cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
804
Visitas
10
ÚTIL
1
Respuestas

Ataques del exterior como desabilitar ssh

javierzuleta
Level 1
Level 1

hola.

 

como puedo desactivar entrar desde internet en router cisco, solo uso el puerto com.

 

me llegan multiples mensajes a mi router cada segundo:

*Jan 23 16:12:33.189: %SSH-4-SSH2_UNEXPECTED_MSG: Unexpected message type has arrived. Terminatin g the connection from 49.88.112.77!!!Solo Acceso Autorizado Administrador!!!

 

yo no necesito entrar desde internet y me gustaria desabilitar eso. 

 

muchas gracias de antemano. 

1 SOLUCIÓN ACEPTADA

Soluciones aceptadas

Diana Karolina Rojas
Cisco Employee
Cisco Employee

Buenas tardes Javier,

 

Yo te recomendaría varias cosas para mejorar la seguridad de tus conexiones remotas:

 

1. Colocar una access-class con una ACL en las lineas VTY para restringir el acceso por SSH solo a IPs especificas dentro de tu segmento LAN.

 

2. Cambiar el número de puerto de SSH para dificultar que el atacante te encuentre siempre por el puerto 22. Te sugiero revisar la siguiente guía: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_ssh/configuration/15-s/sec-usr-ssh-15-s-book/sec-ssh-term-line.html

 

3. Si quieres eliminar de plano el acceso desde afuera entonces puedes colocar un ACL que vea a la interfaz física y que tenga el statement deny, por ejemplo:

access-list 151 deny tcp any any eq 22

 y aplicarla de entrada en la interfaz que mira hacia internet, ten presente que si tienes servicios que usen ssh entonces vas a tener que usar una ACL extendida donde puedas colocar como destination únicamente la red de management de tus equipos de red.

 

***Por favor no olvides calificar y/o marcar como solución las respuestas útiles, tu calificación promueve nuestra participación***

 

Saludos,

Ver la solución en mensaje original publicado

1 RESPUESTA 1

Diana Karolina Rojas
Cisco Employee
Cisco Employee

Buenas tardes Javier,

 

Yo te recomendaría varias cosas para mejorar la seguridad de tus conexiones remotas:

 

1. Colocar una access-class con una ACL en las lineas VTY para restringir el acceso por SSH solo a IPs especificas dentro de tu segmento LAN.

 

2. Cambiar el número de puerto de SSH para dificultar que el atacante te encuentre siempre por el puerto 22. Te sugiero revisar la siguiente guía: https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_ssh/configuration/15-s/sec-usr-ssh-15-s-book/sec-ssh-term-line.html

 

3. Si quieres eliminar de plano el acceso desde afuera entonces puedes colocar un ACL que vea a la interfaz física y que tenga el statement deny, por ejemplo:

access-list 151 deny tcp any any eq 22

 y aplicarla de entrada en la interfaz que mira hacia internet, ten presente que si tienes servicios que usen ssh entonces vas a tener que usar una ACL extendida donde puedas colocar como destination únicamente la red de management de tus equipos de red.

 

***Por favor no olvides calificar y/o marcar como solución las respuestas útiles, tu calificación promueve nuestra participación***

 

Saludos,