V dnešnej dobe je statická kontrola prístupu v sieťach často nedostatočná. Dynamické filtre a reflexívne ACL umožňujú reagovať na aktuálne relácie, minimalizovať šancu na útoky a zároveň udržať legitímnu komunikáciu. Tento článok sa zameriava na ich efektívne nasadenie v Cisco prostredí – s ukážkami, tipmi aj upozorneniami.
Statické ACL sú jednoduché, ale riskantné: ak niečo povolíte, povolíte to stále. Reflexívne ACL (session-aware filtering) fungujú ako jednoduchý stavový firewall. Sledujú odchádzajúce relácie a automaticky otvárajú dočasné „pin-hole“ návratové cesty – a po ukončení relácie ich zrušia.
Použijeme jednoduchú topológiu: LAN → Router → Internet. Klienti z LAN majú komunikovať von a prijímať odpovede.
ip access-list extended OUTBOUND
permit tcp any any reflect RFLX-TCP
permit udp any any reflect RFLX-UDP
permit icmp any any reflect RFLX-ICMP
interface GigabitEthernet0/0
ip access-group OUTBOUND out
ip access-list extended INBOUND
evaluate RFLX-TCP
evaluate RFLX-UDP
evaluate RFLX-ICMP
deny ip any any
interface GigabitEthernet0/1
ip access-group INBOUND in
ip reflexive-list RFLX-TCP timeout 30
ip reflexive-list RFLX-UDP timeout 60
ip reflexive-list RFLX-ICMP timeout 10
Po uplynutí časovača sa reflexívne pravidlo odstráni.
Dynamické ACL (Lock-and-Key) aktivujú prístup až po autentifikácii používateľa – ideálne pre vzdialený prístup do citlivých častí siete.
ip access-list extended PROTECTED
permit tcp any host 10.0.0.10 eq 80 lock
deny ip any any
username admin privilege 15 secret MyPass
Po pripojení cez SSH/Telnet zadá používateľ príkaz:
access-enable host 10.0.0.10
Čím sa dočasne odomkne ACL.
TFTP je často cieľom útokov počas upgrade procesov. Ochrana je jednoduchá – pomocou ACL.
ip access-list extended TFTP-ONLY
permit udp host 10.0.0.1 host 10.0.0.254 eq tftp
deny udp any any eq tftp
permit ip any any
Aplikujte ju na rozhranie, kde sa TFTP prevádzka očakáva.
Odporúčaný postup nasadenia bezpečnostných filtrov:
show ip access-lists
– zobrazenie aktívnych ACL a počítadiellog-input
– identifikácia neoprávnených pokusovDynamické filtre a reflexívne ACL umožňujú vytvoriť inteligentné, adaptívne bezpečnostné pravidlá. Zvyšujú bezpečnosť, šetria zdroje a minimalizujú možnosť útokov. Ich kombinácia s ACL, NAT a autentifikáciou vedie k robustnej, škálovateľnej bezpečnostnej politike, ktorú možno nasadiť aj v reálnych podnikových sieťach.
Chcete sa naučiť viac? Odporúčame náš špecializovaný kurz: NP2 – Bezpečnosť v TCP/IP sieťach, tunelovanie IPSec a VPN
Viac informacií preberáme na kurze:
Kurz NP2 - Bezpečnosť v TCP/IP sieťach, tunelovanie IPSec a VPN
Marián Knězek