Cisco-Port-Knocking-EEM-applet: различия между версиями
Материал из noname.com.ua
Перейти к навигацииПерейти к поискуSirmax (обсуждение | вклад) |
Sirmax (обсуждение | вклад) |
||
(не показано 5 промежуточных версий этого же участника) | |||
Строка 1: | Строка 1: | ||
[[Категория:Cisco]] |
[[Категория:Cisco]] |
||
[[Категория:Port Knocking]] |
[[Категория:Port Knocking]] |
||
+ | [[Категория:Cisco Embedded Event Manager]] |
||
− | |||
+ | [[Категория:EEM]] |
||
=Port Knocking EEM applet= |
=Port Knocking EEM applet= |
||
Оригинал: https://davideaves.com/2014/11/cisco-port-knocking-eem/ |
Оригинал: https://davideaves.com/2014/11/cisco-port-knocking-eem/ |
||
+ | <BR> |
||
+ | Логика работы: |
||
+ | * на внешнем интерфейсе есть ACL (<code>outside-in4</code>) |
||
+ | * В этом ACL есть правило которое логгирует запросы на определенный порт (<code>32022</code> в примере ), такая запись попадает в лог |
||
+ | * По соответсвующей записи в лог (<code>"%FMANFP-6-IPACCESSLOGP: SIP0: fman_fp_image: list outside-in4 permitted tcp *"</code>) вызывается апплет |
||
+ | * Апплет конфигурирует на 15 сек список доступа - разрешая доступ |
||
+ | <BR> |
||
+ | Это пример плохого решения так как |
||
+ | * <code> permit tcp any any eq 32022 log </code> - попадает в том числе и транзитный траффик, а не только трафик к самому устройству, чего хотелось бы. (сам ACL см ниже) |
||
+ | |||
+ | |||
+ | ==<code>event manager applet</code>== |
||
+ | <BR> |
||
<PRE> |
<PRE> |
||
Строка 30: | Строка 44: | ||
exit |
exit |
||
+ | </PRE> |
||
+ | |||
+ | ==<code>ip access-list extended outside-in4</code>== |
||
+ | <PRE> |
||
+ | no ip access-list extended outside-in4 |
||
+ | ip access-list extended outside-in4 |
||
+ | remark *** KNOCK *** |
||
+ | permit tcp any any eq 32022 log |
||
+ | remark *** TRUSTED *** |
||
+ | permit tcp any any established |
||
+ | remark *** DENIED *** |
||
+ | deny tcp any any |
||
+ | remark *** PERMITED *** |
||
+ | permit ip any any |
||
+ | </PRE> |
||
+ | |||
+ | ==<code>Interface Po2.54</code>== |
||
+ | <PRE> |
||
+ | interface Port-channel2.54 |
||
+ | description ---== Uplink ===--- |
||
+ | encapsulation dot1Q 54 |
||
+ | ip address 172.31.0.1 255.255.255.252 |
||
+ | ip nat outside |
||
+ | ip access-group outside-in4 in |
||
</PRE> |
</PRE> |
Текущая версия на 16:12, 24 июля 2024
Port Knocking EEM applet
Оригинал: https://davideaves.com/2014/11/cisco-port-knocking-eem/
Логика работы:
- на внешнем интерфейсе есть ACL (
outside-in4
) - В этом ACL есть правило которое логгирует запросы на определенный порт (
32022
в примере ), такая запись попадает в лог - По соответсвующей записи в лог (
"%FMANFP-6-IPACCESSLOGP: SIP0: fman_fp_image: list outside-in4 permitted tcp *"
) вызывается апплет - Апплет конфигурирует на 15 сек список доступа - разрешая доступ
Это пример плохого решения так как
permit tcp any any eq 32022 log
- попадает в том числе и транзитный траффик, а не только трафик к самому устройству, чего хотелось бы. (сам ACL см ниже)
event manager applet
event manager environment KNOCK_ACL outside-in4 no event manager applet KNOCK event manager applet KNOCK event syslog pattern "%FMANFP-6-IPACCESSLOGP: SIP0: fman_fp_image: list outside-in4 permitted tcp *" action 1.0 regexp "[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+" "$_syslog_msg" ADDR action 1.1 regexp "\([0-9]+\)," "$_syslog_msg" PORT action 1.2 regexp "[0-9]+" "$PORT" PORT action 2.0 syslog msg "Received a knock from $ADDR on port $PORT..." action 2.1 syslog msg "Adding $ADDR to the $KNOCK_ACL ACL" action 3.0 cli command "enable" action 3.1 cli command "configure terminal" action 3.2 cli command "ip access-list extended $KNOCK_ACL" action 3.3 cli command "1 permit tcp host $ADDR any eq 22" action 3.4 cli command "2 permit tcp host $ADDR any eq 23" action 4.0 wait 60 action 5.0 syslog msg "Removing $ADDR to the $KNOCK_ACL ACL" action 6.0 cli command "no permit tcp host $ADDR any eq 22" action 6.1 cli command "no permit tcp host $ADDR any eq 23" action 6.2 cli command "exit" ! exit
ip access-list extended outside-in4
no ip access-list extended outside-in4 ip access-list extended outside-in4 remark *** KNOCK *** permit tcp any any eq 32022 log remark *** TRUSTED *** permit tcp any any established remark *** DENIED *** deny tcp any any remark *** PERMITED *** permit ip any any
Interface Po2.54
interface Port-channel2.54 description ---== Uplink ===--- encapsulation dot1Q 54 ip address 172.31.0.1 255.255.255.252 ip nat outside ip access-group outside-in4 in