А утентификация протоколов маршрутизации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

А утентификация протоколов маршрутизации



 

При использовании динамических протоколов маршрутизации появляется возможность прослушивания и фальсификации маршрутной информации. Прослушивание маршрутной информации позволяет выявить структуру сети. Фальсификация маршрутной информации позволяет перенаправить сетевой трафик с целью его перехвата. Для минимизации угроз в этом направлении, необходимо использовать протоколы маршрутизации, поддерживающие аутентификацию. При установке аутентификации на маршрутизаторе, он будет выполнять аутентификацию всех обновлений маршрутной информации. Процесс аутентификации проходит следующим образом: Маршрутизатор посылает соседу обновление маршрутной информации с ключем и его номером. Принимающий маршрутизатор сравнивает полученный ключ с имеющимся у него. Если ключи совпали, то обновление принимается, а если нет, то отбрасывается. Cisco IOS поддерживает два способа аутентификации – открытую и закрытую. При открытой аутентификации посылается открытый ключ, а при закрытой его хэш код, полученный по алгоритму MD 5. Настойка обоих способов аналогична. Рекомендуется использовать закрытую аутентификацию.     Процесс аутентификации   Картинка 3-2-2  
Протокол маршрутизации Открытая аутентификация Закрытая аутентификация
RIPv1 нет нет
RIPv2 да да
OSPF да да
IS-IS да нет
EIGRP нет да
BGP нет да

 

Рис 3-2-2

 


3-2-3 Настройка аутентификации протоколов маршрутизации

 

Настройка процесса аутентификации для всех протоколов маршрутизации аналогична. На первом этапе формируется одна или несколько цепочек ключей. 1. В режиме глобальной конфигурации создается цепочка ключей (key chain) с именем цепочки ключей (chain name). 2. В подрежиме конфигурации цепочки задаем номер ключа (number). 3. Формируем ключевую строку (ключ) с соответствующим номером. string – ключ, который будет использоваться для аутентификации.   После создания ключей необходимо настроить интерфейсы, через которые будет выполняться прием и передача обновлений маршрутной информации. 1. Переходим в подрежим конфигурации соответствующего интерфейса. type – тип и номер интерфейса. 2. Включаем закрытый режим аутентификации для используемого протокола маршрутизации, если поддерживается данным протоколом. routing prot – используемый протокол маршрутизации с указанием соответствующих параметров (номер автономной системы, номер процесса). 3. Подключаем необходимую цепочку ключей.   Замечание. В цепочке может быть много ключей. В процессе аутентификации происходит проверка ключей по номерам от наименьшего к наибольшему, до первого совпадения. Надо, чтобы на соседних маршрутизаторах в цепочках, совпадало хотя бы по одному ключу.     Последовательность команд для настройки аутентификации протоколов маршрутизации Router(config)# key chain chain name Router(config-keychain)#key number Router(config-keychain-key)#key-string string Router(config)#interface type Router(config-if)#ip authentication mode routing prot md5 Router(config-if)#ip authentication key chain routing prot chain name   Рис 3-2-3  

 


3-2-4 Демонстрационный пример конфигурации аутентификации протоколов маршрутизации

 

Необходимо настроить аутентификацию протокола маршрутизации EIGRP между маршрутизаторами R 1 и R 2.   На R 1 установить цепочку ключей с именем r 1 r 2 eigrp. Ключ 1 – secureeigrp. Ключ 2 – updatetor2.   На R 2 установить цепочку ключей с именем r 2 r 1 eigrp. Ключ 1 – updatetor 1. Ключ 2 – secureeigrp.   Картинка 3-2-4.   R1(config)# key chain r1r2eigrp R1(config-keychain)#key 1 R1(config-keychain-key)#key-string secureeigrp R1(config-keychain-key)#exit R1(config-keychain)#key 2 R1(config-keychain-key)#key-string updatetor2 R1(config-keychain-key)#exit R1(config)#interface serial 0/3/0 R1(config-if)#ip authentication mode eigrp 100 md5 R1(config-if)#ip authentication key chain eigrp 100 r1r2eigrp R1(config-if)#exit R2(config)# key chain r2r1eigrp R2(config-keychain)#key 1 R2(config-keychain-key)#key-string updatetor1 R2(config-keychain-key)#exit R2(config-keychain)#key 2 R2(config-keychain-key)#key-string secureeigrp R2(config-keychain-key)#exit R2(config)#interface serial 0/3/1 R2(config-if)#ip authentication mode eigrp 100 md5 R2(config-if)#ip authentication key chain eigrp 100 r2r1eigrp   Рис 3-2-4.

