Descripción del funcionamiento y configuración básica de dispositivos de seguridad marca Cisco, ASA y PIX firewall. Descripción de la configuración de envió de logs y políticas básicas
La implementacion de seguridad depende del tamano e intereses de la empresa.
Implementacion de un router simple en ambientes SOHO.
Implementacion de security in depth
DMZ, es una variante de la security in depth
Seguridad fisica: instalacion de equipos en datacenters restringidos y con instalacion de UPS, proteccion contra incendios e inundaciones.
OS, configurar al router con la mayor memoria possible (evitar DoS), tener la ultima actualizacion estable, y respaldo de la configuracion del router.
Hardening, configuraciones recomendadas por mejores practicas, deshabilitacion de puertos y servicios, control de administraciones.
Aqui vale hacer una practica con kali de ataques de acceso de diccionario y con wireshark un mitm
Aqui vale hacer configuraciones en el packet tracer a la par con la clase
Service password-encryption
Security pass min-length 8
Username jr pass cisco 12345
Username admin secret cisco 54321
Line con 0
Exec-timeout 3
Login local
El login block-for tiene dos modos de funcionamiento, el normal-mode: solamente cuenta los accesos fallidos, y el quiet-mode, bloquea futuros accesos
Aqui explicar un poco del funcioamiento de RSA
Sshv2 implementa diffie helman, explicar diffie helman: ambos lados acuerdan tener numerous communes G y n, ambos por su parte generan numerous aleatorios, x & y. A=G^x mod n y B=G^y mod n, se intercambian entre si A y B y cada quien genera el B^x mod n=k1 y A^y mod n=k2, esa es la clave compartida
In band la informacion fluye atraves de la red de produccion de la empresa. Usando canals regulares de comunicacion, recomendado en redes pequenas
Out of band : la informacion fluye por un canal dedicado donde no existe flujo de datos de produccion. Recomendado en redes grandes
Los logs pueden ser enviados a:
Loggin buffer, memoria interna pero volatile
Console line: por defecto, muestra logs al momento de usar la consola.
Terminal lines,
Servidor syslog es la major opcion para almacenar logs.
Snmp usa el Puerto 162
El snmp manager esta en la Network Management System.
El agente y el MIB estan en el cliente
El manager obtiene nformacion del cliente, hay 2 operaciones principals get y set, para reiiniicar configurar o recibir informacion .
Protocolo muy util para toroubleshooting
Sin embargo es bastante volatile
Deshabilitar el cdp en interfaces de proveedores.