20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.9.3 TCP INTERCEPT, CONFIGURACIÓN Y VERIFICACIÓN<br />

Habilitar TCP Intercept <strong>en</strong> el router requiere <strong>de</strong> un proceso simple. Solo un comando<br />

es requerido, pero típicam<strong>en</strong>te se <strong>de</strong>berán contemp<strong>la</strong>r ciertos parámetros para<br />

asegurar que <strong>la</strong>s funciones <strong>de</strong> TCP Intercept están <strong>de</strong>bidam<strong>en</strong>te configuradas.<br />

Al permitir TCP Intercept, el primer paso <strong>en</strong> <strong>la</strong> configuración <strong>de</strong> TCP Intercept es<br />

especificar cuáles sesiones TCP <strong>de</strong>b<strong>en</strong> ser interceptadas <strong>en</strong> el Modo <strong>de</strong> Intercepción<br />

(Intercept Mo<strong>de</strong>) o cuáles sesiones <strong>de</strong>ber ser monitoreadas <strong>en</strong> el Modo <strong>de</strong> Reloj<br />

(Watch Mo<strong>de</strong>).<br />

Lo anterior se realiza mediante el uso <strong>de</strong>l sigui<strong>en</strong>te comando:<br />

- Router(config)# ip tcp intercept list ext<strong>en</strong><strong>de</strong>d_ACL_#<br />

En cuanto a <strong>la</strong> configuración, exist<strong>en</strong> ciertos aspectos importantes los cuales <strong>de</strong>b<strong>en</strong><br />

precisarse <strong>en</strong> cuanto a los requerimi<strong>en</strong>tos <strong>de</strong>l comando “TCP intercept”.<br />

• Primero, este comando activa TCP Intercept. Nótese que el comando es<br />

ejecutado <strong>en</strong> el modo <strong>de</strong> configuración global y no <strong>en</strong> el modo <strong>de</strong><br />

configuración <strong>de</strong> interfase.<br />

• Segundo, se necesita haber configurado una ACL para especificar cuál tráfico<br />

será examinado por TCP Intercept.<br />

Cuando se configura TCP Intercept, <strong>de</strong>be utilizarse para tratar Ataques <strong>de</strong><br />

Inundación TCP prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong> usuarios externos a <strong>la</strong> red. Esto se logra<br />

configurando Listas <strong>de</strong> Acceso Ext<strong>en</strong>didas específicam<strong>en</strong>te para TCP Intercept,<br />

logrando con ello filtrar el tráfico que <strong>de</strong>be ser monitoreado.<br />

TCP Intercept utiliza contadores los cuales se pue<strong>de</strong>n ajustar a <strong>la</strong>s necesida<strong>de</strong>s;<br />

estos son:<br />

• Contador <strong>de</strong> tiempo embrionario<br />

138

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!