وضع الحد الاقصى للـ ICMP لمنع هجمات الـ DOS


بسم الله الرحمن الرحيم 

السلام عليكم و رحمة الله و بركاته 

تحية طيبة اخواني زوار مدونه الخبراء العرب 

كثيرا ما سمعنا بهجمات الـ DOS و كيف تستطيع التأثير على البنية التحتيه للشبكة و تعطيل الاعمال . حيث انها تستغل البرتكول ICMP المستخدم دائما للتحقق من ان جميع اجهزة الشبكة تعمل و نستطيع الوصول اليها و ايضا لمعرفة مدى موثوقية الروابط بين الفروع . اذا قمنا بايقاف برتوكول ICMP سوف تصبح عملية ادارة الشكبة صعبه نسبيا 

لذالك الحل في هذه الحالة للـ Routers and Switches ولان اتطرق للـ Firewalls and Cisco Guards لانها تملك تقنيات افضل لمنع هجمات الـ DoS and DDoS , و الحل الذي سوف نستخدمة هو وضع حد اقصى لبرتكول ICMP حتى لا يتم استهلاك الموارد بستخدام الـ Control Plane 

في البداية سوف نقوم بعمل Access List لبرتكول ICMP من جميع المستخدمين ,و يمكن وضع ACL تستثني عناوين أجهزة مراقبة الشبكة و مدراء الشبكة حتى لا يتم أسقاط الـ Ping المرسل للتحقق من الأتصال 

access-list 100 permit icmp any any

و لعمل الـ Control Plane يجب عمل Class-map and Police-mapحيث الـ Class-Plane يقوم بتحديد الـ Access-Lists و الـ Police-map يقوم بتحديد ما يجب عملة للـ Access-Lists و في النهاية يقوم الـ Control-Plane بتطبيق هذا الـ Policy او الأجراء

نقوم الان بعمل Class-Plane و نسميها ICMP-Limit و من ثم نربطها بـ ACL الذي قمنا بعملة مسبقا

class-map match-all ICMP-Limit

match access-group 100

و من ثم نقوم بعمل Police-Map و نقوم بختيار الـ Class-Map الذي قمنا بعمله مسبقا و نسمي الـ Police-Map بأسم Police-ICMP , و من ثم اختيار الـ Action الذي يتم اتباعه , و هو اذا تعدى حجم بيانات الـ ICMP المرسلة حجم 8000 بايت يقوم الـ Router or Switch بعمل اسقاط او Drop للبيانات المرسلة

policy-map ICMP-POLICY

 class ICMP-Limit

  police 8000 conform-action transmit  exceed-action drop

من ثم نقوم بعمل الـ Control-Plane ليتم تطبيق هذه الاعدادات

control-plane

 service-policy input ICMP-POLICY

ملاحظات هامة جدا !!

جميع هذه الاوامر تطبق في الـ Global Configuration Mode

تقنية الـ Control-Plane يمكن أستخدامها في تطبيقات كثيره جدا و ليس فقط لمراقبة و عمل حد للـ ICMP , و هذا الرابط يشرح أفضل التطبيقات لهذه التقنية

<http://www.cisco.com/web/about/security/intelligence/coppwp_gs.html>

و في حال وجود اي أسئله او أستفسارات يرجى طرحها اسفل التدوينه ..

تحياتي 

سعيد بافقاس

Advertisements
  1. السلام عليكم

    اود في البداية ان اشكرك على هذا المرجع الجميل والمفيد وقد ساعدني بشكل كبير في معرفة اغلب اوامر سيسكو المستخدمة على الرواتر والسويتش

    وهنا س}الي بحكم خبرتك :

    – ارغب في عمل معمل بسيط في البيت وممارسة الاعدادات و تطبيقها بشكل حقيقي , فهل تنصح باحد برامج السيميوليشن ام تنصح بشراء الاجهزة وهل هذه البرامج تغطي كل الاوامر ام لا

    – سؤالي الثاني و انا بالسعودية و وجدت موفع اسمه سيسكو فورسيل ويبيع معامل واجهزة سيسكو مستعملة , ووضعت عنوان الموقع فوق, هل سبق وان تعاملتم معه
    http://www.cisco4sell.com
    لاني لا انوي المخاطرة بشراء اجهزة ولا تعمل , بانتظار نصائحكم

    شكرا لكم

  1. No trackbacks yet.

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s

%d مدونون معجبون بهذه: