[service acl–server]
[service acl–server]
Сервис acl–server занимается контролем доступа клиентов через удаленный маршрутизатор. В общем случае для источников данных типов netflow, ulog и libpcap управление трафиком невозможно, т.к. эти источники являются «односторонними», предоставляя данные по трафику безо всякой возможности воздействовать на сам процесс доставки этого трафика. С помощью данного сервиса можно организовать передачу команд вида «открыть–закрыть» на расположенный где–то в сети роутер. Это может быть маршрутизатор Cisco, PC–роутер с генератором потока netflow, или даже локальная машина (роутер/бридж) с настроенным data–source libpcap.
Сервис acl–server появился в NeTAMS начиная с версии 3.3.0 (build 2710). В настоящий момент поддерживается только управление удаленным роутером Cisco по протоколу RSH с набором некоторых стандартных команд. Они передаются на роутер при:
• (пере)запуске NeTAMS
• перезагрузке удаленного роутера
• при изменении системной политики
Эти правила действуют на юниты типа USER и HOST, у которых установлены IP–адреса.
Для начала вам необходимо настроить маршрутизатор Cisco:
no ip rcmd domain–lookup
ip rcmd rsh–enable
ip rcmd remote–host netams 192.168.0.10 root enable
!
ip flow–export source FastEthernet0/1
ip flow–export version 5
ip flow–export destination 192.168.0.10 20001
!
access–list 100 dynamic NETAMS deny ip any any
access–list 100 permit ip any any
!
interface FastEthernet0/1
ip address 192.168.0.1 255.255.255.0
ip access–group 100 in
!
В данном случае внутренний IP–адрес маршрутизатора равен 192.168.0.1, к интерфейсу fa0/1 подключена внутреняя сеть, а в этой сети на адресе 192.168.0.10 висит UNIX–компьюер с запущенным NeTAMS. Поток статистики netflow отправляется роутером туда же.
Хотя и считается, что протокол RSH небезопасный, на самом деле не все так плохо. Если вы явно указали разрешенный IP–адрес, с которого можно принимать команды, и на этом компьютере нет «лишних» клиентов, то все в порядке.
acl–server работает путем установки динамических списком доступа (access–lists) на роутере Cisco, это значит что перезагрузке роутера список потеряется (но будет восстановлен вновь). В данном примере список доступа имеет номер 100, и его динамическая часть имеет имя NETAMS. Обратите внимание на то, что все попадающие в этот список записи будут иметь политику DENY, в то время как сам список будет иметь политику ALLOW. Это значит, что при пустом списке доступа будет разрешен весь трафик, а добавление каких–то новых записей (IP–адресов) будет означать их блокировку. Далее, этот список доступа ставится на «вход» внутреннего интерфейса.
Справочник команд сервиса acl–server:
hostname AAAA [NN]
Задает имя или IP–адрес удаленного маршрутизатора, которым управляем. Опциональный параметр NN — номер TCP–порта, на котором роутер по принимает команды по протоколу RSH (по умолчанию 514).
direction { src|dst }
Определяет, в какое поле (src или dst) записи access–template будет вставлен IP–адрес юнита. Применять совместно направлением access–group на интерфейсе роутера. Например, если у вас записано:
interface FastEthernet0/1
ip access–group 100 in
то для конструкции «direction src» и IP–адреса юнита 192.168.0.10 в случае его блокировки будет исполнена команда:
access–template 100 NETAMS host 192.168.0.10 any
Аналогично, для «direction dst» будет:
access–template 100 NETAMS host any 192.168.0.10
При разблокировании юнита будет послана команда:
clear access–template 100 NETAMS …
dynamic–name AAAA
Задает имя динамической части списка доступа (в данном примере NETAMS)
acl–number NNN [cisco]
Задает номер списка доступа access–list (в данном примере 100), значение по умолчанию: 180. Ключевое слово «cisco» определяет, что удаленная сторона представляет из себя роутер Cisco, а не что–то иное (в данной версии других вариантов нет, так что указывать обязательно).
delay NNN
Задает промежуток времени между периодическими проверками состояния роутера и подачи команд его управления (в секундах). Рекомендуется значение порядка 300 секунд (значение по умолчанию).
set–uptime NNN
Позволяет вручную выставить параметр uptime удаленного роутера, полезно для отладки. NNN — время работы роутера в секундах, с момента последней его перезагрузки.
debug aclserver
Включает отладку сервиса aclserver (это команда сервиса main, НЕ acl–server).
Пример рабочей конфигурации сервиса acl–server, для вышеописанного примера настройки Cisco:
#NeTAMS version 3.3.0 (build 2710) compiled by root@localhost
#configuration built Sun Sep 18 04:15:20 2005
#begin
…
service acl–server 0
hostname 192.168.0.1
direction src
dynamic–name NETAMS
acl–number 100 cisco
delay 100
#end
Пример вывода debug aclserver:
|aclserver: acl server checking every 10 seconds
|aclserver: known: 1, remote uptime: CISCO2 6 5 9 15 4094100
|aclserver: queue u=0F8AEA flag=0 sp_now=0
|aclserver: queue u=03A4C4 flag=0 sp_now=0
|aclserver: message ip=192.168.0.11 action=REMOVE
|aclserver: message ip=192.168.0.12 action=REMOVE
|aclserver: messages processed: 2, failed: 0
|aclserver: acl server checking every 10 seconds
|aclserver: known: 4094102, remote uptime: CISCO26 5 9 15 4094160
|aclserver: messages processed: 0, failed: 0
|aclserver: acl server checking every 10 seconds
|aclserver: known: 4094162, remote uptime: CISCO26 5 9 15 4094160
|aclserver: messages processed: 0, failed: 0
Известные проблемы и направления развития:
• Сделать поддержку нескольких удаленных устройств, различая принадлежность юнитов через ds–list.
