Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer le shunning sur un routeur PIX (Private Internet Exchange)/ASA/Cisco IOS® à l'aide de Cisco IPS.
Avant de configurer ARC pour le blocage ou la limitation de débit, vous devez effectuer les tâches suivantes :
Analysez la topologie de votre réseau pour déterminer quels périphériques peuvent être bloqués par quel capteur et quelles adresses ne peuvent jamais être bloquées.
Rassemblez les noms d'utilisateur, les mots de passe des périphériques, les mots de passe d'activation et les types de connexions (Telnet ou SSH) nécessaires pour vous connecter à chaque périphérique.
Connaître les noms d’interface sur les périphériques
Connaître les noms de la liste de contrôle d’accès ou de la VACL pré-bloc et de la liste de contrôle d’accès ou de la VACL post-bloc, si nécessaire.
Comprendre quelles interfaces peuvent et ne peuvent pas être bloquées et dans quelle direction (entrée ou sortie).
Les informations contenues dans ce document sont basées sur Cisco Intrusion Prevention System (IPS) 5.1 et versions ultérieures.
Remarque : par défaut, ARC est configuré pour une limite de 250 entrées de bloc.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Référez-vous à Utiliser les conventions de format pour les conseils techniques et autre contenu pour plus d'informations sur les conventions de document.
ARC, l'application de blocage sur le capteur, démarre et arrête les blocages sur les routeurs, les commutateurs de la gamme Cisco 5000 RSM et Catalyst 6500, les pare-feu PIX, FWSM et les dispositifs de sécurité adaptatifs (ASA). ARC émet un blocage ou un shun vers le périphérique géré pour l'adresse IP malveillante. ARC envoie le même bloc à tous les périphériques gérés par le capteur. Si un capteur de blocage principal est configuré, le bloc est transféré vers ce périphérique et émis à partir de celui-ci. L'ARC surveille la durée du bloc et retire le bloc une fois le temps écoulé.
Lorsque vous utilisez IPS 5.1, une attention particulière doit être portée lors du shuntage vers les pare-feu en mode de contexte multiple, car aucune information VLAN n'est envoyée avec la demande de shuntage.
Remarque : le blocage n'est pas pris en charge dans le contexte admin d'un FWSM à contextes multiples.
Il existe trois types de blocs :
Host block : bloque tout le trafic à partir d'une adresse IP donnée.
Blocage de connexion : bloque le trafic d'une adresse IP source donnée vers une adresse IP de destination et un port de destination donnés. Plusieurs blocs de connexion de la même adresse IP source vers une autre adresse IP de destination ou un autre port de destination commutent automatiquement le bloc d'un bloc de connexion vers un bloc hôte.
Remarque : les blocs de connexion ne sont pas pris en charge par les appliances de sécurité. Les appliances de sécurité prennent uniquement en charge les blocs hôtes avec des informations de port et de protocole facultatives.
Network block : bloque tout le trafic provenant d'un réseau donné. Vous pouvez initier des blocages d'hôte et de connexion manuellement ou automatiquement lorsqu'une signature est déclenchée. Vous ne pouvez initier des blocs réseau que manuellement.
Pour les blocs automatiques, vous devez choisir Demande Bloquer l'hôte ou Demande Bloquer la connexion comme action d'événement pour des signatures particulières, de sorte que SensorApp envoie une demande de blocage à ARC lorsque la signature est déclenchée. Une fois qu'ARC reçoit la demande de blocage de SensorApp, il met à jour les configurations des périphériques pour bloquer l'hôte ou la connexion.
Sur les routeurs Cisco et les commutateurs de la gamme Catalyst 6500, ARC crée des blocs en appliquant des listes de contrôle d’accès ou des VACL. Les listes de contrôle d’accès et les VACL appliquent des filtres aux interfaces, ce qui inclut respectivement la direction et les VLAN, afin d’autoriser ou de refuser le trafic. Le pare-feu PIX, le FWSM et l'ASA n'utilisent pas de listes de contrôle d'accès ni de VACL. Les commandes intégrées shun et no shun sont utilisées.
