Interfaz de administración en el router Cisco

1

En mi empresa teníamos firewall como dispositivo de borde con internet. Detrás de este firewall central tenemos red de gestión. Ahora tuvimos que colocar el enrutador de Cisco frente al servidor de seguridad central, como parte de algunos servicios del ISP.

Este enrutador tiene todas las interfaces con direcciones IP públicas y es bastante visible en Internet, por lo tanto, es más vulnerable.

No hay acceso de administración remota al enrutador desde Internet.

¿Es seguro conectar la interfaz mgmt de ese enrutador a la red de administración que se encuentra detrás del firewall?

Si el enrutador se ve comprometido por las interfaces con direcciones IP públicas, ¿existe la posibilidad de que el resto de mi red de administración pueda verse comprometida por la interfaz de administración? Porque conecté la interfaz mgmt de ese enrutador para cambiar con la red de administración, en la que tengo muchos dispositivos. Y el interruptor de administración se encuentra detrás del firewall.

Sé que la interfaz mgmt del enrutador es parte de su propio VRF, pero ¿es eso suficiente?

    
pregunta John 20.06.2018 - 00:19
fuente

1 respuesta

0

Si entiendo esto correctamente, tiene una interfaz MGMT en la Internet pública en un solo dispositivo frente a su servidor de seguridad perimetral. Esto no es inaudito, puedes asegurarlo. En su IOS, simplemente configure ese puerto para que esté en su VLAN MGMT. Luego, agregue una lista de control de acceso a esa interfaz para que no pueda exponerla si hay una mala configuración más adelante.

    
respondido por el Joe M 22.06.2018 - 15:45
fuente

Lea otras preguntas en las etiquetas