Zone-Based Firewall a CBAC na Cisco IOS



Podobné dokumenty
Zone-Based Firewall a CBAC na Cisco IOS

Access Control Lists (ACL)

Podpora QoS na DSLAM Zyxel IP Expres IES 1000

VŠB - Technická univerzita Ostrava

PROSECOM. Professional Secure Communications. Instalač ní př í řuč ka

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Projekt VRF LITE. Jiří Otisk, Filip Frank

Možnosti IPv6 NAT. Lukáš Krupčík, Martin Hruška KRU0052, HRU0079. Konfigurace... 3 Statické NAT-PT Ověření zapojení... 7

Realizace firemního firewallu s použitím Cisco technologií

VLSM Statické směrování

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Analýza protokolů rodiny TCP/IP, NAT

Podmíněná propagace cest do protokolu BGP

Použití Virtual NAT interfaces na Cisco IOS

Protokol LLDP, srovnání s Cisco CDP, možnosti konfigurace na běžných platformách Cisco, Linux, Windows

DMVPN na IPv6. Ondřej Folber (fol179) Marek Smolka (smo119)

Případová studie datové sítě

Cisco IOS TCL skriptování využití SMTP knihovny

VLSM Statické směrování

Loop-Free Alternative (LFA)

Květen /10. Petr Antončík (ant0021), Vojtěch Bazgier (baz0007)

Základy IOS, Přepínače: Spanning Tree

QoS na MPLS (Diffserv)

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Projekt. Howto VRF/VPN na CISCO routerech v. 2. Zpracoval:BU KOVÁ Dagmar, BUC061

Zabezpečení v síti IP

Semestrální projekt do předmětu SPS

Pokročilé možnosti DHCP serveru v Cisco IOS. Vladimír Jarotek

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Technologie počítačových sítí AFT NAT64/DNS64. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Nezávislé unicast a multicast topologie s využitím MBGP

Site - Zapich. Varianta 1

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

1. Směrovače směrového protokolu směrovací tabulku 1.1 TTL

Hot Standby Router Protocol (zajištění vysoké spolehlivosti výchozí brány)

Lab 2.5.1: Basic PPP Configuration Lab

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Projekt k předmětu Směrované a přepínané sítě. Ověření kompatibility implementací OSPF na Cisco IOS a Linuxu - různé typy oblastí

NAT-PT/DNS64/AFT. Bc. Lumír Balhar (BAL344), Bc. Petr Kadlec (KAD0019)

Firewall, mac filtering, address filtering, port forwarding, dmz. Ondřej Vojtíšek, Jakub Niedermertl

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS

Základní příkazy Cisco IOS pro správu směrovačů a přepínačů

Konfigurace směrovačů a přepínačů s Cisco IOS

TCP Explicit Congestion Notification

Multicast Source Discovery Protocol (MSDP)

Zajištění kvality služby (QoS) v operačním systému Windows

Technologie počítačových sítí

BEZTŘÍDNÍ SMĚROVÁNÍ, RIP V2 CLASSLESS ROUTING, RIP V2

Počítačové sítě ZS 2012/2013 Projekt návrhu sítě zadání

Zásobník protokolů TCP/IP

Operační systémy 2. Firewally, NFS Přednáška číslo 7b

32-bitová čísla Autonomních Systémů v protokolu BGP

Konfigurace směrovače, CDP

ZÁKLADNÍ ANALÝZA SÍTÍ TCP/IP

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Analýza aplikačních protokolů

Tunelování VLAN a servisních protokolů 2. vrstvy v síti poskytovatele

Směrování. 4. Přednáška. Směrování s částečnou znalostí sítě

Konfigurace sítě s WLAN controllerem

5. Směrování v počítačových sítích a směrovací protokoly

Firewally a iptables. Přednáška číslo 12

Počítačové sítě ZS 2005/2006 Návrh sítě zadání

Konfigurace DHCP serveru a překladu adres na směrovačích Cisco

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

MPLS LDP na přepínané síti. L2 enkapsulace odchozích paketu, vazba na CEF. Rekonvergence v případě ztráty LDP Hello paketu.

KAPITOLA 23. Překlady adres NAT

Ověření možností generování provozu na platformě MikroTik + srovnání s Cisco a Open Source řešeními

Semestrální projekt do SPS Protokol RSVP na Cisco routerech

Počítačové sítě I LS 2004/2005 Návrh a konstrukce sítě zadání

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

HSRP v1+v2, reakce na události object trackingu, vliv na zátěž CPU

Inovace bakalářského studijního oboru Aplikovaná chemie

Identifikátor materiálu: ICT-3-03

Technická specifikace zařízení

L2 multicast v doméně s přepínači CISCO

Osobní firewall s iptables

Bezpečnost v počítačových sítích

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Konfigurace Cisco směrovače

MPLS ve VRF. Bc. Pavel Pustowka PUS0017, Bc. Radim Holek HOL0123

Inovace bakalářského studijního oboru Aplikovaná chemie

Příkazy Cisco IOS. 1 Přehled módů. 1.2 Uživatelský mód (User Mode) 1.3 Privilegovaný mód (Privileged Mode) 1.1 Klávesové zkratky

Cisco IOS 8 - ACL - Access Control List

Téma 11: Firewall v CentOS. Nastavení firewallu

Průzkum a ověření konfigurace Private VLAN na Cisco Catalyst 3560

Telekomunikační sítě Protokolové modely

X36PKO Úvod Protokolová rodina TCP/IP

32-bitová čísla Autonomních Systémů v protokolu BGP

Možnosti Multi-Topology Routing v Cisco IOS (ISIS, OSPF, BGP, EIGRP)

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Počítačové sítě - program cvičení

Typická využití atributu Community protokolu BGP - modelové situace

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Komunikační protokoly počítačů a počítačových sítí

Podsíťování. Počítačové sítě. 7. cvičení

OSI TCP/IP Aplikace a protokoly 7. aplikační 6. presentační 5. relační

Počítačové sítě ZS 2013/2014 Projekt návrhu sítě zadání

Transkript:

Zone-Based Firewall a CBAC na Cisco IOS Jan Kvapil a Jan Gazda Abstrakt: Cílem tohoto dokumentu je popsat a ukázat možnosti CBAC a ZBFW na praktických příkladech. Klíčová slova: CBAC, Firewall, ZBFW, Zone-Based Firewall, Cisco 1 Teoretický úvod... 2 1.1 Context-Based Access Control (CBAC)... 2 1.2 Zone-Based Firewall... 3 2 Praktická konfigurace... 4 2.1 Základní konfigurace... 4 2.2 Konfigurace CBAC... 4 2.3 Konfigurace ZBFW... 5 3 Ověření konfigurace... 6 4 Závěr... 7 5 Použitá literatura... 7 A Základní konfigurace... 8 B Screenshoty konfigurace... 9 C Running configuration... 12 duben 2015 1/17

1 Teoretický úvod S rozrůstající se propojeností počítačů po světě, se zvětšujícími se šítěmi a zvyšováním počtu uživatelů a dat v sítí přibyla také nutnost ochrany těchto dat před zákeřnými útoky. Jednou z prvních ochran proti škodlivému síťovému provozu byly tzv. paketové filtry. Ty pracují nejčastěji na prvních třech vrstvách OSI modelu. Nahlížejí do paketů hlavně na zdrojovou/cílovou adresu nebo na zdrojový/cílový port. A podle předem definovaných pravidel, buď paket pustí dále do sítě, nebo ho zahodí. Nevýhodou tohoto řešení je fakt, že se nikde neuchovává záznam o probíhajících spojeních procházejícíh skrz firewall. Typických zástupcem tohoto druhu firewallů jsou např. ACL (Access-control lists). Druhým vývojovým stuňěm firewallů byly tzv. stavové firewally Stateful Firewall. Na Cisco zařízeních byla tato funkce nazvána jako Context-Based Access Control (CBAC). 1.1 Context-Based Access Control (CBAC) [4] Funkce CBAC CBAC poskytuje čtyři hlavní funkce: Filtrování provozu Kontrola provozu Detekce průniku Upozornění a audity Filtrování provozu Hlavní funkcí CBAC je inteligentní filtrování komunikace, hlavně pro TCP a UDP spojení. Na rozdíl od rozšířených ACL, které můžou filtrovat pouze na 3. a 4. vrstvě a RACLs, které můžete filtrovat na 5. vrstvě (relační), CBAC podporuje kontrolu aplikací, což znamená, že při filtrování může zkoumat obsah určitých druhů paketů. Například, to může zkoumat příkazy SMTP v SMTP spojení. Také mám možnost kontorolvat správy probíhajícího připojení za účelem zjištění jeho stavu. Kupříkladu FTP používá dva typy spojení, řídící a datové. Průzkumem řídícího spojení CBAC určí, že se právě vytváří datové připojení, a přidá si jej do tabulky stavů. CBAC podporuje i multimédia, jakožto i další aplikace, které mají tyto funkce. Může zkoumat Java applety a jejich HTTP spojení. Kontrola provozu Jak již bylo zmíněno CBAC má možnost nahlížet i do informací v aplikační vrstvě a použít je pro funkci stavového firewallu, to vše je možné i pro aplikace, které mají otevřené více spojení nebo pro spojení využívající PAT. Nejen, že tento proces dovoluje návrat paketů zpět do sítě, ale dává také možnost předcházet TCP SYN flood útokům. A to díky možnosti měření rychlosti vytváření nových spojení, kdy při překročení určité hranice toto spojení zakáže. Lze zajistit aby rozah seqvenčních čísel v TCP spojení spadal jen do vymezené hranice a ostatní podezdřelé pakety jsou zahozeny. Detekce průniku CBAC je schopen detekovat v provozu napříhlad známkz DoS útoku. Dále poskytuje ochranu před SMTP e-mail útoky, omezením příkazů které mohou být posláný na vnitřní e-mailové servery. Veškeré tyto informace o útoku mohou být logovány nebo může být spojení resetováno, případně lze zahazovat škodlivé pakety Upozornění a audity Další schopností CBAC je generování real-time upozornění a detekce útoků a dále možnost poskytnutí detailjního auditu pro daná spojení. Lze logovat všechna spojení včetně adres zdorjů a cílů, použitých portů, množství odeslaných bajtů, a čas uzavření a ukončení spojení. duben 2015 2/17