Ces informations sont requises pour la configuration de l'ARC :
Connectez-vous avec l'ID utilisateur, si le périphérique est configuré avec AAA.
Mot de passe
Mot de passe d'activation, qui n'est pas nécessaire si l'utilisateur dispose de privilèges d'activation.
Interfaces à gérer, par exemple, ethernet0, vlan100.
Toutes les informations ACL ou VACL existantes que vous souhaitez appliquer au début (ACL pré-bloc ou VACL) ou à la fin (ACL post-bloc ou VACL) de la liste ACL ou VACL créée. Cela ne s'applique pas à un pare-feu PIX, FWSM ou ASA parce qu'ils n'utilisent pas d'ACL ou de VACL pour bloquer.
Si vous utilisez Telnet ou SSH pour communiquer avec le périphérique.
Adresses IP (hôte ou plage d'hôtes) que vous ne souhaitez jamais bloquer.
Combien de temps voulez-vous que les blocs durent.
Utilisez la page Blocking afin de configurer les paramètres de base requis pour activer le blocage et la limitation de débit.
ARC contrôle les actions de blocage et de limitation de débit sur les périphériques gérés.
Vous devez régler votre capteur afin d'identifier les hôtes et les réseaux qui ne peuvent jamais être bloqués. Il est possible que le trafic d'un périphérique de confiance déclenche une signature. Si cette signature est configurée pour bloquer le pirate, le trafic réseau légitime peut être affecté. L'adresse IP du périphérique peut être répertoriée dans la liste Ne jamais bloquer afin d'éviter ce scénario.
Un masque de réseau spécifié dans une entrée Never Block est appliqué à l'adresse Never Block. Si aucun masque de réseau n'est spécifié, un masque /32 par défaut est appliqué.
Remarque : par défaut, le capteur n'est pas autorisé à émettre un bloc pour sa propre adresse IP, car cela interfère avec la communication entre le capteur et le périphérique de blocage. Mais cette option est configurable par l'utilisateur.
Une fois qu'ARC est configuré pour gérer un périphérique de blocage, le périphérique de blocage s'éteint et les listes de contrôle d'accès/listes de contrôle d'accès utilisées pour le blocage ne peuvent pas être modifiées manuellement. Cela peut entraîner une interruption du service ARC et empêcher l'émission de blocs à l'avenir.
Remarque : par défaut, seul le blocage est pris en charge sur les périphériques Cisco IOS®. Vous pouvez remplacer la valeur par défaut de blocage si vous choisissez la limitation de débit ou le blocage plus la limitation de débit.
Pour émettre ou modifier des blocs, l'utilisateur IPS doit avoir le rôle Administrateur ou Opérateur.
Cette section décrit comment configurer le capteur pour gérer les routeurs Cisco. Il contient les rubriques suivantes :
Le capteur gère les autres périphériques à l'aide de la commande user-profiles profile_name afin de configurer les profils utilisateur. Les profils utilisateur contiennent l'ID utilisateur, le mot de passe et le mot de passe actif. Par exemple, les routeurs qui partagent tous les mêmes mots de passe et noms d'utilisateur peuvent être placés sous un profil utilisateur unique.
Remarque : vous devez créer un profil utilisateur avant de configurer le périphérique bloquant.
Complétez ces étapes afin de configurer les profils utilisateur :
Connectez-vous à l'interface de ligne de commande avec un compte disposant de privilèges d'administrateur.
Passez en mode d'accès réseau.
sensor#configure terminal sensor(config)#service network-access sensor(config-net)#
Créez le nom du profil utilisateur.
sensor(config-net)#user-profiles PROFILE1
Tapez le nom d'utilisateur de ce profil utilisateur.
sensor(config-net-use)#username username
Spécifiez le mot de passe de l'utilisateur.
sensor(config-net-use)# password Enter password[]: ******** Re-enter password ********
Spécifiez le mot de passe enable de l'utilisateur.
sensor(config-net-use)# enable-password Enter enable-password[]: ******** Re-enter enable-password ********
Vérifiez les paramètres.
sensor(config-net-use)#show settings profile-name: PROFILE1 ----------------------------------------------- enable-password: <hidden> password: <hidden> username: jsmith default: ----------------------------------------------- sensor(config-net-use)#
Quittez le sous-mode d’accès réseau.
sensor(config-net-use)#exit sensor(config-net)#exit Apply Changes:?[yes]:
Appuyez sur Entrée afin d'appliquer les modifications ou entrez no pour les annuler.
Lorsque ARC est configuré avec un périphérique de blocage qui utilise des listes de contrôle d'accès, les listes de contrôle d'accès sont composées de la manière suivante :
Une ligne d'autorisation avec l'adresse IP du capteur ou, si elle est spécifiée, l'adresse de traduction d'adresses de réseau (NAT) du capteur.
Remarque : si vous autorisez le blocage du capteur, cette ligne n'apparaît pas dans la liste de contrôle d'accès.
Pre-Block ACL (si spécifié) : cette liste de contrôle d'accès doit déjà exister sur le périphérique.
Remarque : ARC lit les lignes de la liste de contrôle d'accès préconfigurée et les copie au début de la liste de contrôle d'accès bloquée.
Tous les blocs actifs.
Liste de contrôle d’accès post-blocage ou permit ip any any :
Liste de contrôle d’accès post-blocage (si spécifiée) :
Cette liste de contrôle d'accès doit déjà exister sur le périphérique.
Remarque : ARC lit les lignes de la liste de contrôle d'accès et les copie à la fin.
Remarque : assurez-vous que la dernière ligne de la liste de contrôle d'accès est permit ip any any si vous voulez que tous les paquets sans correspondance soient autorisés.
Remarque : les listes de contrôle d'accès créées par ARC ne peuvent jamais être modifiées par vous ou par un autre système. Ces listes de contrôle d’accès sont temporaires et de nouvelles listes sont créées en permanence par le capteur. Les seules modifications que vous pouvez apporter concernent les listes de contrôle d’accès pré-blocage et post-blocage.
Si vous devez modifier la liste de contrôle d'accès pré-blocage ou post-blocage, procédez comme suit :
Désactivez le blocage sur le capteur.
Apportez les modifications nécessaires à la configuration du périphérique.
Réactivez le blocage sur le capteur.
Lorsque le blocage est réactivé, le capteur lit la nouvelle configuration du périphérique.
Remarque : un seul capteur peut gérer plusieurs périphériques, mais plusieurs capteurs ne peuvent pas gérer un seul périphérique. Dans le cas où les blocs issus de plusieurs capteurs sont destinés à un seul dispositif de blocage, un capteur de blocage primaire doit être intégré à la conception. Un capteur de blocage principal reçoit des demandes de blocage provenant de plusieurs capteurs et émet toutes les demandes de blocage vers le dispositif de blocage.
Vous créez et enregistrez des listes de contrôle d’accès pré-blocage et post-blocage dans la configuration de votre routeur. Ces ACL doivent être des ACL IP étendues, nommées ou numérotées. Pour plus d'informations sur la création de listes de contrôle d'accès, consultez la documentation de votre routeur.
Remarque : les listes de contrôle d'accès pré-blocage et post-blocage ne s'appliquent pas à la limitation de débit.
Les listes de contrôle d’accès sont évaluées de haut en bas et l’action de première correspondance est entreprise. La liste de contrôle d’accès pré-blocage peut contenir une autorisation qui aurait préséance sur un refus résultant d’un blocage.
La liste de contrôle d'accès post-blocage est utilisée pour prendre en compte les conditions qui ne sont pas gérées par la liste de contrôle d'accès pré-blocage ou les blocs. Si vous disposez d’une liste de contrôle d’accès existante sur l’interface et dans la direction dans laquelle les blocs sont émis, cette liste peut être utilisée comme liste de contrôle d’accès post-bloc. Si vous n'avez pas de liste de contrôle d'accès post-blocage, le capteur insère permit ip any any à la fin de la nouvelle liste de contrôle d'accès.
