sdasadasd

Páginas: 12 (2948 palabras) Publicado: 10 de mayo de 2013
Este blog es acerca de CCNA de Seguridad Packet Tracer Skill BasedEvaluación Práctica. Me gustaría compartir con todos tu la respuesta o solución a este CCNA SBA Seguridad. Esta CCNA de Seguridad Practice SBA aportados por Viktorcsn con 100% de solución. Espero que con la respuesta de CCNA de Seguridad SBA siempre, será una guía para todos nosotros comprender estaCCNA de Seguridad de la prácticamejor. A continuación se muestra la pregunta y respuesta para CCNA de Seguridad Packet Tracer Practice SBA.

En esta práctica Packet Tracer habilidades basadas en la evaluación , usted podrá:
configurar básica dispositivo de endurecimiento y de gestión de red segura
configurar un firewall CBAC para implementar las políticas de seguridad
configurar los dispositivos para proteger contraataques STP y para permitir el control de tormentas de difusión
configurar la seguridad de puerto y desactivar los puertos no utilizados del interruptor
configurar un IPS IOS
configurar un ZPF para implementar las políticas de seguridad
configurar un sitio a sitio VPN IPsec


Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
Puerta
Servidor DNS
Internet
S0/0/0209.165.200.225
255.255.255.252
n / a
n / a

S0/0/1
192.31.7.1
255.255.255.252
n / a
n / a

S0/1/0
198.133.219.1
255.255.255.252
n / a
n / a

Fa0 / 0
192.135.250.1
255.255.255.0
n / a
n / a
CORP
S0/0/0
209.165.200.226
255.255.255.252
n / a
n / a

Fa0 / 0
10.1.1.254
255.255.255.0
n / a
n / a

Fa0/1.10
172.16.10.254
255.255.255.0
n / a
n / a

Fa0/1.25172.16.25.254
255.255.255.0
n / a
n / a

Fa0/1.99
172.16.99.254
255.255.255.0
n / a
n / a
Rama
S0/0/0
198.133.219.2
255.255.255.252
n / a
n / a

Fa0 / 0
198.133.219.62
255.255.255.224
n / a
n / a
Externo
S0/0/0
192.31.7.2
255.255.255.252
n / a
n / a

Fa0 / 0
192.31.7.62
255.255.255.224
n / a
n / a
Público Svr
NIC
192.135.250.5
255.255.255.0
192.135.250.1
n / aExternal Svr Web
NIC
192.31.7.35
255.255.255.224
192.31.7.62
192.135.250.5
PC externo
NIC
192.31.7.33
255.255.255.224
192.31.7.62
192.135.250.5
NTP / Syslog Svr
NIC
172.16.25.2
255.255.255.0
172.16.25.254
10.1.1.5
DMZ DNS Svr
NIC
10.1.1.5
255.255.255.0
10.1.1.254
192.135.250.5
DMZ Web Svr
NIC
10.1.1.2
255.255.255.0
10.1.1.254
10.1.1.5
PC0
NIC
172.16.10.5255.255.255.0
172.16.10.254
10.1.1.5
PC1
NIC
172.16.10.10
255.255.255.0
172.16.10.254
10.1.1.5
La red administrativa
NIC
172.16.25.5
255.255.255.0
172.16.25.254
10.1.1.5
PC Admin
NIC
198.133.219.35
255.255.255.224
198.133.219.62
192.135.250.5
PCB1
NIC
198.133.219.40
255.255.255.224
198.133.219.62
192.135.250.5
Nota:  los procedimientos de verificación adecuadas se deben tomardespués de cada tarea de configuración para asegurarse de que se ha aplicado adecuadamente.

Paso 1: Configure Basic Device Endurecimiento del router CORP.
una. Configure el router CORP para aceptar sólo las contraseñas con una longitud mínima de 10 caracteres.
CORP (config) # security contraseña min-longitud 10
b. Configure una contraseña cifrada nivel privilegiado de ciscoclass.
CORP (config) #enable secreto ciscoclass
c. Habilitar el cifrado de contraseñas para todas las contraseñas de texto sin cifrar en el archivo de configuración.
CORP (config) # service password-encryption
d. Configure el puerto de la consola y todas las líneas vty con los siguientes requisitos: 
Nota: CORP ya está configurado con el nombre de usuario y CORPADMIN ciscoccnas las contraseñas secretas.
utilizar labase de datos local para inicio de sesión
desconectar tras estar inactivo durante 20 minutos.
CORP (config) # line consol 0 
CORP (config-line) # login locales 
CORP (config-line) # exec-timeout 20 0 
CORP (config-line) # line vty 0 4 
CORP (config-line) # login locales 
CORP (config-line) # exec-timeout 20 0 
CORP (config-line) # line vty 5 15 
CORP (config-line) # login locales ...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS