首页 > 其他分享 >CCNA Security第四天.1

CCNA Security第四天.1

时间:2024-08-13 23:07:02浏览次数:15  
标签:protocol ip tcp souce intercept CCNA 第四天 Security nbar

ios安全经典特性

1.ip tcp intercept

抵御syn同步的dos攻击。

protect tcp servers from syn-flooding attacks

两种工作模式:

1.intercept mode(active mode)default

伪装服务器给客户端发送ack+syn

2.watch mode(passive mode)

可以设置在多长时间内完成3次握手,如果过了路由器就会伪装服务器给客户发送一个tcp的rest包就会清除缓存信息。

ip tcp intercept配置实例

ip access-list extended dos

permit tcp any host 1.1.1.1

ip tcp intercept list dos(最基本配置)

ip tcp intercept connection-timeout 10(只有在watch模式生效)

ip tcp intercept max-incomplete low 800

ip tcp intercept max-incomplete high 1000

ip tcp intercept one-minute low 400

ip tcp intercept one-minute high 500

ip tcp intercept mode watch intercept (修改模式)

ip tcp intercept drop-mode random/oldest(修改丢弃连接方式)

关于抵制欺骗的几个rfc

1.rfc 1918

10.0.0.0 10.255.255.255(10/8 prefix)

172.16.0.0 172.31.255.255(172.16/12prefix)

192.168.0.0 192.168.255.255(192.168/16 prefix)

2.rfc 3330(frc1918扩大版本)

3.rfc 2827(network ingress filtering:defeating denial of service)

4.rfc 3704(rfc 2827 multihomed networks增强版本)

2.unicast reverse path forwarding(urpf)

抵御dos攻击,丢弃不能够通过ip源地址检查的包。

unicast rpf配置实例

第一步:全局启用cef

ip cef

第二步:配置排除/log访问控制列表

access-list 101 permit ip host 1.1.1.1 any

access-list 101 deny ip any any log

第三步:接口下启用urpf

inter f0/0

ip verify unicast souce reachable-via rx严格模式(any宽松模式) allow-default allow-self-ping 101

第四步:查看urpf状态

show int f0/0

3.ip souce tracker

收集被攻击主机的流量信息,并且轻松判断攻击入口点。

ip source tracker配置

ip source-track 172.16.1.1(跟踪的被攻击主机)

ip souce-track syslog-interval 2 (产生syslog信息的周期,单位分钟)

ip souce tracker查看命令

show ip souce-track summary

4.netflow介绍

对接口流量进行统计

netflow配置实例

ip flow-export version 5

ip flow-export destination 137.78.10.208 2055

ip flow-export souce interface f0/1

interface f0/1

ip flow ingress

ip flow egress

flow:

1.souce ip address

2.destination ip address

3.source port number

4.destination port number

5.layer 3 protocol type

6.type of service (tos)

7.input logical interface

5.nbar

能够识别4-7层的应用和协议

nbar配置实例

step:配置/查看ip nbar protocol-discovery

interface f0/0

ip nbar protocol-discovery(对接口协议的包进行分析)

show ip nbar protocol-discovery

step2:修改现有协议端口/自定义协议

ip nbar port-map http tcp 8080

ip nbar custom GDOI udp 848

step3:使用nbar匹配协议或特定字段

class-map match-any nbar-test

match protocol http host "cisco\.com*"

match protocol http url "yeslab*"

更改nbar匹配http的端口号

ip nbar port-map http tcp 8080

标签:protocol,ip,tcp,souce,intercept,CCNA,第四天,Security,nbar
From: https://www.cnblogs.com/smoke520/p/18357897

相关文章

  • CCNA Security第三天.2
    其他交换机安全特性1.span(交换机端口分析)monitorsession1sourceinterfacegi0/2(把某个接口流量引导某个接口)monitorsession1detinationinterfacegi0/3(抓包的接口)2.vacl1.能够对vlan内核vlan间的流量进行控制2.能够对ip和none-ip的流量进行控制3.vacl先于racl进......
  • CCNA Security第四天.2
    防火墙的三种类型packetfiltering(包过滤)proxyserver(代理服务器)statefulpacketfiltering(状态监控包过滤)packetfiltering介绍一个老的防火墙技术,也就是我们使用的访问控制列表acl.cisco访问控制列表分类1.standard(标准)2.extended(扩展)控制源|目的|协议|端口|tos|时......
  • CCNA Security第四天.3
    配置zone-basedpolicy防火墙步骤1.确定游泳相同安全功能的接口,并且把他们放入相同的securityzones内2.决定在znne间双向需要穿越流量3.配置zones4.配置zonepairs,如果某一个方向没有任何流量需要放行就不用配置了5.定义classmaps匹配zones间流量6.配置policymaps关联cl......
  • 11.第四天(第二部分):Maintaining the Sensor
    sensorimagetypesapplicationimage:实际使用的imagesystemimage:恢复所有的image包括a和rrecoveryimage:用于恢复a的image升级upgradecommandsensor(config)#upgradesource-urlsensor(config)#upgradeftp://[email protected]/ips-k9-6.0-e1.pkgsensor(confi......
  • 10.第四天(第一部分):Configuring Blocking
    configblocknac:blocking应用程序devicemanagement:sensor管理其他设备的能力blockingdevice:被管理的设备blcokingsensor:发起管理的ipsmanagedinterfaceorvlan:管理的接口,在那个接口管理activealcorvacl:vlanacl1.有一个能够通讯的ip2.允许telnet和ssh3.有......
  • SpringSecurity+前端项目+redis完成认证授权的代码
    1.前端准备工作--都在全局main.js页面中设置的1.1.创建Vue工程后,并导入elementui和axios,添加连接后端项目的路径,把axios挂载到Vue1.2.前置路由守卫(所有路由跳转前核实一下身份)//前置路由守卫--所有的路由跳转都先经过这里//to:即将要访问的路径from:从哪里来......
  • 4.5.Switch Security
    switchsecurity(交换安全)maclayerattacks(mac地址攻击)mac地址泛红变换mac让交换机不停学习,占满mac地址表,其他pc发送报文就进行泛红。portsecurity(端口安全)1未授权mac地址2mac地址个数限制(默认1个)3采取措施switch(config-if)#switchportport-security[maximumvalue]......
  • 第四天2_config_context_firwore
    多模防火墙思想源至65fw模块系统全局配置(没有网络相关配置)1.创建虚拟防火墙2.为每一个虚拟防火墙关联接口admincontext....othercontext1.系统网管目的2.可以切换到其他contest,也能切换到全局配置3.其他context之间不能相互切换每个虚拟防火墙都有独立的配置1.spid......
  • 第五天2cisco_security_device_manger_appliance_
    asdm视窗化管理把asdm加载进asa的flash必须支持des或3desie浏览器支持java。不能阻止弹出窗口。配置向导设置Pre-configureFirewallnowthroughinteractiveprompts[yes]?(预配置防火墙现在通过交互式提示符)FirewallMode[Routed]:Enablepassword[<usecurrent......
  • Hadoop学习第四天--MapReduce提交过程
    MapReduce提交过程在Xshell中输入bash-X命令可以在Bashshell中启用debug模式,显示执行过程中的详细信息,例如每条命令的执行结果以及执行的步骤。Hadoop提交执行开始使用Java命令执行javaorg.apache.hadoop.util.RunJarhadoop-1.0-SNAPSHOT.jarcom.shujia.mr.worcou......