PRACTICA FISICA: CONFIGURACIÓN DE SEGURIDAD
Enviado por Jorge Montes • 28 de Octubre de 2017 • Tesis • 1.124 Palabras (5 Páginas) • 240 Visitas
[pic 1]
ÁREA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
REDES Y TELECOMUNICACIONES
PRESENTA:
PACHECO HERNÁNDEZ FERNANDO.
CHRISTIAN ALEJANDRO RODRÍGUEZ PÉREZ.
ESCOBAR MARQUEZ ALBERTO ALEJANDRO.
LUIS DANIEL RODRÍGUEZ TAMAYO.
JOSÉ DE JESÚS RODRÍGUEZ PUGA.
GONZALO EMMANUEL VELÁZQUEZ PÉREZ.
JORGE ALONSO MONTES TORRES.
JUAN RAYMUNDO ARRIAGA MORALES.
GUSTAVO ADOLFO RAMÍREZ ARANDA.
OSCAR VALTIERRA MOSQUEDA.
DANIEL VAZQUEZ PÉREZ.
JOSUE EDUARDO VALDIVIA CONTRERAS.
PROFESOR: MIGUEL ANGEL ARÍAS GUTIERREZ.
MATERIA: SEGURIDAD DE LA INFORMACIÓN.
PRACTICA FISICA: CONFIGURACIÓN DE SEGURIDAD
ITI 1005
LEÓN, GUANAJUATO. SEPTIEMBRE 2017
- INDICE
INDICE 2
OBJETIVOS 3
INTRODUCCION: 4
DESARROLLO: 5
Equipo 1 (Router 1) 5
Equipo 2 (Router 2) 9
Equipo 3 (Router 3) 13
CONCLUSION PERSONAL: 19
REFERENCIAS: 20
OBJETIVOS
Configuración básica de la red, implementando cableado relacionado con la topología asignada, asignar IP a equipos, Implementar la configuración estática del ruteo y verificar la conectividad en hosts y routers.
Implementar el control administrativo para el acceso en routers ya sea por switch o pc en SSH o vía Telnet, además de hacer ping en todos los equipos.
Asignar roles administrativos y crear privilegios para cada uno.
INTRODUCCION:
En este trabajo realizaremos una configuración en equipos reales, donde podremos ver la configuración básica de equipos como router y switchs donde se comunicarán vía SSH y al conectarse un atacante e intentar robar la contraseña de los equipos esta aparece como encriptada.
Además de saber que es importante conocer cuáles son los puntos vulnerables de nuestros sistemas. La correcta configuración es la más importante del área de seguridad en cualquier ambiente sobre el que se trabaje, debemos tener la certeza de asegurar una correcta configuración en cualquier estructura.
DESARROLLO:
Equipo 1 (Router 1)
Empezamos con la configuración del serial 0/0/0 y el clock rate
[pic 2]
Colocamos la seguridad de ingresa al routes con el comando enable secret cisco12345
Continuamos con la configuración en la línea de consola. Colocando contraseña en cada una de la linaeas configuradas.
[pic 3]
Seguimos con la colocación de password en la línea auxialiar de nuestro router.
[pic 4]
Nuevamente configuramos el vty line del router además de la encriptación correspondiente.
[pic 5]
Colocamos un mensaje de alerta cuando no se accede correctamente:
banner motd “Acceso incorrecto”
Creamos usuarios para poder ingresar a los demás router
[pic 6]
Configuramos el sistema de logeo y mensajes con el siguiente comendo
[pic 7]
Configuramos el dominio, creamos un usuario administrador y la conexión ssh
[pic 8]
Configuramos el RSA y lo encriptamos
[pic 9]
Despues de colocar las ultimas configuración de SSH ip ssh time-out 90 y ip ssh authentication-retries 2 Step intentamos de conectarnos por SSH al router
[pic 10]
Despues del intento se establece la conexión
[pic 11]
Equipo 2 (Router 2)
En el caso del router 2 solo se configuro la conexión entre el router 1 y router 3. La configuración incluye seguridad en las contraseñas de acceso remoto y local, enrutamiento dinámico y configuración de las interfaces.
Router#sh run
Building configuration...
Current configuration : 1914 bytes
!
! Last configuration change at 01:22:15 UTC Wed Sep 27 2017
!
version 15.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
security passwords min-length 10
enable secret 5 $1$YTGf$GevmF3SORJKKlVvfbG8tQ/
!
no aaa new-model
!
no ip domain lookup
ip cef
no ipv6 cef
!
multilink bundle-name authenticated
!
cts logging verbose
!
voice-card 0
!
license udi pid CISCO2911/K9 sn FJC2020A1YF
license boot module c2900 technology-package uck9
!
username r2 privilege 15 secret 5 $1$qWPI$Nsu9Q0VrPJ2.ZyUKOn2yG/
!
redundancy
!
interface Embedded-Service-Engine0/0
no ip address
shutdown
!
interface GigabitEthernet0/0
no ip address
shutdown
duplex auto
...