Защита маршрутизатора средствами CISCO IOS
Категория реферата: Рефераты по информатике, программированию
Теги реферата: решебник по геометрии класс атанасян, реферат
Добавил(а) на сайт: Вивиана.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
IDS 4215 Sensor - отдельное устройство в стоечном исполнении, высотой 1 RU, позволяет организовывать до 5 сенсоров с общей пропускной способностью до
80 Мбит/сек, которые способны прослушивать сетевой трафик, отслеживать
потенциально опасную активность, предпринимать действия по предотвращению и
остановке сетевых атак.
IDS Network Module for Cisco 2600XM, 3660, 3700 series - аналогичное
устройство, но предназначенное для слежения за трафиком на самом периметре
сети - на маршрутизаторе доступа. Обеспечивая производительность до 45
Мбит/сек, модуль использует то же ПО, что и IDS sensor, что позволяет
строить гомогенную инфраструктуру безопасности, с единым централизованным
интерфейсом управления.
Cisco Security Agents v4.0 - "последняя линия" сетевой обороны, ПО, устанавливаемое на рабочие станции и серверы. Они отслеживают попытки
несанкционированного доступа к операционной системе, а также следят за
активностью приложений, в случае некорректных действий или нестабильной
работы они могут остановить или перезапустить приложение или сервис.
Оповещения о подозрительных событиях пересылаются и накапливаются на
центральной консоли управления.
Cisco CSS 11500 Series Content Services Switch - платформа управления
трафиком на уровнях 4-7, позволяющая определять правила распределения
трафика, его балансировки и резервирования.
Cisco ACNS Software version 5.0.3 with Websense Content Filtering On-Box -
версия 4 этого продукта работала как двухуровневая система, где модуль
фильтрации размещался на устройствах Cisco Content Engine, а набор шаблонов
WebSense для фильтрации - на внешнем сервере. Новая версия совмещает оба
элемента на одной платформе (Content Engine).
Cisco IOS software Identity Enhancements - новые функции IOS обеспечивают
надежную идентификацию устройств и пользователей, участвующих в обмене
информацией по защищенным каналам. Поддержка инфраструктуры PKI и
интеграция с функциями AAA на серверах, маршрутизаторах и концентраторах
доступа облегчают идентификацию в распределенной сети с использованием
цифровых сертификатов и подписей. Secure RSA private key предотвращает
использование украденных маршрутизаторов - в случае попытки вскрытия пароля
приватные ключи маршрутизатора уничтожаются. N-tier CA Chaining позволяет
отследить цепочку доверенных сертификатов, начиная с ближайшего и
заканчивая центральным (root) certificate authority. Authentication Proxy
проверяет права пользователя перед тем как выпустить пользователя за
пределы сети. Secure ARP - связывает MAC и IP-адреса устройств, не позволяя
подменить одно из устройств в процессе передачи данных. Поддержка 802.1X
требует авторизации пользователя перед тем как пустить его трафик в сеть.
Пользовательский и привилегированный уровни доступа.
Cisco IOS для конфигурации маршрутизатора поддерживает интерфейс командной строки, работать с которым можно с терминала, подключенного к маршрутизатору через консольный порт (Console port) или с помощью удаленного доступа по модему и telnet - соединения по сети. Сеанс командной строки называется EXEC-сессией.
В целях безопасности Cisco IOS обеспечивает два уровня доступа к интерфейсу
командной строки: пользовательский и привилегированный. Пользовательский
уровень называется user EXEC режим, а привилегированный privileged EXEC
режим.
Предусмотрено 16 уровней привилегий: от 0 до 15. На нулевом уровне доступно всего пять команд: disable, enable, exit, help, logout. На уровне 15 доступны все возможные команды.
Пользовательский режим
Вид командной строки имеет вид Router>
Этот режим позволяет временно изменить настройки терминала, выполнить основные тесты, просмотреть системную информацию и подключиться к удаленному устройству. Пользовательский режим по умолчанию имеет первый уровень привилегии. Набор команд существенно ограничен. Для перехода на другой уровень привилегий необходимо ввести команду enable [номер уровня], например
Router>enable 7
Команды enable и enable 15 являются аналогичными и приводят пользователя на
привилегированный уровень.
Привилегированный режим
Вид командной строки в имеет вид Router#
Набор привилегированных команд устанавливает параметры работы системы.
Пользователь имеет доступ к командам глобального конфигурирования и
специальным конфигурационным режимам.
Возможности пользовательского режима с первым уровнем привилегий достаточно
широкие. Из этого режима возможно выполнение "опасных" команд, таких как
telnet, connect, tunnel, login и совсем не нужных для некоторых
пользователей команд traceroute, enable, mstat, mrinfo, а также команд
группы show: show hosts, show versions, show users, show flash: и многие
другие.
Права пользователей можно тонко настраивать: любому пользователю можно
назначить определенный уровень при входе в маршрутизатор, любую команду
можно перевести на уровень, отличный от стандартного. В свое время у нас
возникла задача создания пользователя с минимальными возможностями: запрет
команды enable, всех команд группы show и единственной разрешенной командой
telnet. Это возможно реализовать следующим образом:
1. Создадим пользователя cook с нулевым уровнем привилегий
Router(config)#username cook privilege 0 password 7 044D0908
2. Работать это будет только тогда, когда прописать следующее
Router(config)#aaa new-model
Router(config)#aaa authorization exec default local none
Рекомендуем скачать другие рефераты по теме: конспекты уроков в 1 классе, сочинение на тему онегин.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата