文档详情

CiscoIOSIDS、IPS.ppt

发布:2018-04-25约5.14千字共16页下载文档
文本预览下载声明
Cisco IOS IDS/IPS 思科12.3(路由器)的第一个版本在2003开始发布,并 且不断的在更新一些新的版本,增加了上百个特性,其 中之一便是Intrusion Prevention System 虽然从12.0(5)T开始IOS已经支持IDS了,但是当时只 支持59个signatures,并且可扩展性也很差。只能算个 摆设而已。在 12.3(11)T支持118个signatures. IOS IDS 是一个在线式(in-line)的入侵检测sensor,对于所有穿越ROUTER的包,都扫描看是否match其中的任何一个signature当发现可疑的行为,可以采取以下的行动: 1)alarm:发警告到syslog服务器或Cisco Secure IDS Director 2)Drop:丢掉该包 3)Reset:reset这个tcp连接(但是还是会继续转发这个包,所以建议和drop同时使用) 当启用IOS IDS时,IOS Firewall自动就启用了,一些参数也起作用了如:? ?ip inspect max-incomplete high ? ?? ?? ?? ip inspect max-incomplete low ? ?? ?? ?? ip inspect one-minute hig ? ?? ?? ?? ip inspect one-minute low 在思科IOS防火墙入侵检测系统,签名(特征)分为四种类型: Info Atomic信息原子 Info Compound信息复合 Attack Atomic攻击原子 Attack Compound攻击复合 信息签名检测一个信息资料收集活动,如端口扫描。 攻击签名检测受保护的网络,例如,拒绝服务的尝试或企图非法命令的执行过程中,FTP会话的攻击。 cisco ios IDS配置: 1.在全局模式上初始化cisco ios IDS ?1)设置通知类型 ??ip audit notify log? ? 用系统日志格式发送消息到路由器或日志服务器 ??ip audit notify nr-director 用邮局格式发送消息到安全监控器或探测器 2) 配置本地邮局 ip audit po local 3)设置通知队列的大小 ??ip audit po max-events 300 4)设置被保护的网络 ??ip audit protected to 54 2.配置保护,关闭或排除签名 1)配置垃圾信息攻击保护 ip audit smtp spam 20 最大的邮件收件人数目,默认250 2)全局关闭签名 ip audit signature 1004 disable ip audit signature 1006 disable ip audit signature 3102 disable ip audit signature 3104 disable 3)根据主机和网络排除签名: access-list 10 deny host 3? ? access-list 10 deny host 55 access-list 10 permit any ip audit signature 3100 list 10 ip audit signature 3104 list 10 由3,/24这样的地址引起的签名是不会触发3100,3104的签名的 3.建立和应用审查规则 1)建立默认的审查规则: ip audit info action alarm ip audit attack action alarm drop reset 2)建立和应用审查规则: ip audit name IDS1 info ip audit name IDS1 attack int f0/0 ip audit IDS1 in 4.验证配置 show ip audit statistics 查看IDS统计数据 show ip audit config 查看IDS配置 show ip audit int 查看IDS接口配置 show ip audit debug clear ip audit statistics clear ip audit config 5.案例: [DynamipsGUI] R1和R2通过f0/0直连,ip分别是 , 我们在R2上做IDS,然后用R1测试. R2(config)#ip audit notify log R2(config)#ip audit po local R2(config)#ip audit po max-events 100 R2(config)#ip audit
显示全部
相似文档