Ciao raga,
ho una domanda... ho un cisco soho 77 e stavo appunto impostando delle ACL, nello specifico contro attacchi esterni.
il mio router configurato dispone di queste interfacce:
- ATM0
- ATM 0.1 POINT-TO-POINT
- DIALER 1
- VIRTUAL ACCESS 1
dovendo impostare una ACL dall'esterno all'interno, dove mi conviene posizionarla? cioè l'interfaccia più esposta qual è? E' forse ATM0 cioè dove attacco la linea ADSL?
Poi, se volessi limitare le connessioni TELNET, ho impostato ACL sulle linee VTY 0-4, sono quelle specifiche x connessioni telnet oppure l'ACL dovrei impostarla sull'interfaccia più esposta per maggiore sicurezza?
Premetto, uso libero infostrada, ind ip dinamico.
Se qualcuno di voi ha qualche suggerimento...ben accetto!
Grazie a tutti!
access-list sulle interfacce
Moderatore: Federico.Lagni
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
allora x il telnet va bene l'access-class sotto la line vty 0 4
per gli attacchi ma che cosa vuoi bloccare xke devi considerare che se metti un acl sotto un interfaccia magari pacchetti escono ma nn rientrano piu' , e cosi' SI ti proteggi pero' nn navighi piu' neanke te..... quindi ti converrebbe un ios firewall e ci configuri su una bella CBAC pero' nn penso ci sia x il soho 77
per gli attacchi ma che cosa vuoi bloccare xke devi considerare che se metti un acl sotto un interfaccia magari pacchetti escono ma nn rientrano piu' , e cosi' SI ti proteggi pero' nn navighi piu' neanke te..... quindi ti converrebbe un ios firewall e ci configuri su una bella CBAC pero' nn penso ci sia x il soho 77
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
-
- Cisco pathologically enlightened user
- Messaggi: 202
- Iscritto il: mar 29 giu , 2004 12:12 pm
eh? cosa vuoi dire? E la Stateful inspection che fine ha fatto??per gli attacchi ma che cosa vuoi bloccare xke devi considerare che se metti un acl sotto un interfaccia magari pacchetti escono ma nn rientrano piu' , e cosi' SI ti proteggi pero' nn navighi piu' neanke te
dipendetemente dalla tipologia di servizio. Se devi discriminare in base agli indirizzi interni alla rete, beh, devi metterlo dietro al nat, altrimenti davanti (in altre partole, nel primo caso ethernet0, nel secondo, l'interfaccia virtuale che si occupa di alzare il tunnel, nel caso specifico il dialer).dovendo impostare una ACL dall'esterno all'interno, dove mi conviene posizionarla? cioè l'interfaccia più esposta qual è? E' forse ATM0 cioè dove attacco la linea ADSL?

-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
stateful packet filtering??? O_O mica e' un firewall.....
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
ah, forse anche primaLa stateful inspection c'è IN TUTTI gli IOS... penso a partire dalla 12.0
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Conte, non cominciamo che sono ancora incazzato dall'altro giorno...
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
ma sei fuori???IlConte ha scritto:La stateful inspection è uno strumento BASILARE. Qui qualcosa non mi torna... senza offesa, Devo credere che sia una certificazione inutile?Cisco Certified Security Professional CCSP
we we qui c'e' qulkosa ke nn va rega' se io faccio un access list fa quello che dico e nn fa eccezioni senno' le CBAC dell'IOS FIREWALL A che serve???
cmq conte de sto cacio sta zitto e fai piu' bella figura
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
ok ok, buoni. comunque le ACL estese contemplano la stateful inspection, PUNTO. Mai sentito parlare di established?
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
ex.... se io faccio un acl ke blocca il ping in ingresso su un interfaccia se io da dentro ping un host fuori il router il ping esce ma la reply nn rientra.......
metnre con le CBAC(per farla breve delle dynamic acl che fanno stafeull packet filtering)il router capisce ke e' una risposta e fa entrare .
cmq se avete dubbi consultate il sito cisco
metnre con le CBAC(per farla breve delle dynamic acl che fanno stafeull packet filtering)il router capisce ke e' una risposta e fa entrare .
cmq se avete dubbi consultate il sito cisco
CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
- TheIrish
- Site Admin
- Messaggi: 1840
- Iscritto il: dom 14 mar , 2004 11:26 pm
- Località: Udine
- Contatta:
Grazie della preziosa info! gli ICMP sono stateless!!!
La stateful inspection funziona OVVIAMENTE sui protocolli che hanno stato. Altrimenti, come dici tu, la cosa si fa solo tramite CBAC.
Ma per i protocolli che hanno stato, la steteful inspection è implementata nei layer OSI 3 e 4, quindi pienamente accessibili alle ACL.
La stateful inspection funziona OVVIAMENTE sui protocolli che hanno stato. Altrimenti, come dici tu, la cosa si fa solo tramite CBAC.
Ma per i protocolli che hanno stato, la steteful inspection è implementata nei layer OSI 3 e 4, quindi pienamente accessibili alle ACL.
-
- Holy network Shaman
- Messaggi: 637
- Iscritto il: gio 07 apr , 2005 9:30 pm
- Località: Cisco Systems Inc. West Tasman Drive 170, San Jose CA
- Contatta:
lol vabbe' ero ignaro d questa cosa
buono a sapersi... io x fare questo lavoro ho sempre usato le ios firewall o i pix

CCIE Routing & Switching # 20567
CCNP R&S - CCNP Sec - CCNP Collaboration - CCNP Datacenter - CCDP - VCP6-DCV
-
- Cisco power user
- Messaggi: 89
- Iscritto il: mer 13 lug , 2005 8:07 am
- Località: VICENZA
Ragazzi....
certo che siete fuori tutti!!!
Ho fatto una domanda ed ho scatenato una specie di putiferio!
Siete mitici, è un buon spirito questo per la crescita di un forum, credo!
Comunque grazie, avete un pò sviato con le ACL ma più o meno ho capito!
Grazie ancora!
certo che siete fuori tutti!!!

Ho fatto una domanda ed ho scatenato una specie di putiferio!

Siete mitici, è un buon spirito questo per la crescita di un forum, credo!
Comunque grazie, avete un pò sviato con le ACL ma più o meno ho capito!
Grazie ancora!