Lorsque le capteur démarre, il lit le contenu des deux listes de contrôle d’accès. Il crée une troisième liste de contrôle d’accès avec les entrées suivantes :
Une ligne d'autorisation pour l'adresse IP du capteur.
Copies de toutes les lignes de configuration de la liste de contrôle d’accès pré-bloquée.
Une ligne de refus pour chaque adresse bloquée par le capteur.
Copies de toutes les lignes de configuration de la liste de contrôle d’accès post-blocage.
Le capteur applique la nouvelle liste de contrôle d'accès à l'interface et à la direction que vous désignez.
Remarque : lorsque la nouvelle liste de contrôle d'accès de bloc est appliquée à une interface du routeur, dans une direction particulière, elle remplace toute liste de contrôle d'accès préexistante sur cette interface dans cette direction.
Complétez ces étapes afin de configurer un capteur pour gérer un routeur Cisco afin d'effectuer le blocage et la limitation de débit :
Connectez-vous à l'interface de ligne de commande avec un compte disposant de privilèges d'administrateur.
Passez en sous-mode d’accès réseau.
sensor#configure terminal sensor(config)#service network-access sensor(config-net)#
Spécifiez l'adresse IP du routeur contrôlé par ARC.
sensor(config-net)#router-devices ip_address
Entrez le nom de périphérique logique que vous avez créé lorsque vous avez configuré le profil utilisateur.
sensor(config-net-rou)#profile-name user_profile_name
Remarque : ARC accepte tout ce que vous saisissez. Il ne vérifie pas si le profil utilisateur existe.
Spécifiez la méthode utilisée pour accéder au capteur.
sensor(config-net-rou)# communication {telnet | ssh-des | ssh-3des}
Si non spécifié, SSH 3DES est utilisé.
Remarque : si vous utilisez DES ou 3DES, vous devez utiliser la commande ssh host-key ip_address afin d'accepter la clé SSH du périphérique.
Spécifiez l'adresse NAT du capteur.
sensor(config-net-rou)#nat-address nat_address
Remarque : l'adresse IP de la première ligne de la liste de contrôle d'accès passe de l'adresse du capteur à l'adresse NAT. L'adresse NAT est l'adresse du capteur, après NAT. traduite par un périphérique intermédiaire, situé entre le capteur et le périphérique de blocage.
Indiquez si le routeur effectue un blocage, une limitation de débit ou les deux.
Remarque : la valeur par défaut est blocking. Vous n'avez pas besoin de configurer les capacités de réponse si vous voulez que le routeur effectue uniquement le blocage.
Limitation de débit uniquement
sensor(config-net-rou)#response-capabilities rate-limit
Blocage et limitation de débit
sensor(config-net-rou)#response-capabilities block|rate-limit
Spécifiez le nom et la direction de l'interface.
sensor(config-net-rou)#block-interfaces interface_name {in | out}
Remarque : le nom de l'interface doit être une abréviation que le routeur reconnaît lorsqu'il est utilisé après la commande interface.
(Facultatif) Ajoutez le nom de la liste de contrôle d'accès antérieure (blocage uniquement).
sensor(config-net-rou-blo)#pre-acl-name pre_acl_name
(Facultatif) Ajoutez le nom post-ACL (blocage uniquement).
sensor(config-net-rou-blo)#post-acl-name post_acl_name
Vérifiez les paramètres.
sensor(config-net-rou-blo)#exit sensor(config-net-rou)#show settings ip-address: 10.89.127.97 ----------------------------------------------- communication: ssh-3des default: ssh-3des nat-address: 10.89.149.219 default: 0.0.0.0 profile-name: PROFILE1 block-interfaces (min: 0, max: 100, current: 1) ----------------------------------------------- interface-name: GigabitEthernet0/1 direction: in ----------------------------------------------- pre-acl-name: <defaulted> post-acl-name: <defaulted> ----------------------------------------------- ----------------------------------------------- response-capabilities: block|rate-limit default: block ----------------------------------------------- sensor(config-net-rou)#
Quittez le sous-mode d’accès réseau.
sensor(config-net-rou)#exit sensor(config-net)#exit sensor(config)#exit Apply Changes:?[yes]:
Appuyez sur Entrée afin d'appliquer les modifications ou entrez no pour les annuler.
