DYNAMIC ACCESS LISTS<o></o>
Xét ng cnh sau: admin to mt Access List (ACL) để cm không cho các PC trên mng 10.0.0.0 truy xut ra bên ngoài.
Tuy nhiên, vì mt s lý do nào đó, admin mun tm thi cho phép mt vài PC trên mng 10.0.0.0 được phép truy xut ra bên
ngoài trong mt khong thi gian định trước. Để thc hin điu này, admin có 2 gii pháp:<o></o>
Chnh sa li ACL trên router<o></o>
S dng dynamic ACLTrước hết, chúng ta tìm hiu mt s khái nim liên quan đến dynamic ACL.
1.Lock-and-Key
Là mt đặc tính bo mt cho phép lc các IP traffic động.<o></o>
Được cu hình vi IP dynamic extended ACL.Khi Lock-and-Key được cu hình, nhng người dùng mà traffic ca h đang b
cm bi ACL có th tm thi được phép đi qua router trong mt khong thi gian định trước. Khi được kích hot, lock-and-
key s cu hình li ACL đang được áp dng trên interface để cho phép nhng người dùng xác định trước được phép đi qua
interface. Sau mt khong thi gian định nghĩa trước, lock-and-key s cu hình interface tr li trng thái ban đầu.
Vi lock-and-key, admin có th cho phép người dùng được phép tm thi vượt qua firewall trong khi vn gim thiu nguy cơ
tn công vào h thng mng.
2.Khi nào s dng Lock-and-Key
Khi bn mun mt người dùng xa (hay mt nhóm người dùng xa) có th truy xut vào mt host bên trong h thng mng
ca bn thông qua Internet. Lock-and-key s chng thc người dùng, sau đó s cho phép truy xut có gii hn (thông qua
firewall router) vào mt host hay mt subnet trong mt khong thi gian định trước.<o></o>
Khi bn mun mt s host trong mng LAN truy xut đến mt remote host đưc bo v bi mt firewall. Các host này đòi hi
phi được chng thc thông qua TACACS+ server hay mt server chng thc khác trước khi được phép truy xut đến remote
host
3.Lock-and-Key làm vic như thế nào
User telnet đến router firewall biên (border firewall router) được cu hình lock-and-key.
<o></o>H điu hành mng Cisco IOS nhn gói tin telnet, m mt phiên làm vic telnet, yêu cu người dùng nhp mt khu
và thc thi quá trình chng thc người dùng. Người dùng phi được chng thc thành công trước khi có th vượt qua firewall
để ra ngoài. Quá trình chng thc được thc thi bi chính router hay TACACS+, RADIUS server.
<o></o>Khi quá trình chng thc thành công, người dùng s t động thoát ra khi phiên làm vic telnet và phn mm s to
ra mt entry (mc) tm thi trong dynamic ACL.
<o></o>Lúc này, người dùng đã có th trao đổi d liu qua firewall.<o></o>
Phn mm s t động xóa entry tm thi khi hết thi gian time-out được cu hình hoc khi admin xóa bng tay.(còn tiếp)
4. Nguy cơ spoofing vi lock-and-key
Khi lock-and-key được kích hot, nó s t m mt "cánh ca" trên firewall, bng cách tm thi cu hình li interface, để cho
phép người dùng truy xut qua. Khi "cánh ca" này đang m, mt host khác có th spoof địa ch ca người dùng đã được
chng thc để đot quyn truy xut qua firewall5. Các điu kin tiên quyết cho vic cu hình Lock-and-Key
S dng IP extended ACL.
Trin khai quá trình chng thc và phân quyn người dùng theo mô hình AAA ca Cisco.
S dng lnh autocommand.Các thí d cu hình
Thí d 1
username name password password
interface ethernet0
ip address 172.18.23.9 255.255.255.0
ip access-group 101 in
access-list 101 permit tcp any host 172.18.23.2 eq telnet
access-list 101 dynamic mytestlist timeout 120 permit ip any any
line vty 0
login local
autocommand access-enable timeout 5
Thí d 2
aaa authentication login default tacacs+ enable
aaa accounting exec stop-only tacacs+
aaa accounting network stop-only tacacs+
enable password ciscotac
isdn switch-type basic-dms100
interface ethernet0
ip address 172.18.23.9 255.255.255.0
!
interface BRI0
ip address 172.18.21.1 255.255.255.0
encapsulation ppp
dialer idle-timeout 3600
dialer wait-for-carrier-time 100
dialer map ip 172.18.21.2 name diana
dialer-group 1
isdn spid1 2036333715291
isdn spid2 2036339371566
ppp authentication chap
ip access-group 102 in
!
access-list 102 permit tcp any host 172.18.21.2 eq telnet
access-list 102 dynamic testlist timeout 5 permit ip any any
!
!
ip route 172.18.250.0 255.255.255.0 172.18.21.2
priority-list 1 interface BRI0 high
!
tacacs-server host 172.18.23.21
tacacs-server host 172.18.23.14
tacacs-server key test1
tftp-server rom alias all
!
dialer-list 1 protocol ip permit
!
line con 0
password cisco
line aux 0
line VTY 0 4
autocommand access-enable timeout 5
password cisco
!
II.4. Dynamic ACLs
Đặc đim: ch s dng lc các IP traffic, Dynamic ACLs b ph thuc vào s kết ni Telnet, s xác thc (local or remote), và
extended ACLs.
+ Mt user s m kết ni đến router biên được cu hình lock-and-key. Nhng kết ni ca user thông qua virtual terminal port
trên router.
+ Khi nhn telnet packet router s m mt telnet session và yêu cu xác thc mt password hoc mt tài khon username.
User phi vượt qua sát thc mi được cho phép đi qua router. Quá trình xác thc s thc hin bi router hoc mt server xác
thc s dng giao thc RADIUS hoc TACACS server.
+ Khi user qua được sát thc, chúng s thoát ra khi telnet session và mt entry s xut hin trng Dynamic ACLs
+ Lúc đó, các người dùng s trao đổi d liu thông qua Firewall.
+ Khi dúng khong thi gian timeout được cu hình, router s xóa entry va to trong dynamic ACLs hoc người qun tr có
th xóa bng tay. Timeout có hai loi là idle timeout hoc absolute timeout. Idle timeout là nếu user không s dng session
này trong mt khong thi gian thì entry trong Dynamip s b xóa. Absolute timeout là khong thi gian c định cho phép
user s dng session này khi hết thi gian thì entry trong Dynamic ACLs s b xóa.
ng dng:
+ Khi bn mun ch định mt user hay mt group user truy cp đến mt host nào đó trong mng ca bn, hay kết ni ti
nhng host t xa thông qua Internet. Lock-and-key ACLs s xác thc người dùng và sau đó cho phép gii hn truy cp thông
qua router firewall cho mt host hay mt mng con trong mt chu k thi gian gii hn.
+ Khi bn mun mt đường mng con trong mng local network truy cp ti mt host nào đó trong mng t xa mà được bo
v bi mt firewall. Vi lock-and-key ACLs, bn có th truy cp ti host xa ch vi mt nhóm host được đề ngh. Lock-and-
key ACLs yêu cu nhng người dùng xác thc thông qua mt AAA, TACACS+ server, hay nhng server bo mt khác trước
khi cho phép nhng host truy cp đến nhng host xa.
Cách to Dynamic ACLs:
Ví d
[Only registered and activated users can see links]
Các bước cu hình:
Step 1: To mt tài khon người dùng local trên router
Step 2: To mt Extended ACLs cho phép tt c các host được telnet đến host 10.2.2.2. Khi telnet thành công s cho phép
đường mng 192.168.10.0 đi qua đường mng 192.168.30.0 vi thi gian timeout 15 phút (absolute time)(ALCs động s sinh
ra khi lnh access-enable được bt lên và s mt đi sau 15 phút bt chp user có s dng nó hay ko)
Step 3: Gán ACLs cho interface ch định
Step 4: Ch định nếu user telnet và xác thc thành công thì s thiết lp mt session 5 phút, nếu user ko s dng session này
nó s kết thúc sau 5 phút (idle timeout) nếu user s dng session này nó s kết thúc sau 120 phút.
[Only registered and activated users can see links]
6. Reflexive ACLs:
Đặc đim: ACLs này ch đc to bi Extend Name ACLs không đc to bi Numbering hay Standard Name ACL
ng dng: được s dng để cho phép các IP traffic t bên ngoài ca session mà khi to t bên trng ni mng và ngăn
nhng IP traffic khi to session t mng bên ngoài. ACLs này s xem xét gói tin gi ra ngoài nếu là gói khi to session nó
t động thêm vào mt outbound entry để cho phép traffic tr li v. Rèflexive ACLs có th lc session tt hơn thay vì ch
ACK và RST bit như câu lnh permit…established. Rèflexive lc c địa ch ngun, đích, port, ACK và RST bit ca gói tin.
Ngoài ra, session filtering s dng nhng b lc tm thi cái mà được xóa khi mt session kết thúc.
Cách to Reflexive ACLs:
Ví d
[Only registered and activated users can see links]
+ Cu hình ACLs cho phép ICMP và TCP traffic c chiu inbound và outbound nhưng ch cho phép nếu gói tin đầu tiên ca
session bt ngun t mng ni b. Tt c các traffic khác s b cm. Reflexive ACLs được gán trên interface s0/1/0
+ Các bước cu hình:
Step 1: To mt Extend name ACLs để cho phép các traffic đi ra ngoài Internet
Step 2: To mt Extend name ACLs để cha Reflexive ACLs t động được to ra khi có gói outbound match vi Name ACLs
bước 1.
Step 3: Gán các name ACLs cho interface
7. Time-based ACLs
Đặc đim: chc năng tương t extended ACLs, nhưng chúng cho phép điu khin truy cp da vào thi gian
ng dng: Dùng để lc gói tin da vào nhiu thông tin như Exended ACLs và da vào c thông tin v thi gian.
Cách to Time-based ACLs:
Ví d: Thiết lp ACLs cho phép mt kết ni Telnet được cho phép t inside network ti the outside network vào Monday,
Wednesday, and Friday trong sut gi hành chánh.
+ Các bước cu hình:
Step 1. Định nghĩa khong thi gian để thi hành ACLs và đặt cho nó mt cái tên.(khong thi gian này ph thuc vào gi h
thng trên router, chc năng này làm vic tt vi s đồng b thi gian ca giao thc Network Time Protocol (NTP) nhưng lúc
này đồng h ca router không được s dng. )
Step 2. Áp dng khong thi gian này cho ACLs
Step 3. ÁP dng ACL cho interface.