Practica De Cisco 4_6_1
Enviado por angeld10s • 2 de Octubre de 2012 • 515 Palabras (3 Páginas) • 1.661 Visitas
PRACTICA CON EQUIPO FISICO
LAB 4_6_1
Proteger al router del acceso no autorizado Paso 1: Configurar contraseñas seguras y autenticación AAA. Utilice una base de datos local en R1 para configurar contraseñas seguras. Utilice ciscoccna para todas las contraseñas en esta práctica de laboratorio. R1(config)#enable secret ciscoccna ¿Cómo ayuda la configuración de una contraseña secreta de enable a proteger un router para que no se vea afectado por un ataque?
Esto ayuda a que el hacker no le sea tan fácil accesar a nuestro router, o otra persona ajena que quiera modificar la configuración del router y desconocerá la contraseña.
¿Qué elemento no seguro observa en la siguiente sección de la configuración en ejecución?:
R1#show run <output omitted> ! enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1 ! aaa new-model ! aaa authentication login LOCAL_AUTH local ! username ccna password 0 ciscoccna ! <output omitted> ! banner motd ^CUnauthorized access strictly prohibited, violators will be prosecuted to the full extent of the law^C ! line con 0 logging synchronous login authentication LOCAL_AUTH line aux 0 line vty 0 4 login authentication LOCAL_AUTH
En esta configuración tenemos el tipo 5 de la configuración de seguridad de las contraseñas de los routers aquí se ve la contraseña como enable secret 5 $1$.DB7$DunHvguQH0EvLqzQCqzfr1
Paso 1: Impedir la propagación de la actualización del enrutamiento RIP. ¿Quién puede recibir actualizaciones RIP en un segmento de red en el que RIP está habilitado? ¿Es ésta la configuración preferida?
El router 2
El comando logging trap establece el nivel de gravedad. El nivel de gravedad incluye el nivel especificado y cualquier otro nivel por debajo de éste (en cuanto a gravedad). Establezca R1 en el nivel 4 para capturar mensajes con niveles de gravedad 4, 5, 6 y 7. R1(config)#logging trap warnings ¿Cuál es el riesgo de establecer el nivel de gravedad en un nivel demasiado alto o demasiado bajo?
Tendríamos muchos problemas si tenemos bajo nivel nuestro sistema seria muy fácil para tener muchísimas vulnerabilidades y seriamos muy expuesto por no tener un sistema no tan seguro, y si es muy alto seria muy caro plantearlo pero de todos modos no acabamos con todas las vulnerabilidades por que siempre habrá riesgos
Paso 1: Deshabilitar las interfaces que no se utilizan. ¿Por qué se deberían deshabilitar las interfaces que no se utilizan en los dispositivos de red?
Las deshabilitamos por que por este medio podrían entrar ataques de hacker ya que estos puertos no los utilizamos, y la forma de hacer una seguridad mejor es bloquear estos puertos asi no tendremos vulnerabilidades de ataques por estos puertos
R1(config)#interface fastethernet0/0
R1(config-if)#shutdown
R1(config-if)# interface s0/0/1
...