Complétez ces étapes afin de configurer le capteur pour gérer les pare-feu Cisco :
Connectez-vous à l'interface de ligne de commande avec un compte disposant de privilèges d'administrateur.
Passez en sous-mode d’accès réseau.
sensor#configure terminal sensor(config)#service network-access sensor(config-net)#
Spécifiez l'adresse IP du pare-feu contrôlé par ARC.
sensor(config-net)#firewall-devices ip_address
Entrez le nom du profil utilisateur que vous avez créé lors de la configuration du profil utilisateur.
sensor(config-net-fir)#profile-name user_profile_name
Remarque : ARC accepte tout ce que vous tapez. Il ne vérifie pas si le périphérique logique existe.
Spécifiez la méthode utilisée pour accéder au capteur.
sensor(config-net-fir)#communication {telnet | ssh-des | ssh-3des}
Si non spécifié, SSH 3DES est utilisé.
Remarque : si vous utilisez DES ou 3DES, vous devez utiliser la commande ssh host-key ip_address afin d'accepter la clé ou ARC ne peut pas se connecter au périphérique.
Spécifiez l'adresse NAT du capteur.
sensor(config-net-fir)#nat-address nat_address
Remarque : l'adresse IP de la première ligne de la liste de contrôle d'accès passe de l'adresse IP du capteur à l'adresse NAT. L'adresse NAT est l'adresse du capteur, post-NAT, traduite par un périphérique intermédiaire, située entre le capteur et le périphérique de blocage.
Quittez le sous-mode d’accès réseau.
sensor(config-net-fir)#exit sensor(config-net)#exit sensor(config)#exit Apply Changes:?[yes]:
Appuyez sur Entrée afin d'appliquer les modifications ou entrez no afin de les ignorer.
L'exécution de la commande shun bloque les connexions d'un hôte attaquant. Les paquets qui correspondent aux valeurs de la commande sont supprimés et consignés jusqu'à ce que la fonction de blocage soit supprimée. Le shun est appliqué indépendamment du fait qu'une connexion avec l'adresse d'hôte spécifiée soit actuellement active.
Si vous spécifiez l'adresse de destination, les ports source et de destination, ainsi que le protocole, vous limitez le shun aux connexions qui correspondent à ces paramètres. Vous ne pouvez avoir qu'une seule commande shun pour chaque adresse IP source.
La commande shun étant utilisée pour bloquer les attaques de manière dynamique, elle n'est pas affichée dans la configuration de l'appliance de sécurité.
Chaque fois qu'une interface est supprimée, tous les shuns qui sont reliés à cette interface sont également supprimés.
Cet exemple montre que l'hôte fautif (10.1.1.27) établit une connexion avec la victime (10.2.2.89) vers TCP. La connexion dans la table de connexion de l'appliance de sécurité se lit comme suit :
TCP outside:10.1.1.27/555 inside:10.2.2.89/666
Afin de bloquer les connexions d'un hôte attaquant, utilisez la commande shun en mode d'exécution privilégié. Appliquez la commande shun avec ces options :
hostname#shun 10.1.1.27 10.2.2.89 555 666 tcp
La commande supprime la connexion de la table de connexion du dispositif de sécurité et empêche également les paquets de 10.1.1.27:555 à 10.2.2.89:666 (TCP) de passer par le dispositif de sécurité.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
06-Aug-2024 |
Mise à jour du titre, de l'introduction, des PII, des exigences de marquage, de la traduction automatique et du formatage. |
1.0 |
21-Oct-2009 |
Première publication |