The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Методы закрутки безопасности на коммутаторах cisco, !*! www_tank, 29-Янв-16, 12:10  [смотреть все]
Модный ИТ-начальник с любовью к параноидальной безопасности предложил улучшить и углубить безопасность на коммутаторах. Рассуждая здраво и оптимистично, разумное зерно в этом требовании есть: коммутататоры Cat2960, c3560E, c3560X, c3750, c3750G, c3750E используются явно не на столько, сколько стоят, из фичей используется:
- повсеместно VLAN 802.1q
- линки между коммутаторами 10Gbit (SR и LR)
- отдается статистика по SNMP и syslog
- c3750 повязаны в стек
- ограничения на административный доступ выставлены
это все, как видите, не густо.

Что можно замутить на тему пассивной безопасности?
Может сделать некоторые порты карантинные, типо туда враги подключаются?
Может обвесить чем-то линковые порты, не убивая 10G?
Особо интересует коммутатор, который принимает соединения от ISP (Интеренет и пр. услуги снаружи). Сейчас это 2960, можно поменять на c3750G
Спасибо за идеи!

  • Методы закрутки безопасности на коммутаторах cisco, !*! ShyLion, 13:03 , 29-Янв-16 (1)
    > Модный ИТ-начальник

    Просверлить ему голову дрелью.
    Иначе подыскать другую работу, навнедрять 802.1x, вынести мозг себе и пользователям.
    По результатам предыдущего пункта либо вернуть взад как все было, либо перейти на найденую до этого работу со словами "да е@ись оно конем".

    • Методы закрутки безопасности на коммутаторах cisco, !*! ShyLion, 13:06 , 29-Янв-16 (2)
      Все "модные" фишки безопасности требуют изменения ВСЕЙ инфраструктуры предприятия, и главное, дисциплины пользователей, начиная с самого верха без исключений.
      • Методы закрутки безопасности на коммутаторах cisco, !*! www_tank, 13:27 , 29-Янв-16 (3)
        > Все "модные" фишки безопасности требуют изменения ВСЕЙ инфраструктуры предприятия, и главное,
        > дисциплины пользователей, начиная с самого верха без исключений.

        дайте хотя бы названия "фишек" и ссылки на описание.
        802.1х известно - ну его на фиг. это уже давно не модная фишка.
        попробуем сузить тему до двух моментов:
        - как превентивно защитить коммутатор от зловредов Операторских сетей?
        - как остановить вирус/флуд/фишинг внутри одного сегмента(VLANа) локальной сети средствами коммутатора?
        обсуждения "начальник-удак" не рассматриваются


        • Методы закрутки безопасности на коммутаторах cisco, !*! crash, 14:03 , 29-Янв-16 (4)
          > - как остановить вирус/флуд/фишинг внутри одного сегмента(VLANа) локальной сети средствами коммутатора?

          видимо сначала надо понять как коммутатор должен понять что это вирус, например? Тут скорее всего никак, если только средствами самого коммутатора


          • Методы закрутки безопасности на коммутаторах cisco, !*! www_tank, 14:19 , 29-Янв-16 (5)
            > сначала надо понять как коммутатор должен понять что это вирус, например?

            по поведению трафика, по заглядыванию во фрейм/пакет/
            коммутаторы сейчас до 7 уровня копать могут.


            • Методы закрутки безопасности на коммутаторах cisco, !*! crash, 14:28 , 29-Янв-16 (6)
              >> сначала надо понять как коммутатор должен понять что это вирус, например?
              > по поведению трафика, по заглядыванию во фрейм/пакет/
              > коммутаторы сейчас до 7 уровня копать могут.

              что же тогда cisco всякие wsa/esa, forepower пихает? Сказала бы, наши коммутаторы, самые коммутаторные в мире и все на этом.
              А с чем коммутатор должен еще сравнить, что вот такое поведение трафика это не кошерное поведение?

