31 de jul. de 2010

IP Inspection



Bom dia galera!

Falarei agora de ip inspection, uma feature bem interessante de segurança do IOS.

Basicamente é uma funcionalidade stateful, que serve pra realmente inspecionar a direção da comunicação, e liberar somente, geralmente, tráfego originado da rede interna (client) para algum servidor externo. Isso serve para adicionar uma camada extra de segurança com a rede interna. A rede externa é conhecida como untrusted, e a rede interna como trusted. Assim, somente conexões de um protocol específico, como por exemplo FTP podem ser originadas da rede interna somente, bloqueando a requisição originada da rede externa.

A configuração em si é bem simples. Primeiro é definido o tipo de tráfego que será inspecionado. Nesse exemplo usaremos HTTP, mas outros protocolos podem ser usados:

router(config)# inspect name HTTP_INSPECTION http

Depois definimos a direção em que o inspection será aplicado, assim como numa ACL:

router(config-if)# ip inspect HTTP_INSPECTION out (O tráfego de saída será autorizado, vindo da rede interna).

E para que tenhamos uma configuração coerente, podemos simplesmente bloquear todo o tráfego http que chega por essa interface, bloqueando a rede externa de iniciar conexões com a rede interna:

router(config)# access-list 100 deny tcp any any eq www
router(config)# access-list 100 permit ip any any
router(config)# interface fastethernet 0/1
router(config-if)# ip access-group 100 in


Desta maneira, somente o tráfego HTTP terá inspection habilitado.

Para verificação da configuração e estado das conexões inspecionadas:

show ip inspect session [detail | all]

O comando ip inspect audit-trail pode ser habilitado para gerar mensagens syslog no router com o estado das conexões.

Nenhum comentário:

Postar um comentário