Jump to content

Recommended Posts

Posted (edited)

C цисками только начал работать...

 

Как лучше и правильней реализовывать access-list`ы ?

Пока сделал вот так: ( нужно было со стороны ISP закрыть доступ к PPTP SSH и разрешить только некоторым хостам соединятся с BGP )

interface GigabitEthernet0/0
description Connect to ISP
ip address 87.226.XX.YY 255.255.255.252
ip access-group in_Gi0/0 in

ip access-list extended in_Gi0/0
remark "Deny connect to SSH & PPTP"
deny   tcp any host 87.226.XX.YY eq 22
deny   tcp any host 87.226.XX.YY eq 1723
remark "Deny&Permit connect to BGP"
permit tcp host 87.226.XX.XX host 87.226.XX.YY eq bgp
permit tcp host 87.226.XX.XX host 87.226.XX.YY eq bgp
deny   tcp any host 87.226.XX.YY eq bgp log
permit ip any any

Может можно как-то удобней и лучше это делать ?

И если таким способом пользоваться то как например потом добавить между remark "Deny connect to SSH & PPTP" и remark "Deny&Permit connect to BGP" еще одно правило ?

 

Вот сейчас стал делать access-list на другой интерфейс и забыл в начале поставить remark, можно ли не переделывая весь access-list поставить remark

ip access-list extended in_Gi0/1
ВОТ СЮДА
deny   tcp any host 195.28.XX eq 1723
deny   tcp any host 195.28.XX.XX eq bgp
permit tcp host 195.28.XX.XX host 195.28.XX.XX eq 22
deny   tcp any host 195.28.XX.XX eq 22
deny   icmp any any fragments
permit ip any any

 

 

Блин как удобно в iptables работать :)))

Edited by V1talya
Posted (edited)

Если ли в Cisco в access-list`ах параметр как во ipfw me ?

а то блин ип изменится на интерфейсе и придется половину правил перебирать...

Edited by V1talya
Posted

Не видел такого. Но процесс перебора можно частично автоматизировать с помощью обычного блокнота (a.k.a. notepad).

Posted

Можно ли для PPTP указать на каком интерфейсе слушать ? а то он зараза на всех интерфейсах слушает что не есть гуд...

 

Posted (edited)

Current configuration : 4291 bytes
!
! Last configuration change at 15:04:49 Yakutsk Mon Apr 28 2008 by vitalya
! NVRAM config last updated at 14:35:23 Yakutsk Mon Apr 28 2008 by vitalya
!
version 12.4
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
no service dhcp
!
hostname router
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 debugging
logging console critical
enable secret 5 00000
!
aaa new-model
!
!
aaa authentication login default local
aaa authentication ppp default group radius
aaa authorization exec default local
aaa authorization network default group radius
aaa accounting network default start-stop group radius
!
aaa session-id common
clock timezone Yakutsk 9
clock summer-time Yakutsk recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip source-route
no ip gratuitous-arps
!
!
ip cef
!
!
no ip bootp server
ip domain name xx.ru
ip name-server 195.xx.xx.xx
ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh source-interface GigabitEthernet0/1
ip ssh version 2
no ip rcmd domain-lookup
vpdn enable
!
vpdn-group 1
! Default PPTP VPDN group
accept-dialin
 protocol pptp
 virtual-template 1
!
voice-card 0
no dspfarm
!
username vitalya password 7 000000
!
interface Loopback1
no ip address
!
interface Null0
no ip unreachables
!
interface GigabitEthernet0/0
description Connect to ISP
ip address 87.226.215.xx 255.255.255.xx
ip access-group in_Gi0/0 in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
no mop enabled
!
interface GigabitEthernet0/1
description Connect to Servers
ip address 195.xx.xx.xx 255.255.255.192
ip access-group in_Gi0/1 in
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto
speed auto
no mop enabled
!
interface GigabitEthernet0/1.2
description PPPoE & PPTP clients
encapsulation dot1Q 2
ip address 192.168.0.2 255.255.224.0
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
shutdown
no cdp enable
!
interface Virtual-Template1
ip unnumbered Loopback1
ip verify unicast reverse-path
no ip redirects
no ip unreachables
no ip proxy-arp
ppp authentication chap ms-chap ms-chap-v2
!
router bgp 000000
no synchronization
bgp log-neighbor-changes
network 195.xx.xx.xx mask 255.255.xx.xx
neighbor 87.226.xx.xx remote-as 00000
neighbor 87.226.xx.xx ebgp-multihop 10
neighbor 87.226.xx.xx remote-as 00000
no auto-summary
!
ip route 0.0.0.0 0.0.0.0 87.226.215.xx
ip route 87.226.129.xx 255.255.255.255 87.226.215.xx
ip route 195.xx.xx.xx 255.255.xx.xx Null0
!
!
no ip http server
no ip http secure-server
!
ip access-list extended in_Gi0/0
deny   tcp any host 87.226.215.xx eq 1723
deny   tcp any host 195.xx.xx.xx eq 1723
permit tcp host 87.226.215.xx host 87.226.215.xx eq bgp
permit tcp host 87.226.129.xx host 87.226.215.xx eq bgp
deny   tcp any host 195.xx.xx.xx eq bgp
deny   tcp any host 87.226.215.xx eq bgp log
permit ip any any
ip access-list extended in_Gi0/1
deny   tcp any host 195.xx.xx.xx eq 1723
deny   tcp any host 87.xx.xx.xx eq 1723
deny   tcp any host 195.xx.xx.xx eq bgp
deny   tcp any host 87.226.xx.xx eq bgp
deny   icmp any any fragments
permit ip any any
!
ip radius source-interface GigabitEthernet0/1
access-list 8 permit 195.xx.xx.xx
access-list 10 permit 195.xx.xx.xx
snmp-server community 0000 RW 8
no cdp run
!
radius-server attribute 31 mac format ietf
radius-server configure-nas
radius-server host 195.xx..xx.xx auth-port 1812 acct-port 1813
radius-server timeout 30
radius-server key 7 0000
radius-server vsa send accounting
radius-server vsa send authentication
!
control-plane
!
line con 0
line aux 0
line vty 0 4
access-class 10 in
transport input ssh
!
scheduler allocate 20000 1000
ntp clock-period 17180047
ntp peer 83.222.4.154
!
end

 

Вообще надо будет что б pptp слушал только на Gi0/1.2 ? и как бы такое же провернуть только с BGP что б он только слушал на Gi0/0 ?

Edited by V1talya
Posted

1. Вроде нельзя такое же сделать как с pppoe (pppoe enable). А зачем такой гемор? Или пароли всем подряд раздаёте? Можете ACL'ем запретить порт (врде TCP 1723).

2. Про BGP не понял. =)

Posted
1. Вроде нельзя такое же сделать как с pppoe (pppoe enable). А зачем такой гемор? Или пароли всем подряд раздаёте? Можете ACL'ем запретить порт (врде TCP 1723).

2. Про BGP не понял. =)

1. что б защититься :), и что б небыло гемора с написанием acl`ов. я и так acl`ями сейчас запрещаю 1723 порт... ( ну вот зачем мне pptp на всех адресах :) )

2. Ну что б BGP слушал только на int Gi0/0 а на остальных свой tcp 179 порт не открывал, что б удобней acl писать было...

Posted

1. Ну я прям не знаю. А без pptp обойтись нельзя? Например pppoe? Или сделайте на худой конец pptp на серых адресах + НАТ - тогда точно от соседей ничего не прийдёт.

2. Что заначит "слушал"? У вас пир может вылезти из локалки? Это как? :) Общайтесь с пиром через лупбэк. Не так уж и много трафика там будет. Да и рулить проще.

Posted
1. Ну я прям не знаю. А без pptp обойтись нельзя? Например pppoe? Или сделайте на худой конец pptp на серых адресах + НАТ - тогда точно от соседей ничего не прийдёт.

2. Что заначит "слушал"? У вас пир может вылезти из локалки? Это как? :) Общайтесь с пиром через лупбэк. Не так уж и много трафика там будет. Да и рулить проще.

1. пока нельзя обойтись без него...

2. "Общайтесь с пиром через лупбэк." - а можно с этого места по подробней ?

Posted

1. Ну так пока и не заморачивайтесь.

2. http://slil.ru/25740246 - В книжке Cisco.Press.CCNP.BSCI.Portable.Command.Guide.May.2007.pdf стр. 101 (eBGP Multihop) прямо с самого верха. Изучайте обе книги на предмет BGP. Ключевое слово для работы через лупбек - neighbor <ip-addres> update-source <interface>. Есть ещё у Цыски целые курсы по BGP и целиком посвещённые книги. Ещё есть видео-курсы (CBT Nuggets, Train Signal).

Posted
1. Ну так пока и не заморачивайтесь.

2. http://slil.ru/25740246 - В книжке Cisco.Press.CCNP.BSCI.Portable.Command.Guide.May.2007.pdf стр. 101 (eBGP Multihop) прямо с самого верха. Изучайте обе книги на предмет BGP. Ключевое слово для работы через лупбек - neighbor <ip-addres> update-source <interface>. Есть ещё у Цыски целые курсы по BGP и целиком посвещённые книги. Ещё есть видео-курсы (CBT Nuggets, Train Signal).

2. Спасибо, почитаю...

 

не проще перевернуть

 

ip access-list extended in_Gi0/1

 

permit tcp host 195.28.XX.XX host 195.28.XX.XX eq 22

deny ip any any log

 

вот так проще

проще не значит лучше :)), да и устраивает пока меня моя схема...

 

 

Posted

По существу первого вопроса:

1. ACL для cisco лучше держать на TFTP сервер, там их править любым редактором, как нравиться, писать любые комментарии (как remark для записи в конфиг кошки так и ! только в редакторе) потом командой copy tftp run заливать на кошку.

Не забыть первой строкой поставить no ip access-list ex .... а последней - end.

 

2. Понятия me нету, зато есть возможность ставить отдельные ACL на отдельные интерфейсы, или группы интерфейсов, отдельно на вхо и на выход.

Например, пишете ACL - запретить все ненужное (SNMP, MS порты, SSH, PPTP, прокси, еще что-то на выбор со всех адресов на ВСЕ адреса ), открыть все остальное и ставите этот ACL на всех внешних интерфейсах.

 

Posted
По существу первого вопроса:

1. ACL для cisco лучше держать на TFTP сервер, там их править любым редактором, как нравиться, писать любые комментарии (как remark для записи в конфиг кошки так и ! только в редакторе) потом командой copy tftp run заливать на кошку.

Не забыть первой строкой поставить no ip access-list ex .... а последней - end.

 

2. Понятия me нету, зато есть возможность ставить отдельные ACL на отдельные интерфейсы, или группы интерфейсов, отдельно на вхо и на выход.

Например, пишете ACL - запретить все ненужное (SNMP, MS порты, SSH, PPTP, прокси, еще что-то на выбор со всех адресов на ВСЕ адреса ), открыть все остальное и ставите этот ACL на всех внешних интерфейсах.

1. Интересно... почитаю на эту тему... Спасибо

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

×
×
  • Create New...
На сайте используются файлы cookie и сервисы аналитики для корректной работы форума и улучшения качества обслуживания. Продолжая использовать сайт, вы соглашаетесь с использованием файлов cookie и с Политикой конфиденциальности.