Redes

Páginas: 25 (6218 palabras) Publicado: 13 de diciembre de 2012
Configuración básica de seguridad


Diagrama de topología

[pic]

[pic]
Objetivos de aprendizaje:

Al completar esta práctica de laboratorio, el usuario podrá:
- Cablear una red según el diagrama de topología
- Borrar la configuración de inicio y recargar un router al estado por defecto
- Realizar tareas de configuración básicas en un router
- Configurar laseguridad básica de router
- Deshabilitar las interfases y los servicios de Cisco que no se utilicen
- Proteger las redes empresariales de ataques básicos internos y externos
- Comprender y administrar los archivos de configuración IOS de Cisco y el sistema de archivos
- Configurar la autenticación simple de OSPF
- Configurar la autenticación MD5 de OSPF- Configurar las VLAN en los switches


Tarea 1: Preparar la red

Paso 1: Conectar una red que sea similar a la del diagrama de topología. Se puede utilizar cualquier router del laboratorio, siempre y cuando éste disponga de las interfaces necesarias que se muestran en la topología.

Nota: Esta práctica de laboratorio se desarrolló y probó mediante routers 1841. Si se utilizan routersserie 1700, 2500 ó 2600, los resultados y las descripciones del router pueden ser diferentes.

Paso 2: Borrar todas las configuraciones de los routers.


Tarea 2: Realizar las configuraciones básicas del router

Paso 1: Configurar los routers.
Configure los routers R1, R2 y R3 de acuerdo con las siguientes instrucciones:
- Configure el nombre de host del router según el diagrama detopología.
- Deshabilite la búsqueda DNS.
- Configure un mensaje del día
- Configure las direcciones IP de R1, R2 y R3.
- Habilite OSPF 1 área 0 en todos los routers para todas las redes.
- Cree una interfaz loopback en R2 para simular la conexión a Internet.
- Configure un servidor TFTP en R2.

Paso 2: Configurar las interfaces Ethernet.
Configure las interfaces Ethernet de PC1, PC3 y el servidorTFTP con las direcciones IP y las gateways por defecto de la tabla de direccionamiento que se encuentra al comienzo de esta práctica de laboratorio.

Paso 3: Probar la configuración de los equipos PC al hacer ping a la gateway por defecto desde cada PC y el servidor TFTP.


Tarea 3: Proteger al router del acceso no autorizado

Paso 1: Configurar contraseñas seguras y autenticación AAA.Utilice una base de datos local en R1 para configurar contraseñas seguras. Utilice ciscoccna para todas las contraseñas en esta práctica de laboratorio.

R1(config)#enable secret ciscoccna

¿Cómo ayuda la configuración de una contraseña secreta de enable a proteger un router para que no se vea afectado por un ataque?___________________________________________________________________________________________________________________________________________________________________________________________________________________________

El comando username crea un nombre de usuario y una contraseña que se almacenan localmente en el router. El nivel privilegiado por defecto del usuario es 0 (la menor cantidad de acceso). Se puede cambiar el nivel de acceso de un usuario al agregar lapalabra clave privilege 0-15 antes de la palabra clave password.

R1(config)#username ccna password ciscoccna

El comando aaa habilita la AAA (autenticación, autorización y contabilidad) globalmente en el router. Esto se utiliza para conectarse al router.

R1(config)#aaa new-model

Puede crear una lista de autenticación a la que pueda accederse cuando alguien intenta iniciar sesión en eldispositivo después de aplicarla a las líneas vty y líneas de consola. La palabra clave local indica que la base de datos del usuario se encuentra almacenada en forma local en el router.

R1(config)#aaa authentication login LOCAL_AUTH local

Los siguientes comandos le indican al router que los usuarios que intentan conectarse al router deben autenticarse mediante la lista recién creada....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS