laboratorio 4.6.3 CCNA 4
de configuración de seguridad
Diagrama de topología
Tabla de direccionamiento
Dispositivo
R1
R2
R3
S1
S3
PC1
PC3
Servidor
TFTP
Interfaz
Dirección IP
Fa0/1
S0/0/1
Fa0/1
S0/0/1
Lo0
Fa0/1
S0/0/1
S0/0/0
VLAN10
VLAN30
NIC
NIC
192.168.10.1
10.1.1.1
192.168.20.1
10.2.2.1
209.165.200.225
192.168.30.110.2.2.2
10.1.1.2
192.168.10.2
192.168.30.2
192.168.10.10
192.168.30.10
Máscara de
subred
255.255.255.0
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.224
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
NIC
192.168.20.254
255.255.255.0
Todo el contenido está bajo Copyright © 1992–2007 de Cisco Systems,Inc. Todos los derechos reservados.
Este documento es información pública de Cisco.
Gateway por defecto
N/C
N/C
N/C
N/C
N/C
N/C
N/C
N/C
N/C
N/C
192.168.10.1
192.168.30.1
192.168.20.1
Página 1 de 9
CCNA Exploration
Acceso a la WAN: : Seguridad de las redes empresariales
Práctica de laboratorio 4.6.3:
Resolución de problemas de configuración de seguridad
Objetivos deaprendizaje
Al completar esta práctica de laboratorio, el usuario podrá:
Cablear una red según el diagrama de topología
Eliminar la configuración de inicio y restablecer todos los routers al estado por defecto
Cargar los routers con los guiones suministrados
Detectar y corregir todos los errores de red
Documentar la red corregida
Escenario
Una empresa acabade contratar un nuevo ingeniero en redes que ha generado algunos
problemas de seguridad en la red debido a errores de configuración y descuidos. El jefe le
solicitó al usuario que corrija los errores que ha cometido el nuevo ingeniero al configurar
los routers. Mientras se corrigen los problemas, debe garantizarse la seguridad de todos los
dispositivos así como el acceso a ellos para losadministradores y todas las redes se deben
poder alcanzar. Se debe poder acceder a todos los routers con SDM desde PC1. Verifique
la seguridad de un dispositivo mediante herramientas tales como Telnet y ping. El uso no
autorizado de estas herramientas debe bloquearse, pero se debe garantizar el uso autorizado.
Para esta práctica de laboratorio, no se debe utilizar la protección por contraseña opor inicio
de sesión en ninguna línea de consola para evitar que se produzca un bloqueo accidental.
Use ciscoccna para todas las contraseñas de esta situación.
Tarea 1: Cargar los routers con los guiones suministrados
Cargue las siguientes configuraciones en los dispositivos de la topología.
R1:
no service pad
service timestamps debug datetime msec
service timestamps log datetime msecservice password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
security authentication failure rate 10 log
security passwords min-length 6
enable secret ciscoccna
!
aaa new-model
!
aaa authentication login LOCAL_AUTH local
!
aaa session-id common
!
resource policy
!
mmi polling-interval 60
no mmi auto-configure
no mmi pvc
mmi snmp-timeout 180
ip subnet-zeroTodo el contenido está bajo Copyright © 1992–2007 de Cisco Systems, Inc. Todos los derechos reservados.
Este documento es información pública de Cisco.
Página 2 de 9
CCNA Exploration
Acceso a la WAN: : Seguridad de las redes empresariales
Práctica de laboratorio 4.6.3:
Resolución de problemas de configuración de seguridad
no ip source-route
no ip gratuitous-arps
ip cef
!
no ipdhcp use vrf connected
!
no ip bootp server
!
key chain RIP_KEY
key 1
key-string cisco
username ccna password ciscoccna
!
interface FastEthernet0/0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
no shutdown duplex auto
speed auto
!
interface FastEthernet0/1
ip address 192.168.10.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
duplex auto...
Regístrate para leer el documento completo.