Configurar evitar en un UNIX Director

Documentos relacionados
Configuración Reset TCP (reinicio TCP) mediante el director IDS

Rechazo de PIX IDS mediante Cisco IDS UNIX Director

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Configurar el hub and spoke del router a router del IPSec

Acceso del telnet/ssh de la configuración al dispositivo con los VRF

Configurar el Restablecimiento TCP IPS usando IME

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Configurando el IPSec - Claves comodín previamente compartidas con el Cliente Cisco Secure VPN y los Config Ninguno-MODE

Configuración de IPSec entre tres routers mediante el uso de direcciones privadas

En este ejemplo, dos Puentes Cisco Aironet de la serie 350 establece el WEP; el dos Routers configura un túnel IPsec.

NAT en el ejemplo de configuración del Switches del Catalyst 6500/6000

Configurando a túnel IPSec de red privada a privada del router con el NAT y los parásitos atmosféricos

Configurar un ADSL WIC del Cisco 1700/2600/3600 (interfaz sin numerar) con el RFC1483 que rutea usando el protocol ip del AAL5SNAP

Utilice el NAT para ocultar el IP Address real del ONS15454 para establecer a una sesión CTC

IPSec claves generadas manualmente entre el ejemplo de configuración del Routers

IPS 7.X: Autenticación de ingreso del usuario al sistema usando ACS 5.X como ejemplo de la configuración de servidor de RADIUS

Configuración de una red privada a privada con túnel de router IPsec con NAT y estático

Implemente las Static rutas para el ejemplo de configuración del IPv6

RADIUS avanzado para clientes de marcado manual PPP

El configurar autenticación de RADIUS a través del motor caché de Cisco

Configuración simultánea de NAT estático y dinámico

Envío a agujeros negros del IPv6 de la configuración con el null0 de la interfaz

Ejemplo de la configuración de módulos del shell CLI del Cisco IOS

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

Configuración de un Cisco 1700/2600/3600 ADSL WIC compatible con clientes PPPoE, que terminan en un Cisco 6400 UAC

NetFlow Flexible que filtra con el monitor de rendimiento

ASDM 6.4: Túnel del VPN de sitio a sitio con el ejemplo de configuración IKEv2

: Cómo realizar una configuración inicial del switch

Comprensión de la dirección local del link del IPv6

Configure un servidor público con el ASDM de Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Ejemplo de configuración ISDN - IP

Configurar el RCP como Transport Protocol en los Fundamentos del Resource Manager de Cisco

Autenticación de PPP utilizando los comandos ppp chap hostname y ppp authentication chap callin

Conexión de BRI a PRI usando voz sobre datos

PRUEBAS DE HABILIDADES PRÁCTICAS CCNA ALEXANDER CASTAÑEDA VILLALBA CÓDIGO

Configuración de PIX Firewall con Acceso al servidor de correo en una red externa.

Habilitación del Secure Shell (SSH) en un punto de acceso

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Router del Cisco IOS: Local, TACACS+ y autenticación de RADIUS del ejemplo de configuración de la conexión HTTP

Configurar el Restablecimiento TCP IDS usando los VMS ID MC

Configuración del balance de carga del servidor FTP por medio del IOS SLB

Exclusión del tráfico ASA del examen del CWS con el ejemplo de configuración FQDN

Configuración de la marcación manual RADIUS con la autenticación del servidor Livingston

Configurar el IDS que bloquea usando los VMS ID MC

Agregue un más nodo al anillo de paquetes flexible

Política de ruteo con el ejemplo de configuración del switch Catalyst de la serie 3550.

Administrador de seguridad en el ejemplo de configuración del sistema de prevención de intrusiones del Cisco IOS

Cómo configurar a un router Cisco detrás de un cablemódem que no es de Cisco

Conmutación por falla ISP con las rutas predeterminado usando el seguimiento IP SLA

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

Túnel VPN de LAN a LAN entre dos PIXes usando el ejemplo de configuración PDM

Servidor de backup de la configuración para el administrador de las Comunicaciones unificadas de Cisco

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Acceso del administrador TACACS al ejemplo de configuración convergido de los reguladores del Wireless LAN del acceso

Configuración de ISDN BRI y PRI en Australia

Substituyendo el Cisco WebAttendant/instalar la Consola de Attendant del CallManager

Bridging L2 a través de un ejemplo de la configuración de red L3

Configuración PPPoE sobre el BDI en los routeres de la serie ASR1k

ASDM 6.3 y posterior: Ejemplo de configuración del examen de las opciones IP

Ejemplo de configuración para QoS en los servidores del fax basados en Windows

Configuración del concentrador Cisco VPN 3000 en un router Cisco

Router inalámbrico de 1800 ISR con el DHCP y el ejemplo de configuración internos de la autenticación abierta

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

ASA 7.x/PIX 6.x y Versiones Posteriores: Ejemplo de Configuración para Abrir o Bloquear los Puertos

Trunk entre un Catalyst 2948G-L3 y un ejemplo de configuración del Catalyst 6500 Series Switch

PIX 6.x: IPSec dinámico entre un router IOS estáticamente dirigido y el firewall PIX dinámicamente dirigido con el ejemplo de la configuración del NAT

CS-MARS: Agregue el sensor del IPS de Cisco como dispositivo de informe al ejemplo de la configuración CS-MARS

Cómo configurar Microsoft NetMeeting con gateways Cisco IOS

Cómo configurar Microsoft NetMeeting con gateways Cisco IOS

Equilibrio de carga VPN en el CS en el ejemplo de configuración del modo dirigido

AutoInstall en el ejemplo de configuración autónomo de los Puntos de acceso

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

Qué significan los mensajes "Not On Common Subnet" (No en la subred común) de EIGRP?

Configuración del comando cable modem remote-query

Asociar las llamadas VoIP salientes a los puertos de voz digital específicos

Lightweight Access Point de la configuración como supplicant del 802.1x

Ejemplo de Configuración de GRE sobre IPSec con EIGRP para Rutear a través de un Hub y Múltiples Sitios Remotos

Configuration validation with 'publisher hostname' ('publisher ip address') failed.configured first node 'publisher hostname' is not a First Node.

Balanceo de carga IOS NAT para dos Conexiones ISP

Configuración de muestra usando el comando ip nat outside source list

Usando el comando cpe máximo en el DOCSIS y el CMTS

Autenticación del Web interna para el acceso de invitado en el ejemplo de configuración autónomo AP

ASA 8.x: Cisco ASA en el modo de contexto múltiple sincronizado con el ejemplo de configuración del servidor NTP

Packet Tracer: Conexión de un router a una LAN

NAC: Configure el LDAP sobre el SSL en el Access Manager limpio (el CAM)

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Servidor DNS de Microsoft Windows 2003 para el ejemplo de configuración de la detección del regulador del Wireless LAN (WLC)

Cómo cambiar la contraseña del directorio DC

PIX/ASA 7.x y posteriores: Conexión de las redes internas múltiples con el ejemplo de configuración de Internet

Redistribuya las redes conectadas en el OSPF con la palabra clave de subred

Configuración del balance de carga del servidor IOS con Sondas HTTP en el modo enviado

Contenido. Introducción. Prerrequisitos. Requisitos. Componentes Utilizados

Información sobre los modos de loopback en routers de Cisco

Utilice el Microsoft Outlook con el Cisco Unified CallManager Express

Transcripción:

Configurar evitar en un UNIX Director Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Diagrama de la red Configuraciones Verificación Antes de un ataque se inicia Ponga en marcha el Ataque y evasión Troubleshooting Información Relacionada Introducción El director y el sensor del Sistema de detección de intrusos de Cisco (IDS) pueden ser utilizados para manejar a un router Cisco para evitar. En este documento, un sensor (sensor 2) se configura para detectar los ataques en el router Casa y para comunicar esta información al director el "dir3." configurado una vez, un ataque se inicia (el ping de más en gran parte de 1024 bytes, que es la firma 2151, y de una inundación del [ICMP] del protocolo Protocolo de control de mensajes de Internet (ICMP), que es la firma 2152) del router la luz. El sensor detecta el ataque y comunica esto al director. Una lista de control de acceso (ACL) se descarga al router para evitar el tráfico del atacante. En el atacante imposible acceder al host se muestra, y en la víctima se muestra el ACL descargado. prerrequisitos Requisitos Antes de utilizar esta configuración, asegúrese de que cumple con los siguientes requisitos: Instale el sensor y aseegurese lo trabaja correctamente. Asegúrese de que los palmos de la interfaz de rastreo a la interfaz exterior del router. Componentes Utilizados La información que contiene este documento se basa en las siguientes versiones de software y hardware.

