной станции - для этого надо сформировать соответствующий список доступа и указать его в команде активизации SNMP-агента:

router(config)#snmp-server community public RO номер_списка_доступа

Заключение.

Защита паролем, ограничение локального доступа, шифрованные пароли, расширенные списки доступа, учет и запись событий на маршрутизаторах обеспечивают защиту от несанкционированных попыток доступа и протоколируют информацию о таких попытках, всё это можно реализовать средствами CISCO
IOS.

Список использованных источников.

http://cisco.com/

http://www.mark-itt.ru/CISCO/ITO/

http://telecom.opennet.ru/cisco/security.shtml#part_3

http://athena.vvsu.ru/net/labs/lab02_cisco_2.html#2.12



Страницы: 1, 2, 3



2012 © Все права защищены
При использовании материалов активная ссылка на источник обязательна.