Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
redes:lab8 [2024/12/05 15:56] – thejuanvisu | redes:lab8 [2024/12/05 18:53] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 94: | Línea 94: | ||
* Direcciones que nunca puedan ser de origen (ej. 127.0.0.0/ | * Direcciones que nunca puedan ser de origen (ej. 127.0.0.0/ | ||
* Direcciones potencialmente peligrosas | * Direcciones potencialmente peligrosas | ||
- | Las ACL se deben configurar en el CPE ya que son la primera medida de seguridad. En el FW se deben configurar ACL extendidas y complementarlas con CBAC. En el DL-SW se deben usar ACL extendidas. | + | Las ACL se deben configurar en el CPE ya que son la primera medida de seguridad. En el FW se deben configurar ACL extendidas y complementarlas con CBAC. En el DL-SW se deben usar ACL extendidas. |
+ | < | ||
+ | CPE> Enable | ||
+ | CPE# Config Terminal | ||
+ | CPE(config)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config-std-nacl)# | ||
+ | CPE(config)# | ||
+ | CPE(config-if)# | ||
+ | </ | ||
+ | Se crea una ACL a la que llamaremos InternetToCPE que se aplica a la interfaz que conecta el ISP con el CPE (G0/1) en modo in, para bloquear el tráfico entrante proveniente de internet, evitando que este pueda saturar el CPE. | ||
+ | < | ||
+ | ISP(config)# | ||
+ | ISP(config-if)# | ||
+ | IPS(config-if)# | ||
+ | </ | ||
+ | Finalmente se aplica una ACL en las "line vty" en cada dispositivo para que solo se permita el envío de tráfico SSH entre los dispositivos que se encuentran en la vLan de Administración (743): | ||
+ | < | ||
+ | AL-SW1> | ||
+ | AL-SW1> | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config)# | ||
+ | AL-SW1(config-line)# | ||
+ | </ | ||
- | ==== Configuración CBAC en FW ==== | ||
+ | ==== Configuración CBAC en FW ==== | ||
+ | Las ACL estan configuradas para controlar el tráfico entrante en las interfaces del FireWall. El trafico de retorno TCP y UDP se controla con CBAC, mientras que el ICMP será permitido. Interfaz específica: | ||
+ | * Mombre de ACL: MSStoFW | ||
+ | * Permitir mensajes ICMP de respuesta desde la maquina de servicios a dispositivos de red interna 10.0.0.0/8, incluyendo VLAN actuales y futuras. | ||
+ | * Bloquear tráfico ICMP que no sea una respuesta hacia dichos dispositivos. | ||
+ | * Permitir Tráfico ICMP hacia internet sin restricciones. | ||
+ | * Permitir mensajes de respuesta DHCP (Puerto UDP 67) a los dipositivos de la red interna 10.3.0.0/16 (VLANS actuales) | ||
+ | * Permitir tráfico HTTP (Puerto 80), HTTPS (puerto 443) y DNS (Puerto 53 TCP y UDP) hacia internet | ||
+ | * Bloquear Tráfico HTTP,HTTPS y DNS hacia la red interna. | ||
+ | El tráfico restante será denegado. | ||
+ | Se aplican las reglas anteriores, bloqueando cualquier tráfico no especificado: | ||
+ | < | ||
+ | FW(config)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | FW(config-ext-nacl)# | ||
+ | </ | ||
==== Configurar Zone-Based Firewal en FW ==== | ==== Configurar Zone-Based Firewal en FW ==== | ||
==== Configurar filtrado en DL-SW1 ==== | ==== Configurar filtrado en DL-SW1 ==== |