Cisco IDS Director 2.2.3 Sensor 3.0.5 del Cisco IDS Router del del Cisco IOS con 12.2.6 La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando. Convenciones For more information on document conventions, refer to the Cisco Technical Tips Conventions. Configurar En esta sección encontrará la información para configurar las funciones descritas en este documento. Nota: Para obtener información adicional sobre los comandos que se utilizan en este documento, use la Command Lookup Tool (solo para clientes registrados). Diagrama de la red Este documento utiliza la configuración de red que se muestra en el siguiente diagrama. Configuraciones Este documento usa estas configuraciones. Luz del router Base del router Luz del router Current configuration : 906 bytes

version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname light enable password cisco username cisco password 0 cisco ip subnet-zero ip ssh time-out 120 ip ssh authentication-retries 3 call rsvp-sync fax interface-type modem mta receive maximum-recipients 0 controller E1 2/0 interface FastEthernet0/0 ip address 100.100.100.2 255.255.255.0 duplex auto speed auto interface FastEthernet0/1 ip address 1.1.1.1 255.255.255.0 duplex auto speed auto ip classless ip route 0.0.0.0 0.0.0.0 100.100.100.1 ip http server ip pim bidir-enable dial-peer cor custom line con 0 line 97 108 line aux 0 line vty 0 4 login end Base del router Current configuration : 2187 bytes version 12.2 service timestamps debug uptime service timestamps log uptime

no service password-encryption hostname house enable password cisco ip subnet-zero fax interface-type modem mta receive maximum-recipients 0 interface FastEthernet0/0 ip address 100.100.100.1 255.255.255.0 --- After you configure shunning, IDS Sensor puts this line in. ip access-group IDS_FastEthernet0/0_in_1 in duplex auto speed auto interface FastEthernet0/1 ip address 10.64.10.45 255.255.255.224 duplex auto speed auto interface FastEthernet4/0 no ip address shutdown duplex auto speed auto ip classless ip route 0.0.0.0 0.0.0.0 10.64.10.33 ip route 1.1.1.0 255.255.255.0 100.100.100.2 ip http server ip pim bidir-enable --- After you configure shunning, IDS Sensor puts these lines in. ip access-list extended IDS_FastEthernet0/0_in deny ip host 100.100.100.2 any permit ip host 10.64.10.49 any permit ip any any snmp-server manager call RSVP-sync mgcp profile default dial-peer cor custom

line con 0 line aux 0 line vty 0 4 password cisco login end house# Configure el sensor Complete estos pasos para configurar el sensor. 1. Telnet a 10.64.10.49 con el nombre de usuario raíz y el ataque de contraseña. 2. Ingrese el sysconfig-sensor. 3. Cuando se le pregunte, ingrese la información de la configuración, tal y como se muestra en de este ejemplo. 1 - IP Address: 10.64.10.49 2 - IP Netmask: 255.255.255.224 3 - IP Host Name: sensor-2 4 - Default Route 10.64.10.33 5 - Network Access Control 64. 10. 6 - Communications Infrastructure Sensor Host ID: 49 Sensor Organization ID: 900 Sensor Host Name: sensor-2 Sensor Organization Name: cisco Sensor IP Address: 10.64.10.49 IDS Manager Host ID: 50 IDS Manager Organization ID: 900 IDS Manager Host Name: dir3 IDS Manager Organization Name: cisco IDS Manager IP Address: 10.64.21.50 4. Cuando se le pregunte, salve la configuración y permita que el sensor reinicie. Agregue el sensor en el director Complete estos pasos para agregar el sensor en el director. 1. Telnet a 10.64.21.50 con el netrangr y el ataque de contraseña del nombre de usuario. 2. Ingrese el ovw& para poner en marcha el HP OpenView. 3. En el menú principal, seleccione el Security (Seguridad) > Configure (Configurar). 4. En la utilidad de la administración de archivos de configuración, seleccione file > add host, y haga clic después. 5. Éste es un ejemplo de cómo completar la información

6. pedida. Valide la configuración predeterminada para el tipo de máquina, y haga clic después, tal y como se muestra en de este ejemplo. 7. Cambie el registro y evite los minutos, o déjelos como el valor por defecto si los valores son aceptables. Cambie el nombre de la interfaz de red al nombre de su interfaz de rastreo.en este ejemplo es el "iprb0." que puede ser el "spwr0" o cualquier otra cosa dependiendo del tipo de sensor y cómo usted conecta su sensor.

8. Haga clic después hasta que haya una opción al clic en Finalizar.Usted ha agregado con éxito el sensor en el director. Del menú principal, usted debe ver el sensor 2, como en este ejemplo. Configuración que evita para el router del Cisco IOS Complete estos pasos para configurar evitar para el router del Cisco IOS.