1.2 Zone-Based Firewall [1] Další evolucí vznikl tzv. Zone-Based Firewall (ZBFW). Základní myšlenkou ZBFW je rozdělení sítě na zóny a definování vztahů mezi zónami. Příkladem může být rozdělení sítě na vnitřní zónu Trusted (firemní síť) a vnější zónu Untrusted (internet) (Obrázek 1). Obrázek 1- Příklad ZBFW Tento model má za úkol zjednodušit, zpřehlednit a zvýšit flexibilitu řešní zabezpečení. Jednotlivá rozhraní směrovaů jsou přiřazená do tzv. "bezpečnostních zón", na které je potom aplikována politika pro kontrolu probíhajícího provozu. Implicitní nastavení zakazuje vešekerému provozu opustit svou bezpečnostní zónu dokud to není povoleno a nastaveno. Pravidla se nastavují pomocí jazyka Class-Based Policy Language (CPL). Vnitrozónové pravidla nabízí poměrnou flexibilitu díky níž mohou být inspekční pravidla aplikovány na jednolivá koncová zařízení, skupiny zařízení nebo podsítě připojené na konkrétní rozhraní. Jedno rozhraní může bžt členem pouze jedné bezpečnostní zóny, ale zóna může obsahovat více rozhraní. Jakmile se zařízení stane členem zóny, je všechen jeho provoz omezn pouze na ni, dokud to není explicitně nastaveno jinak. Pravidla jsou definována do tříd, podle provoz na který mají mít vliv, např.: prozkoumej, propusť, zahoď. Další parametry mohou být použity na jednotlivé druhy spojení: filtrování URL v HTTP provozu. Policy-maps jsou spojeny s dvojicemi zón a uplatněny na jeden směr provozu, z jedné zóny do druhé. duben 2015 3/17

2 Praktická konfigurace V následujících kapitolách jsou uvedeny praktické konfigurace CBAC i ZBFW, oboje pro stejnou topologii (Obrázek 2). V příkladech je povolen protokol telnet a http/https. 2.1 Základní konfigurace Obrázek 2 - topologie Základní konfigurace pro všechny směrovače v topologii je v příloze A na konci tohoto dokumentu. 2.2 Konfigurace CBAC Vytvoříme Acces list, který zakáže veškerý příchozí provoz: R2(config)# ip access-list 101 deny ip any any R2(config)# int s0/0/1 R2(config-if)# ip access-group 101 in Pomocí příkazu ip inspect definujeme, které protokoly chceme prověřit a případně povolit provoz. Nyní povolíme telnet: R2(config)# ip inspect name CBAC telnet A následně vytvořené pravidlo přiřadíme na rozhraní: R2(config)# int s0/0/1 R2(config-if)# ip inspect CBAC out Nyní chceme povolit http/https provoz mezi DMZ a internetem: R2(config)# ip inspect name CBACDMZ http R2(config)# ip inspect name CBACDMZ https A abychom nepřepsali naše předchozí pravidlo, definujeme toto nové jako inbound na rozhraní s0/1/0: R2(config-if)# int s0/1/0 R2(config-if)# ip inspect CBACDMZ in Touto konfigurací jsme dosáhli toho, že z internetu do naší sítě se nedostane žádný provoz, kromě toho, který patří už k navázaným spojením. To znamená, že jestliže počítač 192.168.10.100 se bude chtít pomocí telnetu připojit na router R3, komunikace bude povolena. Avšak jestliže někdo z internetu se bude chtít připojit telnetem k R1, provoz bude zakázán. Druhé dvě pravidla nám dovolí se z DMZ připojit pomocí protokolů http/https do internetu. Všechen ostatní provoz je zakázán. duben 2015 4/17

