20.04.2015 Views

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

estudio de la situación actual en materia de seguridad en redes e ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

4.3.5 CONFIGURACIÓN DE CBAC<br />

El proceso <strong>de</strong> configuración se divi<strong>de</strong> <strong>en</strong> 7 pasos:<br />

1. Determinar que interfases serán internas y externas <strong>en</strong> el Router.<br />

2. Crear ACLs para filtrar el tráfico <strong>en</strong>trante y cerciorarse <strong>de</strong> permitir el tráfico<br />

que <strong>de</strong>ber ser examinado.<br />

3. Cambie los valores <strong>de</strong> “timeout” para <strong>la</strong>s conexiones. (Opciónal)<br />

4. Configure PAM (Port Application Map) que especifica los números <strong>de</strong> puertos<br />

que CBAC <strong>de</strong>be examinar, si <strong>la</strong> aplicación está utilizando un número difer<strong>en</strong>te<br />

al asignado por <strong>de</strong>fecto, tal sería el caso que HTTP útilice el valor 8080. Este<br />

paso es opciónal ya que se requiere so<strong>la</strong>m<strong>en</strong>te <strong>en</strong> los casos que los números<br />

<strong>de</strong> puertos no sean los conv<strong>en</strong>cionales.<br />

5. Defina <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong> Inspección. Estas reg<strong>la</strong>s <strong>de</strong>fin<strong>en</strong> que <strong>en</strong>tradas se agregan<br />

a <strong>la</strong> tab<strong>la</strong> <strong>de</strong> estado y que tráfico es permitido. Si el tráfico es <strong>de</strong> salida no<br />

aplica <strong>la</strong> inspección.<br />

6. Active <strong>la</strong> reg<strong>la</strong> o reg<strong>la</strong>s <strong>de</strong> <strong>la</strong> inspección <strong>en</strong> <strong>la</strong>s interfaces <strong>de</strong>l Router. El Router<br />

<strong>en</strong>tonces utilizará CBAC para examinar el tráfico.<br />

7. Probar <strong>la</strong> configuración <strong>en</strong>viando tráfico a través <strong>de</strong>l Router con CBAC.<br />

4.3.6 USO DE CBAC PARA PREVENCIÓN Y DETECCIÓN DE<br />

ATAQUES DOS<br />

CBAC pue<strong>de</strong> <strong>de</strong>tectar ciertos tipos <strong>de</strong> ataques DoS. Cuando el ataque ocurre pue<strong>de</strong><br />

tomar cualquiera <strong>de</strong> <strong>la</strong>s acciones sigui<strong>en</strong>tes:<br />

• Bloqueo <strong>de</strong> paquetes<br />

• Proteja el recurso interno <strong>de</strong> <strong>la</strong> red ante sobrecarga <strong>de</strong> <strong>la</strong>s conexiones falsas.<br />

• G<strong>en</strong>ere un m<strong>en</strong>saje <strong>de</strong> alerta.<br />

86

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!