利用路由器的流量导出功能部署IPS

简介:

1.拓扑图:


 
参考: http://blog.sina.com.cn/s/blog_52ddfea30100haof.html
通过google搜索, https://supportforums.cisco.com/thread/2033247,sensor接口的MAC地址,可以用service帐号登录IPS,ifconfig -a获得,如下图所示:


2.基本配置:
R1:
interface FastEthernet0/0
 ip address 10.1.13.1 255.255.255.0
 no shut
ip route 0.0.0.0 0.0.0.0 10.1.13.3
R2:
interface FastEthernet0/0
 ip address 10.1.23.2 255.255.255.0
 no shut
ip route 0.0.0.0 0.0.0.0 10.1.23.3
R3:
interface FastEthernet0/0
 ip address 10.1.13.3 255.255.255.0
 no shut
interface FastEthernet0/1
 ip address 10.1.23.3 255.255.255.0
 no shut

3.路由器IP Traffic Export简单配置:
①创建流量导出配置文件:
ip traffic-export profile test
  interface FastEthernet1/0
  mac-address 000c.2920.d8d5 <这是IDS的MAC,一定是直连或者同一VLAN>
-------mac为接收流量的IPS的sensor接口的mac,可以通过service帐号登录IPS运行ifconfig -a命令获得。
②在需要导出流量的接口应用配置文件:
interface FastEthernet0/0
 ip traffic-export apply test
4.IPS的配置:
A.确认g0/1接口已经enabled  
B.将g0/1关联到virtual sensor:
 
C.大量的ping可以在IPS上看到事件:
R1#ping 10.1.23.2 repeat 100

Type escape sequence to abort.
Sending 100, 100-byte ICMP Echos to 10.1.23.2, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 4/47/172 ms
R1#

 
evIdsAlert: eventId=1185793501059155079  vendor=Cisco  severity=informational  
  originator:   
    hostId: ips4215  
    appName: sensorApp  
    appInstanceId: 340  
  time: 2012年8月19日 上午09时57分50秒  offset=0  timeZone=UTC  
  signature:   description=ICMP Echo Request  id=2004  version=S1  
    subsigId: 0  
  interfaceGroup:   
  vlan: 0  
  participants:   
    attacker:   
      addr: 10.1.13.1  locality=OUT  
    target:   
      addr: 10.1.23.2  locality=OUT  
  actions:   
    denyAttackerServicePairRequestedNotPerformed: true  
  riskRatingValue: 25  
  interface: ge0_1  
  protocol: icmp  

evIdsAlert: eventId=1185793501059155080  vendor=Cisco  severity=medium  
  originator:   
    hostId: ips4215  
    appName: sensorApp  
    appInstanceId: 340  
  time: 2012年8月19日 上午09时57分51秒  offset=0  timeZone=UTC  
  signature:   description=ICMP Flood  id=2152  version=S1  
    subsigId: 0  
  interfaceGroup:   
  vlan: 0  
  participants:   
    attacker:   
      addr: 10.1.13.1  locality=OUT  
    target:   
      addr: 10.1.23.2  locality=OUT  
  riskRatingValue: 75  
  interface: ge0_1  
  protocol: icmp  

4.路由器IP Traffic Export其他配置:
A.导出双向流量:
 ip traffic-export profile test
  interface FastEthernet1/0
  bidirectional
  mac-address 000c.2920.d8d5
B.流量过滤:
 ip traffic-export profile test
  interface FastEthernet1/0
  bidirectional
  incoming access-list incoming.acl
  outgoing access-list outgoing.acl

  mac-address 000c.2920.d8d5
B.流量采样:
  ip traffic-export profile test
  interface FastEthernet1/0
  bidirectional
  incoming access-list incoming.acl
  outgoing access-list outgoing.acl
  mac-address 000c.2920.d8d5
  incoming sample one-in-every 2
  outgoing sample one-in-every 3

 




本文转自 碧云天 51CTO博客,原文链接:http://blog.51cto.com/333234/966991,如需转载请自行联系原作者

相关文章
|
8月前
|
安全 网络协议 网络安全
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
10750 0
|
7月前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
|
编解码 网络协议 物联网
DFP 数据转发协议应用实例6.LoRA 网关跨区域转发
DFP 是什么? 稳控科技编写的一套数据转发规则, 取自“自由转发协议 FFP(Free Forward Protocol)” ,或者 DFP(DoubleF Protocol), DF 也可以理解为 Datas Forward(数据转发)的缩写。DF 协议是与硬件接口无关的数据链路层协议,规定了数据流如何在不同设备之间、不同接口之间的传输方向。
DFP 数据转发协议应用实例6.LoRA 网关跨区域转发
|
网络协议 网络架构
Cisco之路由重分发和配置NAT
在一个大型网络中可能存在着多种路由协议,因此关系到路由重分发的问题。网络架构如下图所示:架构说明1 R1为总公司路由器;2 R2、R5为上海分公司路由器;3 R3、R4为杭州分公司路由器;4 总公司和分公司之间使用OSPF协议,上海分公司使用RIP协议,而杭州分公司使用静态路由协议;5 所有分公司访问公网都通过总公司路由器R1实现;6 本地所带主机由Loopback1接口模拟;7 Loopback0使用192.168.255.0/24网段并且作为Router ID;一、配置基本信息1.R1配置R1(config)#hostname R1R1(config)#intR1(config-if)#n
Cisco之路由重分发和配置NAT
|
网络安全 数据安全/隐私保护 网络架构
【计算机网络】网络安全 : 防火墙 ( 简介 | 防火墙功能 | 防火墙分类 | 分组过滤路由器 | 应用网关 )
【计算机网络】网络安全 : 防火墙 ( 简介 | 防火墙功能 | 防火墙分类 | 分组过滤路由器 | 应用网关 )
217 1
|
网络协议 Unix Go
sockfwd 一个数据转发的小工具
一个在socket之间转发数据的小工具。