V dnešní době je statická kontrola přístupu v sítích často nedostatečná. Dynamické filtry a reflexivní ACL umožňují reagovat na aktuální relace, minimalizovat šanci na útoky a zároveň zachovat legitimní komunikaci. Tento článek se zaměřuje na jejich efektivní nasazení v prostředí Cisco – s ukázkami, tipy a upozorněními.
Statická ACL jsou jednoduchá, ale riskantní: pokud něco povolíte, povolíte to trvale. Reflexivní ACL (filtrování podle relací) fungují jako jednoduchý stavový firewall. Sledují odchozí relace a automaticky otevírají dočasné „pin-hole“ návratové cesty – a po ukončení relace je odstraní.
Použijeme jednoduchou topologii: LAN → Router → Internet. Klienti z LAN mají komunikovat ven a přijímat odpovědi.
ip access-list extended OUTBOUND
permit tcp any any reflect RFLX-TCP
permit udp any any reflect RFLX-UDP
permit icmp any any reflect RFLX-ICMP
interface GigabitEthernet0/0
ip access-group OUTBOUND out
ip access-list extended INBOUND
evaluate RFLX-TCP
evaluate RFLX-UDP
evaluate RFLX-ICMP
deny ip any any
interface GigabitEthernet0/1
ip access-group INBOUND in
ip reflexive-list RFLX-TCP timeout 30
ip reflexive-list RFLX-UDP timeout 60
ip reflexive-list RFLX-ICMP timeout 10
Po uplynutí časovače bude reflexivní pravidlo automaticky odstraněno.
Dynamická ACL (Lock-and-Key) aktivují přístup až po autentizaci uživatele – ideální pro vzdálený přístup do citlivých částí sítě.
ip access-list extended PROTECTED
permit tcp any host 10.0.0.10 eq 80 lock
deny ip any any
username admin privilege 15 secret MyPass
Po připojení přes SSH/Telnet zadá uživatel příkaz:
access-enable host 10.0.0.10
Tím se dočasně odemkne ACL.
TFTP bývá často cílem útoků během upgradu IOS. Ochrana je jednoduchá – pomocí ACL.
ip access-list extended TFTP-ONLY
permit udp host 10.0.0.1 host 10.0.0.254 eq tftp
deny udp any any eq tftp
permit ip any any
ACL aplikujte na rozhraní, kde se očekává provoz TFTP.
Doporučený přístup k implementaci bezpečnostních filtrů:
show ip access-lists
– zobrazení aktivních seznamů a čítačůlog-input
– pro odhalení neoprávněných pokusůDynamické filtry a reflexivní ACL umožňují vytvářet inteligentní a přizpůsobivá bezpečnostní pravidla. Zvyšují úroveň ochrany, minimalizují riziko útoků a zároveň neomezují funkčnost sítě. V kombinaci s ACL, NAT a autentizací poskytují robustní základ pro škálovatelnou bezpečnostní politiku, vhodnou i pro reálná firemní prostředí.
Chcete se naučit víc? Doporučujeme náš specializovaný kurz: NP2 – Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN
Viac informacií preberáme na kurze:
Kurz NP2 - Bezpečnost v TCP/IP sítích, tunelování IPSec a VPN
Marián Knězek