5.4.1.2 Packet Tracer - Configure IOS Intrusion Prevention System (IPS) Using CLI

Páginas: 3 (545 palabras) Publicado: 28 de octubre de 2015
TEMA
1006 IPSCLI

MATERIA
SEGURIDAD DE LA INFORMACIÓN

MATRICULA
12001798

PRESENTA
AVILA VILLEGAS ANGÉLICA NOEMÍ

LEÓN, GUANAJUATO. 11 DE OCTUBRE 2015

Objetivo del trabajo


Enable IOS IPS.

configurar logging.



Modify an IPS signature.



Verificar IPS.

Introducción
Un sistema de prevención de intrusos (o por sus siglas en inglés IPS) es
un software que ejerce el control de acceso enuna red informática para proteger a
los sistemas computacionales de ataques y abusos. La tecnología de prevención de
intrusos es considerada por algunos como una extensión de los sistemas dedetección de intrusos (IDS), pero en realidad es otro tipo de control de acceso, más
cercano a las tecnologías cortafuegos.
Los IPS fueron inventados de forma independiente por Jed Haile y Vern Paxon pararesolver ambigüedades en la monitorización pasiva de redes de computadoras, al
situar sistemas de detecciones en la vía del tráfico. Los IPS presentan una mejora
importante sobre las tecnologías decortafuegos tradicionales, al tomar decisiones
de control de acceso basados en los contenidos del tráfico, en lugar de direcciones
IP o puertos. Tiempo después, algunos IPS fueron comercializados por laempresa
One Secure, la cual fue finalmente adquirida por NetScreen Technologies, que a su
vez fue adquirida por Juniper Networks en 2004. Dado que los IPS fueron
extensiones literales de los sistemasIDS, continúan en relación.
También es importante destacar que los IPS pueden actuar al nivel de equipo, para
combatir actividades potencialmente maliciosas.

Figura 1
Topología a emplearse y la tablade direccionamiento de cada uno de los equipos de
muestran en la figura 1. Toda la topología deberá ser conectada como se nos pide.

Figura 2
Revisamos que la PC-A y PC-C dan ping.

Figura 3
Creamosun directorio en el Router 1. Con los comandos que se muestran en la figura 3.

Figura 4
Buscamos la localización del directorio realizado previamente y le asignamos un nombre en
este caso es...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Configurar Servidores En Packet Tracer
  • Configurar rutas estáticas en packet tracer
  • Configurar router packet tracer desde cli
  • Packet tracer
  • Packet Trace
  • packet tracer
  • Packet Tracer
  • Packet tracer

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS