Interfaccia di gestione sul router Cisco

1

Nella mia azienda avevamo il firewall come dispositivo periferico con Internet. Dietro questo firewall centrale abbiamo una rete di gestione. Ora dovevamo mettere il router Cisco davanti al firewall centrale, come parte di alcuni servizi dell'ISP.

Questo router ha tutte le interfacce con gli indirizzi IP pubblici ed è abbastanza visibile su Internet, quindi più vulnerabile.

Non c'è accesso alla gestione remota del router da Internet.

È sicuro collegare l'interfaccia mgmt da quel router alla rete di gestione che risiede dietro il firewall?

Se il router è compromesso su interfacce con indirizzi IP pubblici, esiste la possibilità che il resto della mia rete di gestione possa essere compromessa dall'interfaccia di gestione? Perché ho collegato l'interfaccia di mgmt da quel router per passare alla rete di gestione, sulla quale ho molti dispositivi. E l'interruttore di gestione si trova dietro il firewall.

So che l'interfaccia mgmt del router fa parte del suo stesso VRF, ma è sufficiente?

    
posta John 20.06.2018 - 00:19
fonte

1 risposta

0

Se ho capito bene, hai un'interfaccia MGMT su Internet pubblico su un singolo dispositivo di fronte al tuo firewall perimetrale. Questo non è raro, lo puoi proteggere. Nel tuo IOS, configura semplicemente quella porta sulla tua VLAN MGMT. Quindi aggiungi una lista di controllo di accesso a quella interfaccia in modo da non esporla se c'è una configurazione errata in seguito.

    
risposta data 22.06.2018 - 15:45
fonte

Leggi altre domande sui tag