2.3 Konfigurace ZBFW V této kapitole provedeme obdobnou konfiguraci, ale za pomocí zone-based firwealu. Nejprve class-mapy, které nám později pomohou určit, co se kterým protokolem se má udělat zahodit, prověřit,...: R2(config)#class-map type inspect match-any ICMP R2(config-cmap)#match protocol icmp R2(config)#class-map type inspect match-any TELNET R2(config-cmap)#match protocol telnet R2(config-cmap)#class-map type inspect match-any HTTP R2(config-cmap)#match protocol https R2(config-cmap)#match protocol http Dále vytvoříme policy-mapy. Tady využijeme naše class-mapy a buď povolíme nebo zakážeme jednotlivé protokoly: R2(config)#policy-map type inspect INSIDE_OUT R2(config-pmap)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class TELNET R2(config-pmap-c)#inspect R2(config-pmap)#class HTTP R2(config-pmap-c)#drop R2(config)#policy-map type inspect OUTSIDE_IN R2(config-pmap)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class ICMP R2(config-pmap-c)#drop R2(config-pmap)#class HTTP R2(config-pmap-c)#inspect R2(config)#policy-map type inspect DMZ_OUTSIDE R2(config-pmap)#class ICMP R2(config-pmap-c)#inspect R2(config-pmap-c)#class TELNET R2(config-pmap-c)#drop R2(config-pmap-c)#class HTTP R2(config-pmap-c)#inspect Také musíme vytvořit jednotlivé zóny a přiřadit je k jednotlivým rozhraním: R2(config)#zone security INSIDE R2(config)#zone security OUTSIDE R2(config)#zone security DMZ R2(config)#int s0/0/0 R2(config-if)#zone-member security INSIDE R2(config)#int s0/0/1 R2(config-if)#zone-member security OUTSIDE R2(config)#int s0/1/0 R2(config-if)#zone-member security DMZ A v poslední fázy je nutné vytvořit páry zón a k těm poté přiřadit policy-mapy: duben 2015 5/17

R2(config)#zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect INSIDE_OUT R2(config)#zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE R2(config-sec-zone-pair)#service-policy type inspect OUTSIDE_IN R2(config)#zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE R2(config-sec-zone-pair)#service-policy type inspect DMZ_OUTSIDE 3 Ověření konfigurace Po nastavení všech šíťových prvků jsme přikročili k ověřování konfogurace, kdy jsme pomocí programu Wireshark zachytili provoz mezi prdnotlivými směrovači. Obrázek 3 Wireshark: ping R1 -> R3 Obrázek 4 Wireshark: Telnet R1 -> R3 Obrázek 5 Konsole: R1 -> R3: ping + telnet Obrázky 3 a 4 ukazují ověření konfigurace zone-based firewallu. Síťový provoz byl zachysen pomocí programu Wireshark na rozhraní s0/0/0 směrovače R2. Lze vidět, že při odeslání pingu na R3 sice projde Ping Echo Request, ale zpátky se již nevrátí žádná zpráva Ping Echo Reply (Obrízek 3). Na druhou stranu pokus o telnet spojení byl úspěšný (Obrázek 4). Na obrázku 5 lze pak vidět konsoli směrovače R1 při pokusech o odeslání pingu a telnetu. duben 2015 6/17