            • Методы закрутки безопасности на коммутаторах cisco, !*! Andrey, 16:12 , 29-Янв-16 (7)
              >> сначала надо понять как коммутатор должен понять что это вирус, например?
              > по поведению трафика, по заглядыванию во фрейм/пакет/
              > коммутаторы сейчас до 7 уровня копать могут.

              Не путайте свитчи с модулями Сontent switch и собственно Ethernet switch.
              Первые по сути дела быстодействующие прокси/роутеры/балансировщики.
              Вторые в обозримом будущем никак не могут L7 "копать". Особенно на access/distribution уровне.

        • Методы закрутки безопасности на коммутаторах cisco, !*! ShyLion, 07:27 , 01-Фев-16 (9)
          > 802.1х известно - ну его на фиг. это уже давно не модная
          > фишка.

          Ээээээ.... ну ок

          > попробуем сузить тему до двух моментов:
          > - как превентивно защитить коммутатор от зловредов Операторских сетей?

          Обычно операторам нужно защищаться от абонентов а не наоборот.
          По сути вопроса - фильтровать все, что не относится к траффику вашего соединения:
          выключить STP,CDP,LLDP и т.п. на порту, принудительно задать аксес режим, разрешать траффик только с MAC операторского роутера, ограничить входящий мультикаст и броадкаст. Остальное делается на маршрутизаторе а не на коммутаторе.

          > - как остановить вирус/флуд/фишинг внутри одного сегмента(VLANа) локальной сети средствами
          > коммутатора?

          На указаных вами моделях никак.

          > обсуждения "начальник-удак" не рассматриваются

          А зря.

  • Методы закрутки безопасности на коммутаторах cisco, !*! vigogne, 19:27 , 29-Янв-16 (8)
    >[оверквотинг удален]
    > - отдается статистика по SNMP и syslog
    > - c3750 повязаны в стек
    > - ограничения на административный доступ выставлены
    > это все, как видите, не густо.
    > Что можно замутить на тему пассивной безопасности?
    > Может сделать некоторые порты карантинные, типо туда враги подключаются?
    > Может обвесить чем-то линковые порты, не убивая 10G?
    > Особо интересует коммутатор, который принимает соединения от ISP (Интеренет и пр. услуги
    > снаружи). Сейчас это 2960, можно поменять на c3750G
    > Спасибо за идеи!

    Почитайте вот тут https://habrahabr.ru/post/251547/ Там много технологий описано, плюс комменты прошерстите, там тоже здравые идеи попадаются.

    • Методы закрутки безопасности на коммутаторах cisco, !*! www_tank, 08:27 , 01-Фев-16 (10)
      Спасибо за советы.
      "разрешать траффик только с MAC операторского роутера"
      это как?
      "ограничить входящий мультикаст и броадкаст"
      а можно конкретнее?

      • Методы закрутки безопасности на коммутаторах cisco, !*! ShyLion, 09:18 , 01-Фев-16 (11)
        > Спасибо за советы.
        > "разрешать траффик только с MAC операторского роутера"
        > это как?

        MAC аксес лист. Более точные рекомендации можно давать, зная параметры вашего подключения, в любом случае меры должны быть комплексные.

        Нужно помнить, что чем сильнее закрутите гайки, тем больше геморою себе обеспечите в виде "а у меня не работает ютуп и однокашники".


        > "ограничить входящий мультикаст и броадкаст"
        > а можно конкретнее?

        storm-control

        По ссылке на хабр об этом есть.

  • Методы закрутки безопасности на коммутаторах cisco, !*! gfh, 09:19 , 01-Фев-16 (12)
    На свитчах циски куча фич по безопасности.

    DHCP Snooping
    IP Source Gaurd
    Dynamic ARP Inspection
    IGMP Snooping
    Storm Control
    Protected Ports
    Port Security
    ...

    Открываете что-то типа "Catalyst 3750-X and 3560-X Switch Software Configuration Guide" и читайте внимательней.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру