Защита сети путем использования CBAC

CBAC - Context Based Access List технология инспектирующая сеансы связи и создающая временные разрешения во входном списке доступа. Суть в следующем:
На внешний интерфейс вешается список доступа запрещающий все на вход
При инициализации содинения изнутри наружу, во входном списке доступа, временно создается правило, разрешающее входящие пакеты, предназначенные для этого соединения.

Теперь собственно к делу.
Создаем список протоколов, которые подвергнутся инспекции, можно например сделать только www и т.д. или полностью tcp. Для примера приведен список с tcp, udp и icmp

ip inspect name FIREWALL tcp
ip inspect name FIREWALL udp
ip inspect name FIREWALL icmp

Теперь нам нужен запрещающий список доступа, но не забываем разрешить например ssh, иначе снаружи не попадем на маршрутизатор.

ip access-list extended FIREWALL_ACL
 permit object-group IPSEC_VPN_OGS any any
 permit tcp any any eq 22
 permit icmp any any
 deny   ip any any

В данном примере есть еще разрешение для группы сервисов IPSEC_VPN_OGS 

object-group service IPSEC_VPN_OGS
 udp eq isakmp
 udp eq non500-isakmp
 esp
 ahp

Эта группа нужна, чтобы работал IPSec VPN.

Ну и остается, на внешнем интерфейсе включить инспекцию на выход, и список доступа на вход

interface GigabitEthernet0/0
 description "Internet"
 ip access-group FIREWALL_ACL in
 ip inspect FIREWALL out

Теперь должно все работать

Комментарии

  1. А какая версия IOS эти функции поддерживает? У меня Cisco 3945 c IOS 15.2.3TED, и она не в курсе команд ip inspect.

    ОтветитьУдалить
  2. А какие у вас лицензии на ней?
    покажите sh license

    ОтветитьУдалить

Отправить комментарий

Популярные сообщения из этого блога

DHCP опция 121 - статические маршруты по DHCP

Сброс на заводские настройки, коммутатора Moxa EDS-518A