4 Závěr Cílem projektu bylo porovnat možnosti CBAC a ZBFW a ukázat jejich možnosti. Obě technologie spadají pod stavové firewally a tudíž jsou schopné inspekce paketů a také uchování záznamů o provozu v síti. V praktické konfiguraci jsme si ukázali, jak pomocí obou mechanismů zakázat a povolit určitý provoz (určité protokoly). U CBAC je konfigurace poměrně jednoduchá a rychlá. Ale bohužel může dojít ke komplikacím v případě, že je nutné přidat další pravidla pro další částí sítě. Na druhou stranu Zone-Based Firewally nabízí o něco zdlouhavější konfiguraci, ale o dost přehlednější. Pozdější úpravy nebo přidávání dalších bezpečnostních pravidel je daleko více pohodlnější, než právě u CBACu. Je to dáno tím, že u ZBFW je síť rozdělena na zóny a bezpečnostní pravidla se vytváří přímo mezi dvojicemi zón. U Context-Based Access Control se určuje přímo na určitém rozhraní, zda ten či onen protokol bude povolen v určitém směru. Celý projekt byl realizován na Vysoké škole Báňské Technické univerzitě Ostrava v laboratoři počítačových sítí N211. Použité zařízení byly směrovače od společnosti Cisco modelové řad 2800. Na směrovači R2 byla verze systému12.4(22)t, která podporuje jak CBAC, tak i ZBFW. Na ostatních směrovačích byla starší verze systému, které zmíněné funkce sice nepodporuje, avšak to ani nebylo třeba. 5 Použitá literatura [1] WATKINS, Michael a Kevin WALLACE. CCNA security official exam certification guide. Indianapolis, IN: Cisco Press, c2008, xxxv, 637 p. ISBN 1587202204. [2] Traffic security. Ccie4all [online]. 2013 [cit. 2015-05-04]. Dostupné z: https://ccie4all.wordpress.com/2013/05/05/traffic-security-aclcbaczbf/ [3] Stateful Firewall. Wikipedia [online]. 2015 [cit. 2015-05-04]. Dostupné z: http://en.wikipedia.org/wiki/stateful_firewall [4] CBAC Functions. Http://etutorials.org/ [online]. 2011 [cit. 2015-06-10]. Dostupné z: http://etutorials.org/networking/router+firewall+security/part+iv+stateful+and+advanced+filtering +Technologies/Chapter+9.+Context-Based+Access+Control/CBAC+Functions/ duben 2015 7/17

A Základní konfogurace R1: R1(config)# int s0/0/0 R1(config-if)# ip add 192.168.12.1 255.255.255.0 R1(config-if)# no shut R1(config)# ip router ospf 1 R1(config-router)#network 192.168.10.0 0.0.0.255 area 0 R1(config-router)#network 192.168.12.0 0.0.0.255 area 0 R4: R4(config)# int fa0/0 R4(config-if)# ip add 192.168.20.1 255.255.255.0 R4(config-if)# no shut R4(config)# int s0/0/0 R4(config-if)# ip add 192.168.24.4 255.255.255.0 R4(config-if)# no shut R4(config)# ip router ospf 1 R4(config-router)#network 192.168.20.0 0.0.0.255 area 0 R4(config-router)#network 192.168.24.0 0.0.0.255 area 0 R3: R3(config)# int s0/0/0 R3(config-if)# ip add 10.10.23.3 255.255.255.0 R3(config-if)# no shut R2: R2(config)#ip route 0.0.0.0 0.0.0.0 10.10.23.3 R2(config)# int s0/0/0 R2(config-if)# ip add 192.168.12.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# int s0/0/1 R2(config-if)# ip add 192.168.23.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# int s0/1/0 R2(config-if)# ip add 192.168.24.2 255.255.255.0 R2(config-if)# clockrate 128000 R2(config-if)# no shut R2(config)# ip router ospf 1 R2(config-router)#network 192.168.12.0 0.0.0.255 area 0 R2(config-router)#network 192.168.24.0 0.0.0.255 area 0 R2(config-router)#default-info originate duben 2015 8/17

B Screenshoty konfigurace Obrázek 6 ukázka konfigurace CBAC Obrázek 7 ověření CBAC z R1 Obrázek 8 ověření konfiguracecbac z R3 duben 2015 9/17

Obrázek 9 konfigurace ZBFW na R2 definované dvojice zón Obrázek 10 konfigurace ZBFW na R2 Policy-Mapy Obrázek 11 konfigurace ZBFW na R2 rozhraní přiřazené k zónám duben 2015 10/17

Obrázek 12 Zahození icmp paketu na R2 Obrázek 13 výpis show version na R2 duben 2015 11/17

C Running configuration a. R2 - CBAC Current configuration : 1318 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup ip inspect name CBAC telnet ip inspect name CBACDMZ http ip inspect name CBACDMZ https no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address 10.10.23.2 255.255.255.0 ip access-group 101 in ip inspect CBAC out duplex auto speed auto interface Serial0/1/0 ip address 192.168.12.2 255.255.255.0 no fair-queue interface Serial0/1/1 ip address 192.168.24.2 255.255.255.0 ip inspect CBACDMZ in router ospf 1 log-adjacency-changes network 192.168.12.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 default-information originate ip classless ip route 0.0.0.0 0.0.0.0 10.10.23.3 ip http server no ip http secure-server access-list 101 deny ip any any duben 2015 12/17

control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login end b. R2 ZBFW: Current configuration : 2519 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R2 boot-start-marker boot system flash c2801-advipservicesk9-mz.124-22.t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup ip inspect log drop-pkt no ipv6 cef multilink bundle-name authenticated parameter-map type inspect global voice-card 0 archive log config hidekeys class-map type inspect match-any TELNET match protocol telnet class-map type inspect match-any ICMP match protocol icmp class-map type inspect match-any HTTP match protocol http match protocol https policy-map type inspect INSIDE_OUT class type inspect ICMP drop log class type inspect TELNET class type inspect HTTP drop class class-default drop policy-map type inspect OUTSIDE_IN class type inspect TELNET drop class type inspect ICMP duben 2015 13/17

drop class type inspect HTTP drop class class-default drop policy-map type inspect DMZ_OUTSIDE class type inspect ICMP inspect class type inspect HTTP inspect class type inspect TELNET drop class class-default drop zone security INSIDE zone security OUTSIDE zone security DMZ zone-pair security INSIDE_TO_OUT source INSIDE destination OUTSIDE service-policy type inspect INSIDE_OUT zone-pair security OUTSIDE_TO_IN source OUTSIDE destination INSIDE service-policy type inspect OUTSIDE_IN zone-pair security DMZ_TO_OUTSIDE source DMZ destination OUTSIDE service-policy type inspect DMZ_OUTSIDE interface FastEthernet0/0 ip address 192.168.12.2 255.255.255.0 zone-member security INSIDE duplex auto speed auto interface FastEthernet0/1 ip address 10.10.23.2 255.255.255.0 zone-member security OUTSIDE duplex auto speed auto interface Serial0/1/0 no fair-queue clock rate 125000 interface Serial0/1/1 ip address 192.168.24.2 255.255.255.0 zone-member security DMZ router ospf 1 log-adjacency-changes network 192.168.12.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 default-information originate ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 10.10.23.3 ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end duben 2015 14/17

c. R3: Current configuration : 1070 bytes version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R3 boot-start-marker boot-end-marker no aaa new-model resource policy mmi polling-interval 60 no mmi auto-configure no mmi pvc mmi snmp-timeout 180 ip subnet-zero ip cef no ip dhcp use vrf connected no ip domain lookup no ip ips deny-action ips-interface interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 ip address 10.10.23.3 255.255.255.0 duplex auto speed auto interface Serial0/1/0 shutdown no fair-queue clock rate 125000 interface Serial0/1/1 shutdown clock rate 125000 router ospf 1 log-adjacency-changes ip classless ip route 0.0.0.0 0.0.0.0 10.10.23.2 ip http server no ip http secure-server control-plane line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 password cisco duben 2015 15/17

login transport input telnet end d. R4: Current configuration : 1459 bytes version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption hostname R4 boot-start-marker boot system flash:c2801-advipservicesk9-mz.124-22.t.bin boot-end-marker logging message-counter syslog no aaa new-model dot11 syslog ip source-route ip cef no ip domain lookup no ipv6 cef multilink bundle-name authenticated voice-card 0 archive log config hidekeys interface Loopback0 ip address 192.168.20.1 255.255.255.0 ip ospf network point-to-point interface FastEthernet0/0 shutdown duplex auto speed auto interface FastEthernet0/1 shutdown duplex auto speed auto interface Serial0/1/0 ip address 192.168.24.4 255.255.255.0 no fair-queue clock rate 128000 interface Serial0/1/1 shutdown clock rate 125000 interface Serial0/2/0 shutdown clock rate 125000 interface Serial0/2/1 duben 2015 16/17

shutdown clock rate 125000 router ospf 1 log-adjacency-changes network 192.168.20.0 0.0.0.255 area 0 network 192.168.24.0 0.0.0.255 area 0 ip forward-protocol nd ip http server no ip http secure-server control-plane ccm-manager fax protocol cisco mgcp fax t38 ecm line con 0 exec-timeout 0 0 logging synchronous line aux 0 line vty 0 4 login scheduler allocate 20000 1000 end duben 2015 17/17