 


3-2-5 Упражнение по конфигурации аутентификации протокола маршрутизации

Настройте аутентификацию протокола маршрутизации EIGRP на маршрутизаторе. Установить цепочку с именем - test 1, ключ – test 12345. Примените цепочку к интерфейсу fastethernet 0/0. Номер AS 300.   Симуляция   Router(config)# key chain test1 Router(config-keychain)#key 1 Router(config-keychain-key)#key-string test12345 Router(config-keychain-key)#exit Router(config)#interface fastethernet 0/0 Router(config-if)#ip authentication mode eigrp 100 md5 Router(config-if)#ip authentication key chain eigrp 300 test1 Router(config-if)#exit  

 


3-2-6 Защита конфигурационных файлов маршрутизатора

 

Если злоумышленник получает физический доступ к маршрутизатору, то он может выполнить над маршрутизатором любые действия. Можно изменить или удалить конфигурационный файл, можно удалить IOS. Это приведет к выходу из строя сети на время восстановления. Можно усилить безопасность сети с помощью защиты конфигурационного файла и файла IOS. При этом будет запрещено копировать, изменять или удалять эти файлы. Такая возможность имеется только для маршрутизаторов, поддерживающих интерфейс для флэш-памяти PCMCIA ATA (Advanced Technology Attachment). Файлы хранятся в такой памяти в скрытом виде. Для выполнения этих действий используются команды режима глобальной конфигурации secure boot - image и secure boot - config.       Рис 3-2-6.

 


3-2-7 Настройка защиты конфигурационных файлов маршрутизатора

При выполнении команды secure boot - image, Cisco IOS переводится в скрытый режим. Для отмены этого режима необходимо ввести команду no secure boot - image только при доступе по консольному порту. При выполнении команды secure boot - config создается архивная копия файла текущей конфигурации (running configuration), которая хранится в энергонезависимой памяти маршрутизатора в скрытом виде. Для отмены этого режима необходимо ввести команду no secure boot - config только при доступе по консольному порту. В случае изменения версии IOS или изменении конфигурации маршрутизатора появляется соответствующее сообщение. Для подтверждения этих изменений, в режиме доступа по консольному порту необходимо заново ввести команду secure boot - image или secure boot - config. Еще один способ получения несанкционированного доступа это процедура сброса и восстановления пароля (password recovery procedure). Для блокировки этой процедуры используется команда режима глобальной конфигурации no service password - recovery. После выполнения данной команды маршрутизатор не сможет войти в режим позволяющий выполнить сброс паролей (ROMmon). Для восстановления маршрутизатора в данном режиме, необходимо нажать на клавишу «break» в течении пяти секунд после разархивации IOS в процессе загрузки. После этого будет предложено повторно нажать клавишу «break». При повторном нажатии клавиши загрузочный файл (startup configuration) будет удален и маршрутизатор загрузится с заводскими установками.   Картинка 3-2-6   Router(config)# secure boot-image Router(config)# secure boot-config Router(config)# no service password-recovery В процессе загрузки маршрутизатора появится сообщение "PASSWORD RECOVERY FUNCTIONALITY IS DISABLED." Рис 3-2-7

 


 

3-2-8 Управление потоком данных с помощью ACL

Для управления потоком пользовательских данных и обновлений маршрутной информации используются списки контроля доступа (ACL). Структура списков доступа и их настройка подробно рассмотрены в курсе «Применение сетевого оборудования Cisco». ACL применяются для того, чтобы заблокировать или разрешить трафик на уровне интерфейса маршрутизатора Списки доступа фильтруют поток данных на основе информации, содержащейся в пакетах, такой как адрес получателя или порта назначения, адрес источника или соответствующего порта, протокол верхнего уровня.   Стандартный ACL. access-list number deny|permit source address log   Расширенный ACL. access-list number deny|permit protocol source address destination address   рис. 3-2-8.

 



Поделиться:


Последнее изменение этой страницы: 2021-09-26; просмотров: 79; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.14.15.94 (0.005 с.)