Restrinja el acceso al conmutador de Cisco en función de la dirección IP
Para mayor seguridad, quería restringir el acceso a mi conmutador Cisco SG300-10 a una sola dirección IP en mi subred local. Después de configurar inicialmente mi nuevo conmutador(initially configuring my new switch) hace unas semanas, no estaba feliz de saber que cualquier persona conectada a mi LAN o WLAN podría acceder a la página de inicio de sesión con solo conocer la dirección IP del dispositivo.
Terminé revisando el manual de 500 páginas para descubrir cómo bloquear todas las direcciones IP, excepto las que quería para el acceso de administración. Después de muchas pruebas y varias publicaciones en los foros de Cisco , ¡lo descubrí! En este artículo, lo guiaré a través de los pasos para configurar perfiles de acceso y reglas de perfiles para su conmutador Cisco .
Nota: El siguiente método que voy a describir también le permite restringir el acceso a cualquier cantidad de servicios habilitados en su conmutador. Por ejemplo, puede restringir el acceso a SSH, HTTP, HTTPS, Telnet o todos estos servicios por dirección IP. (Note: The following method I am going to describe also allows you to restrict access to any number of enabled services on your switch. For example, you can restrict access to SSH, HTTP, HTTPS, Telnet, or all of these services by IP address. )
Crear perfil(Create Management Access Profile) y reglas de acceso a la administración(Rules)
Para comenzar, inicie sesión en la interfaz web de su conmutador y expanda Seguridad(Security) y luego expanda Método de acceso de gestión(Mgmt Access Method) . Adelante, haz clic en Acceder a Perfiles(Access Profiles) .
Lo primero que debemos hacer es crear un nuevo perfil de acceso. De forma predeterminada, solo debería ver el perfil Solo consola . (Console Only)Además, notará en la parte superior que Ninguno(None) está seleccionado junto a Perfil de acceso activo( Active Access Profile) . Una vez creado nuestro perfil y reglas, tendremos que seleccionar aquí el nombre del perfil para poder activarlo.
Ahora haga clic en el botón Agregar(Add) y esto debería abrir un cuadro de diálogo donde podrá nombrar su nuevo perfil y también agregar la primera regla para el nuevo perfil.
En la parte superior, dale un nombre a tu nuevo perfil. Todos los demás campos se relacionan con la primera regla que se agregará al nuevo perfil. Para Rule Priority , debe elegir un valor entre 1 y 65535. La forma en que Cisco funciona es que la regla con la prioridad más baja se aplica primero. Si no coincide, se aplica la siguiente regla con la prioridad más baja.
En mi ejemplo, elegí una prioridad de 1 porque quiero que esta regla se procese primero. Esta regla será la que permita a la dirección IP que quiero dar acceso al switch. En Método de gestión(Management Method) , puede elegir un servicio específico o elegir todos, lo que restringirá todo. En mi caso, elegí todos porque de todos modos solo tengo habilitados SSH y HTTPS y administro ambos servicios desde una computadora.
Tenga en cuenta que si desea proteger solo SSH y HTTPS , deberá crear dos reglas separadas. La Acción(Action) solo puede ser Denegar(Deny) o Permitir(Permit) . Para mi ejemplo, elegí Permitir(Permit) ya que será para la IP permitida. A continuación(Next) , puede aplicar la regla a una interfaz específica en el dispositivo o puede dejarla en Todos(All) para que se aplique a todos los puertos.
En Se aplica a la dirección IP de origen(Applies to Source IP Address) , tenemos que elegir Definido por el usuario( User Defined) aquí y luego elegir la Versión 4(Version 4) , a menos que esté trabajando en un entorno IPv6 , en cuyo caso elegiría la Versión 6(Version 6) . Ahora escriba la dirección IP a la que se permitirá el acceso y escriba una máscara de red que coincida con todos los bits relevantes que se van a mirar.
