Page 375 - Untitled
P. 375

CAPÍTULO 7: SEGURIDAD EN CAPA 3

                    - Paso 2: Aplicarla en las líneas VTY con el comando access-class [ID ACL] in, desde el
                    modo de configuración de estas y donde ID ACL identifica aquella creada en el paso
                    1. En este caso siempre se define el parámetro in, ya que el objetivo es controlar las
                    conexiones entrantes.


                       Ejemplo: El router “Central” representa un elemento crítico en la red, por lo que
                    su acceso debe estar asegurado. Una de las configuraciones a llevar a cabo consiste
                    en habilitar las conexiones remotas hacia la CLI a todos los hosts pertenecientes al
                    departamento de informática, el cual se encuentra ubicado en la VLAN 50, subred
                    172.50.1.0/24.  Cualquier  otro  intento  de  conexión  será  bloqueado.  Ejecutar  las
                    acciones necesarias.

                            Central(config)# access-list 10 permit 172.50.1.0  0.0.0.255
                            Central(config)# line vty 0 15
                            Central(config-line)# access-class 10 in

                       Con ello, cualquier intento de conexión remota a la CLI  que no pertenezca a la
                    subred 172.50.1.0/24 será rechazado gracias al deny implícito definido por defecto al
                    final de toda ACL.


                       Reto 7.4  ̶  Como administrador de red has sido contratado por la empresa “Corp”
                    para asegurar uno de sus routers. Una de las tareas encomendadas consiste en que
                    solo puedan acceder remotamente a su configuración las direcciones IP 10.15.10.1 y
                    10.15.10.2. Realizar las acciones necesarias.


                    Solución al final del capítulo.




                    NTP (Network Time Protocol)


                       El protocolo NTP por sí mismo no representa ningún sistema de protección sobre
                    el  dispositivo,  pero  sí  que  resulta  un  complemento  imprescindible  a  la  hora  de
                    analizar  la  información  generada  en  respuesta  a  diferentes  eventos  de  seguridad,
                    como la caída de una interfaz, accesos al dispositivo, coincidencias en ACL, etc. Para
                    cada uno de dichos sucesos, IOS genera un mensaje log, los cuales normalmente son
                    enviados  a  algún  servidor  en  la  red  con  el  fin  de  almacenarlos  de  manera
                    permanente  y  poder  ser  analizados  en  cualquier  momento.  Cada  uno  de  estos
                    mensajes contiene diferente información, entre la que se encuentra la fecha y hora
                    exacta en la que ocurrió el evento.






                                                                                                          359
   370   371   372   373   374   375   376   377   378   379   380