En un enrutador Cisco, ¿cómo lo configuraría para evitar que un usuario final se conecte a una VPN?

Esta respuesta será sobre la teoría de configurar ese control de acceso en un enrutador Cisco en lugar de un tutorial. El método real que utilice dependerá del modelo de enrutador / conmutador / dispositivo de seguridad, la versión de IOS que esté ejecutando en el enrutador y cualquier conjunto de características adicionales que haya pagado en el enrutador o la suscripción a IOS SmartNET .

Suposiciones antes de comenzar

  • El enrutador ya proporciona acceso a Internet a los usuarios finales.
  • Está ejecutando algún tipo de subred interna con dirección privada donde los usuarios finales inician sus conexiones (red de oficina / campus)
  • Desea / necesita permitir el acceso del usuario final fuera de la red local a Internet para navegar por Internet y otras actividades de Internet
  • Desea evitar que los usuarios finales utilicen VPN para enmascarar su tráfico de Internet y evitar que usen las VPN para evitar la política de la compañía sobre el uso aceptable para la red de la oficina / campus

Administrar el acceso a través de un enrutador Cisco

Probablemente lo que necesitará configurar en el enrutador ya esté allí, pero deberá agregarle reglas para abordar la VPN u otros problemas.

La configuración del enrutador que necesitará usar es una Lista de control de acceso. Hay una serie de configuraciones ACL comunes para permitir o denegar el tráfico IP en esta página en Cisco. Las ACL requieren una buena cantidad de pensamiento y consideración y es más fácil pensar en ellas como un script que analiza rápidamente el tráfico y le permite pasar o niega / descarta el tráfico. Debería mirar el enlace de cisco arriba para ver la estructura de cada entrada en la lista.

Tendrá que decidir qué tipo de tráfico VPN necesita bloquear, y es posible que desee ver otros protocolos o fuentes que necesita controlar en función de los requisitos de su red. Dependiendo de lo astutos que sean sus usuarios, el uso de números de puerto estándar puede o no funcionar, pero es el mejor lugar para comenzar. Este enlace es para una página de IANA con los registros de puertos de protocolo comunes. Puede buscar en esta lista varios protocolos VPN (ejemplo: PPTP – 1723) y simplemente bloquear el protocolo por el puerto. También puede bloquear el protocolo por nombre (IPsec) en el enrutador, dependiendo del conjunto de características de IOS que tenga.

También puede bloquear el tráfico por dirección IP si tiene una lista de las redes a las que los usuarios de VPN intentan conectarse. Como nota al margen, cuando tuvimos un brote de malware usamos este método para evitar que el malware cargue datos en sus servidores maestros hasta que podamos limpiar la red. Esto permitió operaciones normales hasta que el equipo se puso al día con los sistemas infectados, por lo que es un método útil para saber.

El último pensamiento sobre cómo controlar el acceso es construir una ACL que solo permita ciertos protocolos y niegue el resto del tráfico. Esto es draconiano, pero en las redes empresariales no es tan raro. Las ACL están estructuradas como un simple script. El tráfico que fluye a través de la interfaz se compara con la lista: si hay una coincidencia en la que la acción es “denegar”, el tráfico se descarta y se completa la comparación de ACL. Si el tráfico coincide con una instrucción ‘permitir’ sin tocar una denegación, se pasa a través de la interfaz. En este formato, puede tener algunas declaraciones de ‘denegación’ en la parte superior de la lista (puertos para Torrent, protocolos VPN), luego ‘permitir’ para HTTP y potencialmente HTTPS y finalmente una declaración de denegación de todo. Esto bloquearía los protocolos VPN y el torrent fuera de la puerta, permitiría el acceso web básico y negaría todo lo demás.

Este tipo de configuración requiere mucho estudio y práctica. Recomiendo encarecidamente pasar tiempo leyendo la documentación de configuración de Cisco. Puede ser un desafío, pero es realmente el mejor recurso.

Puede bloquear estos puertos:

  1. TCP 1723 – PPTP
  2. UDP 1701 – L2TP
  3. TCP / UDP 1194 – OpenVPN

Los puertos anteriores son puertos predeterminados para estos protocolos VPN. Sin embargo, el puerto predeterminado se puede modificar para evitar el bloqueo.

Para filtrar VPN en puertos dinámicos, necesita un sistema de firewall de capa de aplicación. Por ejemplo, el firewall WFilter NG, que tiene la función de “control de aplicaciones” para bloquear aplicaciones, en función de la coincidencia de firmas.

Lo haría a nivel de firewall. Puede bloquear los puertos habituales (como 1194) y esperar que sus usuarios no sean lo suficientemente inteligentes como para cambiar de puerto. La alternativa es hacer DPI en absolutamente todo, ya que puede canalizar el tráfico a través de cualquier protocolo (¿yodo alguien?). Pero tenga en cuenta que la inspección profunda de paquetes es costosa y afectará negativamente su calidad de servicio.

*EDITAR*

El filtrado l7 también parece prometedor, pero creo que también lo haría más vulnerable a los ataques DoS, ya que hace la coincidencia de patrones.

More Interesting

¿Qué es un buen enrutador?

¿Se puede rastrear un enrutador robado desde su dirección MAC?

¿El uso de firmware personalizado en mi enrutador ayudará con mi velocidad de conexión?

¿Cuál es el caso de uso comercial para PPPoE en los enrutadores Cisco?

¿Quién está conectado a la red WiFi detrás de mi enrutador?

¿Cómo obtengo mi enrutador inalámbrico para proporcionar un acceso a Internet más rápido?

¿Cuántos son los enrutadores CISCO 1941-SEC / K9?

¿Por qué funcionan los cables en un cable de Ethernet (al menos según un esquema): marrón sólido, marrón rayado, verde sólido, azul claro, azul sólido, verde claro, rojo sólido, rojo claro?

¿Por qué pierdo ancho de banda no trivial a través de mi enrutador?

¿Cuáles son las razones por las que una conexión atraviesa muchos enrutadores?

¿Algunos enrutadores wifi no permiten VPN como el acceso privado a Internet? ¿Cómo puedes probar esto y aún usar una VPN en este wifi?

Si estoy conectado al enrutador de alguien y tiene mi dirección MAC, ¿esa persona puede ver el contenido que estoy buscando en línea?

Cómo construir mi propio enrutador de Internet

Supongamos que N paquetes llegan simultáneamente a un enrutador cada T segundos. Supongamos que los paquetes son de tamaño S bits y la velocidad de transmisión del enrutador es R bps. ¿Cuál debería ser el valor mínimo de T de modo que el retraso en la cola no crezca sin límite?

¿Existe un enrutador inalámbrico que automáticamente / simplemente crea VPN o algo así para ocultar a los ISP en qué sitio se encuentra?