1. En el menú principal, seleccione el Security (Seguridad) > Configure (Configurar). 2. En la utilidad de la administración de archivos de configuración, resalte el sensor 2 y el tecleo doble él. 3. Abra la Administración de dispositivos. 4. Haga clic el Devices (Dispositivos) > Add (Agregar), y ingrese la información tal y como se muestra en de este ejemplo. Para continuar, haga clic en OK (Aceptar).Telnet y la coincidencia de las contraseñas habilitadas cuál está en el router la Casa. 5. Las interfaces del tecleo > Add, ingresan esta información, y hacen clic la AUTORIZACIÓN para continuar. 6. Haga clic Shunning > Add y seleccione sensor-2.cisco como el servidor que evita. Cierre la ventana de la Administración de dispositivos cuando le

7. acaban. Abra la ventana de la detección de intrusos, y haga clic las redes protegidas. Agregue el rango 10.64.10.1 a 10.64.10.254 en la red protegida, tal y como se muestra en de este ejemplo. 8. Haga clic el perfil > la configuración manual. 9. Selecto modifique las firmas > tráfico grande ICMP con un ID de 2151. 10. El tecleo se modifica, cambia la acción de ningunos evitar y del registro, y hace clic la AUTORIZACIÓN para continuar.

11. Elija la inundación de ICMP con un ID de 2152, y el tecleo se modifica. Cambie la acción de ningunos evitar y del registro, y haga clic la AUTORIZACIÓN para continuar. 12. Haga Click en OK para cerrar la ventana de la detección de intrusos. 13. Abra la carpeta de archivos del sistema, y abra la ventana de Daemons.Aseegurese le haber habilitado estas

daemones: 14. Haga Click en OK a continuar, para elegir la versión apenas modificada, y para hacer clic la salvaguardia y después a aplicarse.la espera para que el sistema le diga el sensor acabado recomenzando los servicios, entonces cierra todas las ventanas para la configuración del director. Verificación En esta sección encontrará información que puede utilizar para confirmar que su configuración esté funcionando correctamente. La herramienta Output Interpreter (sólo para clientes registrados) permite utilizar algunos comandos show y ver un análisis del resultado de estos comandos. lista de acceso de la demostración - Enumera las declaraciones de comando access-list en la configuración del router. También enumera una cuenta del golpe que indique que la cantidad de veces un elemento se ha correspondido con durante una búsqueda del comando accesslist.

ping - Utilizado para diagnosticar la conectividad de red básica. Antes de un ataque se inicia Antes de que se inicie un ataque, publique estos comandos. house#show access-list Extended IP access list IDS_FastEthernet0/0_in_1 permit ip host 10.64.10.49 any permit ip any any (12 matches) house# light#ping 10.64.10.45 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.64.10.45, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms light# Ponga en marcha el Ataque y evasión Ponga en marcha su ataque del router luz a la víctima Casa. Cuando el ACL toma la influencia, se ve el unreachables. light#ping Protocol [ip]: Target IP address: 10.64.10.45 Repeat count [5]: 1000000 Datagram size [100]: 18000 Timeout in seconds [2]: Extended commands [n]: Sweep range of sizes [n]: Type escape sequence to abort. Sending 1000000, 18000-byte ICMP Echos to 10.64.10.45, timeout is 2 seconds: U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U.U. Una vez que el sensor ha detectado el ataque, y se descarga el ACL, y esta salida se visualiza en la Casa. house#show access-list Extended IP access list IDS_FastEthernet0/0_in_0 permit ip host 10.64.10.49 any deny ip host 100.100.100.2 any (459 matches) permit ip any any El unreachables todavía se ve en la luz, tal y como se muestra en de este ejemplo. Light#ping 10.64.10.45 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.64.10.45, timeout is 2 seconds: U.U.U Success rate is 0 percent (0/5)

Quince minutos más adelante, la Casa vuelve a normal, porque el evitar fue fijado a 15 minutos. House#show access-list Extended IP access list IDS_FastEthernet0/0_in_1 permit ip host 10.64.10.49 any permit ip any any (12 matches) house# La luz puede hacer ping la Casa. Light#ping 10.64.10.45 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.64.10.45, timeout is 2 seconds: Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms Troubleshooting Actualmente, no hay información específica de troubleshooting disponible para esta configuración. Información Relacionada Página de soporte segura de la prevención de intrusiones de Cisco Soporte Técnico y Documentación - Cisco Systems