• Сделать «обратное» включение, когда политика основного accessl–list по умолчанию — deny, динамического — allow, и добавление записей в список происходит для НЕБЛОКИРОВАННЫХ юнитов.
• Написать клиентские программы для linux, freebsd, solaris, которые работали бы как клиенты сервиса acl–server и делали бы блокировку на удаленной машине.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Octagate.com/service/SiteTimer/
Octagate.com/service/SiteTimer/ С помощью данного инструмента можно построить диаграмму загрузки сайта. К плюсам можно отнести то, что дополнительно показан RSS-поток (при соответствующем объявлении). К несчастью, сервис не распознает data:URI и mhtml-изображения; также построение самой
[service main]
[service main] Напоминаем, что явно описывать этот сервис не нужно: подразумевается, что конфигурационный файл начинается с описания этого сервиса.user { oid OID | name user_name }[real–name user_human_name][email email_addr][password pass][crypted crypted_pass][permit permit_state]Команда, которая задает пользователя системы и его
[service scheduler]
0
[service server]
[service server] listen XXXXопределяет tcp–порт, на котором программа будет ожидать входящих соединений для управления своей работой или сбора статистики. Не поддерживает динамическое изменение!XXXX — номер порта TCP (1…65535), по умолчанию 20001max–conn XXXXустанавливает максимальное число
[service processor]
[service processor] Сервис processor описывает настройки ядра NeTAMS, которое и будет производить учет.lookup–delay XXXXопределяет периодичность, с которой сервис processor будет просматривать список своих NetUnit, чтобы проверить время существования потоков и сбросить их в базу данных. Чем меньше
[service storage]
[service storage] type { hash | mysql | postgres | oracle | radius}Определение типа базы данных:• hash• UNIX hash (файлы .db). Есть только учета трафика (нет квот, логинов и биллинга, т.е. только таблицы RAW/SUMMARY). Не рекомендуется для массового применения. Вы должны раскомментировать соответствующую
[service data–source]
[service data–source] type { ip–traffic | netflow | libpcap | netgraph | raw }Задает тип источника данных• ip–traffic• данные берутся путем перехвата ip–пакетов из ядра через divert socket (FreeBSD) или netfilter (Linux 2.4.x)• netflow• данные о прошедшем трафике приходят от маршрутизатора Cisco, отдающего поток информации в
[service alerter]
[service alerter] Сервис alerter занимается рассылкой информации о статистике и о работе системы по почтеreport [oid 06100] name rep1 type traffic period day detail simpleНе настраиваемый в настоящее время параметр отправки сообщений. В дальнейшем здесь будет возможно управлять форматом отсылаемого сообщений
[service html]
[service html] Сервис html позволяет автоматически создавать статические HTML–страницы с отчетами о трафике и о работе программыrun time_intervalИнтервал времени, в формате задачи планировщика, через который будет выполняться генерация страниц. Рекомендуется ставить time_interval равным
[service monitor]
[service monitor] Сервис monitor позволяет осуществлять запись данных из заголовков пакетов, относящихся к указанным юнита. При этом в базе данных сохраняется не только информация о локальном источнике–получателе пакета, размере и времени, но и об удаленной стороне. Таким образом,
[service quota]
[service quota] Основные свойства:Хранение информации о квотах клиентов в базе SQL. В настоящий момент поддерживается MySQL и Postgres.Возможность задания политики учета (контроля), параметров оповещения по умолчанию.Возможность задания всех параметров квот по трафику индивидуально
(2.13) Нужно ли устанавливать Service Pack 1 перед установкой Service Pack 2?
(2.13) Нужно ли устанавливать Service Pack 1 перед установкой Service Pack 2? Hет, не нужно. Каждая последующая версия сервис-пака включает все апдейты и фиксы предыдущей версии, т.е. имеет накопительный (кумулятивный) характер. Таким образом, достаточно поставить только последнюю версию
1.1.6. Denial of Service
1.1.6. Denial of Service Самая глупая атака, которую могли придумать хакеры, — это отказ от обслуживания (DoS). Заключается она в том, чтобы заставить сервер не отвечать на запросы. Как это можно сделать? Очень часто такого результата добиваются с помощью зацикливания работы. Например,
Элемент ‹service›
Элемент ‹service› Наконец, у нас есть элемент ‹service›, который указывает характеристики самого Web-сервиса (например, его URL). Главной задачей этого элемента является описание множества портов, открытых данным Web-сервером. Для этого элемент ‹services› может использовать любое