Restrinja el acceso al conmutador de Cisco en función de la dirección IP

Para mayor seguridad, quería restringir el acceso a mi conmutador Cisco SG300-10 a una sola dirección IP en mi subred local. Después de configurar inicialmente mi nuevo conmutador(initially configuring my new switch) hace unas semanas, no estaba feliz de saber que cualquier persona conectada a mi LAN o WLAN podría acceder a la página de inicio de sesión con solo conocer la dirección IP del dispositivo.

Terminé revisando el manual de 500 páginas para descubrir cómo bloquear todas las direcciones IP, excepto las que quería para el acceso de administración. Después de muchas pruebas y varias publicaciones en los foros de Cisco , ¡lo descubrí! En este artículo, lo guiaré a través de los pasos para configurar perfiles de acceso y reglas de perfiles para su conmutador Cisco .

Nota: El siguiente método que voy a describir también le permite restringir el acceso a cualquier cantidad de servicios habilitados en su conmutador. Por ejemplo, puede restringir el acceso a SSH, HTTP, HTTPS, Telnet o todos estos servicios por dirección IP. (Note: The following method I am going to describe also allows you to restrict access to any number of enabled services on your switch. For example, you can restrict access to SSH, HTTP, HTTPS, Telnet, or all of these services by IP address. )

Crear perfil(Create Management Access Profile) y reglas de acceso a la administración(Rules)

Para comenzar, inicie sesión en la interfaz web de su conmutador y expanda Seguridad(Security) y luego expanda Método de acceso de gestión(Mgmt Access Method) . Adelante, haz clic en Acceder a Perfiles(Access Profiles) .

Lo primero que debemos hacer es crear un nuevo perfil de acceso. De forma predeterminada, solo debería ver el perfil Solo consola . (Console Only)Además, notará en la parte superior que Ninguno(None) está seleccionado junto a Perfil de acceso activo( Active Access Profile) . Una vez creado nuestro perfil y reglas, tendremos que seleccionar aquí el nombre del perfil para poder activarlo.

Ahora haga clic en el botón Agregar(Add) y esto debería abrir un cuadro de diálogo donde podrá nombrar su nuevo perfil y también agregar la primera regla para el nuevo perfil.

En la parte superior, dale un nombre a tu nuevo perfil. Todos los demás campos se relacionan con la primera regla que se agregará al nuevo perfil. Para Rule Priority , debe elegir un valor entre 1 y 65535. La forma en que Cisco funciona es que la regla con la prioridad más baja se aplica primero. Si no coincide, se aplica la siguiente regla con la prioridad más baja.

En mi ejemplo, elegí una prioridad de 1 porque quiero que esta regla se procese primero. Esta regla será la que permita a la dirección IP que quiero dar acceso al switch. En Método de gestión(Management Method) , puede elegir un servicio específico o elegir todos, lo que restringirá todo. En mi caso, elegí todos porque de todos modos solo tengo habilitados SSH y HTTPS y administro ambos servicios desde una computadora.

Tenga en cuenta que si desea proteger solo SSH y HTTPS , deberá crear dos reglas separadas. La Acción(Action) solo puede ser Denegar(Deny) o Permitir(Permit) . Para mi ejemplo, elegí Permitir(Permit) ya que será para la IP permitida. A continuación(Next) , puede aplicar la regla a una interfaz específica en el dispositivo o puede dejarla en Todos(All) para que se aplique a todos los puertos.

En Se aplica a la dirección IP de origen(Applies to Source IP Address) , tenemos que elegir Definido por el usuario( User Defined) aquí y luego elegir la Versión 4(Version 4) , a menos que esté trabajando en un entorno IPv6 , en cuyo caso elegiría la Versión 6(Version 6) . Ahora escriba la dirección IP a la que se permitirá el acceso y escriba una máscara de red que coincida con todos los bits relevantes que se van a mirar.

Por ejemplo, dado que mi dirección IP es 192.168.1.233, se debe examinar toda la dirección IP y, por lo tanto, necesito una máscara de red de 255.255.255.255. Si quisiera que la regla se aplicara a todos en la subred completa, usaría una máscara de 255.255.255.0. Eso significaría que cualquier persona con una dirección 192.168.1.x estaría permitida. Eso no es lo que quiero hacer, obviamente, pero espero que eso explique cómo usar la máscara de red. Tenga en cuenta que la máscara de red no es la máscara de subred de su red. La máscara de red simplemente dice qué bits debe observar Cisco al aplicar la regla.

Haga clic en Aplicar(Apply) y ahora debería tener un nuevo perfil y regla de acceso. Haga clic(Click) en Reglas de perfil( Profile Rules) en el menú de la izquierda y debería ver la nueva regla en la parte superior.

Ahora necesitamos agregar nuestra segunda regla. Para hacer esto, haga clic en el botón Agregar(Add) que se muestra debajo de la Tabla de reglas de perfil(Profile Rule Table) .

La segunda regla es realmente simple. En primer lugar, asegúrese de que el nombre del perfil de acceso(Access Profile Name) sea el mismo que acabamos de crear. Ahora, le damos a la regla una prioridad de 2 y elegimos Denegar(Deny) para la Acción(Action) . Asegúrese de que todo lo demás esté configurado en Todo(All) . Esto significa que todas las direcciones IP serán bloqueadas. Sin embargo, dado que nuestra primera regla se procesará primero, se permitirá esa dirección IP. Una vez que una regla coincide, las demás reglas se ignoran. Si una dirección IP no coincide con la primera regla, llegará a esta segunda regla, donde coincidirá y se bloqueará. ¡Lindo!

Por último, tenemos que activar el nuevo perfil de acceso. Para hacer eso, regrese a Perfiles de acceso( Access Profiles) y seleccione el nuevo perfil de la lista desplegable en la parte superior (junto a Perfil de acceso activo(Active Access Profile) ). Asegúrese de hacer clic en Aplicar(Apply) y debería estar listo para comenzar.

Recuerde(Remember) que la configuración actualmente solo se guarda en la configuración en ejecución. Asegúrese de ir a Administración(Administration) - Administración de archivos( File Management) - Copy/Save Configuration para copiar la configuración en ejecución a la configuración de inicio.

Si desea permitir que más de una dirección IP acceda al conmutador, simplemente cree otra regla como la primera, pero asígnele una prioridad más alta. También deberá asegurarse de cambiar la prioridad de la regla Denegar(Deny) para que tenga una prioridad más alta que todas las reglas Permitir . (Permit)Si tiene algún problema o no puede hacer que esto funcione, no dude en publicarlo en los comentarios e intentaré ayudarlo. ¡Disfrutar!



About the author

¡Hola! Mi nombre es, y soy un hacker de hardware. Tengo más de 10 años de experiencia en la reparación y modificación de computadoras. Puedo arreglar casi cualquier cosa, desde computadoras portátiles hasta tabletas y televisores inteligentes. Con mis habilidades, puedo ayudar a los clientes a resolver sus problemas de manera rápida y eficiente. Mi blog está dedicado a ayudar a las personas a aprender a reparar sus computadoras y electrodomésticos con las herramientas adecuadas. ¡Y mi página de Facebook es donde comparto consejos, trucos y conocimientos sobre todo lo relacionado con la informática!



Related posts