Practica 4.6.1 Ccna 4
Enviado por riiqqardO • 27 de Febrero de 2013 • 6.926 Palabras (28 Páginas) • 1.748 Visitas
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 29
Práctica de laboratorio 4.6.1: Configuración básica de seguridad
Diagrama de topología
Tabla de direccionamiento
Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto
Fa0/1 192.168.10.1 255.255.255.0 N/C R1
S0/0/0 10.1.1.1 255.255.255.252 N/C
Fa0/1 192.168.20.1 255.255.255.0 N/C
S0/0/0 10.1.1.2 255.255.255.252 N/C
S0/0/1 10.2.2.1 255.255.255.252 N/C R2
Lo0 209.165.200.225 255.255.255.224 N/C
Fa0/1 192.168.30.1 255.255.255.0 N/C R3
S0/0/1 10.2.2.2 255.255.255.252 N/C
S1 VLAN10 192.168.10.2 255.255.255.0 N/C
CCNA Exploration
Acceso a la WAN: Seguridad de las redes empresariales Práctica de laboratorio 4.6.1: Configuración básica de seguridad
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 29
S3 VLAN20 192.168.30.2 255.255.255.0 N/C
PC1 NIC 192.168.10.10 255.255.255.0 192.168.10.1
PC3 NIC 192.168.30.10 255.255.255.0 192.168.30.1
Servidor
TFTP NIC 192.168.20.254 255.255.255.0 192.168.20.1
Objetivos de aprendizaje
Al completar esta práctica de laboratorio, el usuario podrá:
Cablear una red según el diagrama de topología
Borrar la configuración de inicio y recargar un router al estado por defecto
Realizar tareas de configuración básicas en un router
Configurar la seguridad básica de router
Deshabilitar las interfases y los servicios de Cisco que no se utilicen
Proteger las redes empresariales de ataques básicos internos y externos
Comprender y administrar los archivos de configuración IOS de Cisco y el sistema de archivos
Cisco
Establecer y utilizar el SDM (Security Device Manager) de Cisco y el SDM Express para
configurar la seguridad básica de router
Configurar las VLAN en los switches
Escenario
En esta práctica de laboratorio, se aprenderá a configurar la seguridad básica de red mediante la red que
se muestra en el diagrama de topología. Se aprenderá a configurar la seguridad del router de tres
maneras diferentes: mediante la CLI, la función de seguridad automática y SDM de Cisco. Además, se
aprenderá a administrar el software IOS de Cisco.
Tarea 1: Preparar la red
Paso 1: Conectar una red que sea similar a la del diagrama de topología.
Se puede utilizar cualquier router del laboratorio, siempre y cuando éste disponga de las interfaces
necesarias que se muestran en la topología.
Nota: Esta práctica de laboratorio se desarrolló y probó mediante routers 1841. Si se utilizan routers serie
1700, 2500 ó 2600, los resultados y las descripciones del router pueden ser diferentes.
Paso 2: Borrar todas las configuraciones de los routers.
Tarea 2: Realizar las configuraciones básicas del router
Paso 1: Configurar los routers.
Configure los routers R1, R2 y R3 de acuerdo con las siguientes instrucciones:
Configure el nombre de host del router según el diagrama de topología.
Deshabilite la búsqueda DNS.
Configure un mensaje del día.
CCNA Exploration
Acceso a la WAN: Seguridad de las redes empresariales Práctica de laboratorio 4.6.1: Configuración básica de seguridad
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc.
Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 29
Configure las direcciones IP de R1, R2 y R3.
Habilite RIP versión 2 en todos los routers para todas las redes.
Cree una interfaz loopback en R2 para simular la conexión a Internet.
Configure un servidor TFTP en R2. Si necesita descargar el software del servidor TFTP, una
opción es: http://tftpd32.jounin.net/
Paso 2: Configurar las interfaces Ethernet.
Configure las interfaces Ethernet de PC1, PC3 y el servidor TFTP con las direcciones IP y las gateways
por defecto de la tabla de direccionamiento que se encuentra al comienzo de esta práctica de laboratorio.
Paso 3: Probar la configuración de los equipos PC al hacer ping a la gateway por defecto desde
cada PC y el servidor TFTP.
Tarea 3: Proteger al router del acceso no autorizado
Paso 1: Configurar contraseñas seguras y autenticación AAA.
Utilice una base de datos local en R1 para configurar contraseñas seguras. Utilice ciscoccna para todas
las contraseñas en esta práctica de laboratorio.
R1(config)#enable secret ciscoccna
¿Cómo ayuda la configuración de una contraseña secreta de enable a proteger un router para que no se
vea afectado por un ataque?
__________________________________________________________________________________
__________________________________________________________________________________
__________________________________________________________________________________
El comando username crea un nombre de usuario y una contraseña que se almacenan localmente en el
router. El nivel privilegiado por defecto del usuario es 0 (la menor cantidad de acceso). Se puede cambiar
el nivel de acceso de un usuario al agregar la palabra clave privilege 0-15 antes de la palabra clave
password.
R1(config)#username ccna password ciscoccna
El comando aaa habilita la AAA (autenticación, autorización y contabilidad) globalmente en el router.
Esto se utiliza para conectarse al router.
R1(config)#aaa new-model
Puede crear una lista de autenticación a la que pueda accederse cuando alguien intenta iniciar sesión en
el dispositivo después de aplicarla a las líneas vty y líneas de consola. La palabra clave local indica
que la base de datos del usuario se encuentra almacenada en forma local en el router.
R1(config)#aaa authentication login LOCAL_AUTH local
Los siguientes comandos le indican al router que los usuarios que intentan conectarse al router deben
autenticarse mediante la lista recién creada.
R1(config)#line console 0
CCNA Exploration
Acceso a la WAN: Seguridad de las redes empresariales Práctica de laboratorio 4.6.1: Configuración básica de seguridad
Todo
...