Networking
Enviado por Pametuby • 22 de Mayo de 2014 • 2.592 Palabras (11 Páginas) • 203 Visitas
Práctica de laboratorio 2: Configuración Básica de Seguridad
Diagrama de topología
Objetivos de aprendizaje
Al completar esta práctica de laboratorio, el usuario podrá:
• Cablear una red según el diagrama de topología
• Borrar la configuración de inicio y recargar un router al estado por defecto
• Realizar tareas de configuración básicas en un router
• Configurar la seguridad básica de router
• Deshabilitar las interfaces y los servicios de Cisco que no se utilicen
• Proteger las redes empresariales de ataques básicos internos y externos
Escenario
En esta práctica de laboratorio, se aprenderá a configurar la seguridad básica de red mediante la red que se muestra en el diagrama de topología. Se aprenderá a configurar la seguridad del router de dos maneras diferentes: mediante la CLI y la función de seguridad automática.
Tarea 1: Preparar la red
Paso 1: Conectar una red que sea similar a la del diagrama de topología.
Se puede utilizar cualquier router del laboratorio, siempre y cuando éste disponga de las interfaces necesarias que se muestran en la topología.
Nota: Esta práctica de laboratorio se desarrolló y probó mediante routers 1841. Si se utilizan routers serie
1700, 2500 ó 2600, los resultados y las descripciones del router pueden ser diferentes.
Paso 2: Borrar todas las configuraciones de los routers.
Tarea 2: Realizar las configuraciones básicas del router
Paso 1: Configurar los routers.
Configure los routers R1, R2 y R3 de acuerdo con las siguientes instrucciones:
• Configure el nombre de host del router según el diagrama de topología.
• Deshabilite la búsqueda DNS.
• Configure un mensaje del día.
• Configure las direcciones IP de R1, R2 y R3.
• Habilite RIP versión 2 en todos los routers para todas las redes.
Paso 2: Configurar las interfaces Ethernet.
Configure las interfaces Ethernet de PC1 y PC3 con las direcciones IP y las gateways por defecto.
Paso 3: Probar la configuración de los equipos PC al hacer ping al gateway por defecto desde cada PC.
Tarea 3: Proteger al router del acceso no autorizado
Paso 1: Configurar contraseñas seguras y autenticación AAA.
Utilice una base de datos local en R1 para configurar contraseñas seguras. Utilice ciscoccna para todas las contraseñas en esta práctica de laboratorio.
R1(config)#enable secret ciscoccna
¿Cómo ayuda la configuración de una contraseña secreta de enable a proteger un router para que no se vea afectado por un ataque?
El comando username crea un nombre de usuario y una contraseña que se almacenan localmente en el router. El nivel privilegiado por defecto del usuario es 0 (la menor cantidad de acceso). Se puede cambiar el nivel de acceso de un usuario al agregar la palabra clave privilege 0-15 antes de la palabra clave password.
R1(config)#username ccna password ciscoccna
El comando aaa habilita la AAA (autenticación, autorización y contabilidad) globalmente en el router. Esto se utiliza para conectarse al router.
R1(config)#aaa new-model
Puede crear una lista de autenticación a la que pueda accederse cuando alguien intenta iniciar sesión en el dispositivo después de aplicarla a las líneas vty y líneas de consola. La palabra clave local indica
que la base de datos del usuario se encuentra almacenada en forma local en el router.
R1(config)#aaa authentication login LOCAL_AUTH local
Los siguientes comandos le indican al router que los usuarios que intentan conectarse al router deben autenticarse mediante la lista recién creada.
R1(config)#line console 0
R1(config-lin)#login authentication LOCAL_AUTH
R1(config-lin)#line vty 0 4
R1(config-lin)#login authentication LOCAL_AUTH
¿Qué elemento no seguro observa en la siguiente sección de la configuración en ejecución?:
R1#show run
<output omitted>
!
enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
!
username ccna password 0 ciscoccna
!
<output omitted>
!
banner motd ^CUnauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law^C
!
line con 0
logging synchronous
login authentication LOCAL_AUTH
line aux 0 line vty 0 4
login authentication LOCAL_AUTH
!
Para aplicar encriptación simple a las contraseñas, ingrese el siguiente comando en el modo de configuración global:
R1(config)#service password-encryption
Verifique esto con el comando show run.
R1#show run
service password-encryption
!
enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
!
username ccna password 7 0822455D0A1606141C0A
<output omitted>
!
banner motd ^CCUnauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law^C
!
line con 0
logging synchronous
login authentication LOCAL_AUTH
line aux 0
line vty 0 4
login authentication LOCAL_AUTH
!
Paso 2: Establecer la seguridad de las líneas de consola y las líneas VTY.
Puede hacer que el router desconecte una línea que ha estado inactiva durante un determinado período de tiempo. Si un ingeniero de red estaba conectado a un dispositivo de red y tuvo que ausentarse repentinamente, este comando desconecta al usuario automáticamente después de un determinado período de tiempo. Los siguientes comandos hacen que la línea se desconecte después de 5 minutos.
...