En forma general los router CISCO estan diseñados para
enrutar el trafico de una red, y como segunda funcion, tienen incorporada una
tecnología de filtrado de paquetes. Esta segunda caracteristica es utilizada
por muchas organizaciones como un firewall eficiente.
Un firewall es un sistema deseñado para prevenir que
personas no autorizadas tengan acceso a una red o a un servidor, puede ser
implementado en software, en hardware o en ambos. Todos los mensajes recibidos
o enviados a una red protegida pasan a traves del firewall, y este a su vez
examina cada mensaje y bloquea los que no cumplen ciertos criterios de
seguridad. Un firewall puede ser un simple host o una red compleja formada por
routers.
Routers:
El router es la estructura basica de las redes, que cuenta
con las siguientes capacidades:
·
Puede soportar simultaneamente diferentes
protocolos (Ethernet, Token Ring, RDSL y otros), haciendo compatible todos los
equipos en la capa de red.
·
Conecta a la perfeccion LAN a WAN.
·
Filtra al exterior el trafico no deseado
aislando areas en las que los mensajes se pueden difundir a todos los usuarios
de una red.
·
Actuan como puertas de seguridad comprobando el
trafico mediante listas de permisos de acceso.
·
Asegura fiabilidad, ofreciendo multiples trayectorias a traves de
las redes.
·
Aprende automaticamente nuevas trayectorias y
selecciona las mejores.
En resumen, los routers hacen
posible la existencia de las redes.
Los routers son computadoras dedicadas al procesamiento de
la interconexión de redes, que no incluyen monitor, ni teclado, ni raton, por
lo que se debe comunicar con ellos de una de las siguientes formas:
·
Desde una terminal (PC o estación de trabajo
funcionando en modo termial) conectada a él mediante un cable.
·
Mediante un punto de la red.
Dado que los routers son los enlaces que mantienen unidas
las redes, el diseño de medidas de seguridad dentro de ellos es muy importante;
la primera medida que se debe tomar en cuenta es la asignación de contraseña
para no permitir el acceso al publico en general y en especial a los hackers.
La tabla que veremos a continuación lista los tipos de contraseñas del router y
lo que hacen. En los routers CISCO se utilizan las contraseñas para restringir
el acceso a:
·
El dispositivo.
·
La parte EXEC privilegiada (modo habilitar) del
entorno del software IOS (Internetwork Operating System).
·
El uso de comandos específicos del IOS.
Punto
de Control
|
Tipo
de Contraseña
|
¿Qué
está restringido?
|
Puerto consola
|
Línea
|
Iniciar una sesión mediante una línea local a través del puerto de
consola.
|
Puerto AUX
|
Linea
|
Iniciar una sesión mediante una línea modem (o local) conectada al
puerto auxiliar.
|
Inicio de sesión de red
|
Terminal Virtual
|
Iniciar la sesión en el router mediante una conexión de red usando
telnet sobre una línea VTY.
|
EXEC privilegiado
|
Enable o Enable Secret
|
Entrar al nivel mas potente del entorno IOS.
|
Tabla: Información de
las contraseñas y sus usos
Las contraseñas de línea se usan para controlar quien puede
iniciar la sesión en un router, se define protección por contraseña en la línea
terminal de consola, la línea AUX (auxiliar) y en cualquiera de las cinco líneas
de temrinal virtual (VTY).
Por
ejemplo:
Nuyoo%telnet
192.100.170.254
Trying
192.100.170.254…
Connected
to 192.100.170.254.
Escape
carácter is ‘^]’.
User
Access Verification
Password: xxxxx
Router>
Una vez superada la contraseña de línea, inicia la sesión en
el entorno del software IOS del router. El IOS se divide en dos niveles de
privilegios, EXEC y Privileged EXEC (modo habilitar). El nivel EXEC contiene
solo comandos básicos, no destructivos, y el modo habilitar permite el acceso a
comandos mas potentes, en el sentido de que permiten volver a configurar el
router.
(Por Editar)...
No hay comentarios:
Publicar un comentario