Por ejemplo, dado que mi dirección IP es 192.168.1.233, se debe examinar toda la dirección IP y, por lo tanto, necesito una máscara de red de 255.255.255.255. Si quisiera que la regla se aplicara a todos en la subred completa, usaría una máscara de 255.255.255.0. Eso significaría que cualquier persona con una dirección 192.168.1.x estaría permitida. Eso no es lo que quiero hacer, obviamente, pero espero que eso explique cómo usar la máscara de red. Tenga en cuenta que la máscara de red no es la máscara de subred de su red. La máscara de red simplemente dice qué bits debe observar Cisco al aplicar la regla.
Haga clic en Aplicar(Apply) y ahora debería tener un nuevo perfil y regla de acceso. Haga clic(Click) en Reglas de perfil( Profile Rules) en el menú de la izquierda y debería ver la nueva regla en la parte superior.
Ahora necesitamos agregar nuestra segunda regla. Para hacer esto, haga clic en el botón Agregar(Add) que se muestra debajo de la Tabla de reglas de perfil(Profile Rule Table) .
La segunda regla es realmente simple. En primer lugar, asegúrese de que el nombre del perfil de acceso(Access Profile Name) sea el mismo que acabamos de crear. Ahora, le damos a la regla una prioridad de 2 y elegimos Denegar(Deny) para la Acción(Action) . Asegúrese de que todo lo demás esté configurado en Todo(All) . Esto significa que todas las direcciones IP serán bloqueadas. Sin embargo, dado que nuestra primera regla se procesará primero, se permitirá esa dirección IP. Una vez que una regla coincide, las demás reglas se ignoran. Si una dirección IP no coincide con la primera regla, llegará a esta segunda regla, donde coincidirá y se bloqueará. ¡Lindo!
Por último, tenemos que activar el nuevo perfil de acceso. Para hacer eso, regrese a Perfiles de acceso( Access Profiles) y seleccione el nuevo perfil de la lista desplegable en la parte superior (junto a Perfil de acceso activo(Active Access Profile) ). Asegúrese de hacer clic en Aplicar(Apply) y debería estar listo para comenzar.
Recuerde(Remember) que la configuración actualmente solo se guarda en la configuración en ejecución. Asegúrese de ir a Administración(Administration) - Administración de archivos( File Management) - Copy/Save Configuration para copiar la configuración en ejecución a la configuración de inicio.
Si desea permitir que más de una dirección IP acceda al conmutador, simplemente cree otra regla como la primera, pero asígnele una prioridad más alta. También deberá asegurarse de cambiar la prioridad de la regla Denegar(Deny) para que tenga una prioridad más alta que todas las reglas Permitir . (Permit)Si tiene algún problema o no puede hacer que esto funcione, no dude en publicarlo en los comentarios e intentaré ayudarlo. ¡Disfrutar!
Related posts
Cómo encontrar la dirección IP de su impresora WiFi en Windows y Mac
Cómo habilitar el acceso SSH para los switches Cisco SG300
Cómo establecer un STRICT IP Address en Windows 10
¿Cómo encontrar IP Address de My Router?
Cómo asignar una dirección IP estática a una PC con Windows 11/10
Cómo construir tu propia computadora portátil
Impedir el acceso al símbolo del sistema en Windows
Abra el Bloc de notas como administrador para evitar "Acceso denegado"
¿Qué es 192.168.0.1 y por qué es la dirección IP predeterminada para la mayoría de los enrutadores?
Cómo encontrar su dirección IP pública
Cómo solucionar el error "Error al obtener la dirección IP" en Android
Cómo rastrear la ubicación original de un correo electrónico a través de su dirección IP
8 de las mejores ideas tecnológicas para hacer frente al autoaislamiento
Cómo liberar y renovar una dirección IP
Habilite la autenticación de clave pública para SSH en los switches Cisco SG300
Cómo abrir un archivo bloqueado cuando otro programa lo está usando
Las 5 mejores aplicaciones para ocultar direcciones IP para Android 2022
Cómo descargar el instalador de Google Chrome sin conexión (independiente)
Cómo configurar la dirección de su casa en Google Maps
Cómo tomar capturas de pantalla en Nintendo Switch