Deshabilitaremos algunos servicios y activaremos otros
no service finger
no service nagle
!
service password-encryption
service tcp-keepalives-in
Luego pasamos a configurar las contraseñas de algunos usuarios al igual que el acceso al modo enable
enable secret class
username one password cisco
username two password cisco
!
line con 0
exec-timeout 5
login local
!
line vty 0 15
exec-timeout 5
login local
no ip http server
no ip http secure-server
!
interface <interfaz>
no ip directed-broadcast
router ospf 100
area 0 authentication message-digest
!
interface FastEthernet 0/0
ip ospf message-digest-key 1 md5 test
Comando: debug ip ospf adj
En el caso de BGP, igualmente utilizaremos autenticación MD5 y se configura fácilmente con el comando:
router bgp 300
neighbor <neighbor> password test
Comando: debug ip bgp
Además, buscando por Internet he visto que también se puede utilizar autenticación MD5 para el protocolo LDP. En el siguiente apartado podéis encontrar enlaces útiles sobre MPLS y sobre la securización de dichos protocolos, espero que os sean útiles.
Actualización: Al final no he comentado nada relacionado con las Access List, fundamentales para el control de tráfico al igual que sus semejantes: Prefix List, Prefix AS, Route Map, etc.
Enlaces
Configuring Secure Shell on Routers and Switches Running Cisco IOS
Security of the MPLS Architecture - Securing the Core
Sample Configuration for Authentication in OSPF
MD5 Authentication Between BGP Peers Configuration Example
MPLS: LDP MD5 Global Configuration
Un saludo, Brixton Cat.
No hay comentarios:
Publicar un comentario
Bienvenid= si quieres dejar un comentario