Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea...

Post on 06-Jul-2020

5 views 0 download

Transcript of Establecemos la topología que nos han dado y establecemos ... › 2016 › 08 › 6a.pdf · Tarea...

Establecemos la topología que nos han dado y establecemos las IP que le corresponden a cada

uno de los aparatos.

Colocamos en todos ellos los clock rate tal y como pide

Hemos procedido a establecer las rutas desde el R1 al R2

Aquí desde el R3 al R2.

Y estas son las del R2 hacia los otros 2.

Probamos a hacer ping desde un equipo a otro.

Part 2: Control Administrative Access for Routers

Procedemos a establecer la seguridad de las contraseñas.

Una vez hecho eso configuramos con contraseña la línea de consola y con login.

Tambien la línea auxiliar.

Probamos a hacer un telnet, pero no va.

Hay que activar la línea de telnet tal y como vemos.

Ahora si que nos deja hacer telnet.

Mostramos el running para ver que la contraseña va cifrada por MD5.

Tambien vemos que las contraseñas van en texto plano, con lo que vamos a cambiarlas.

Procedemos a introducir las contraseñas además de unos cambios.

Podemos ver que funciona desde el R2 al R3 (antes probamos del R2 al R1).

Vamos a encriptar las contraseñas para que no vayan en texto plano.

Si ahora vemos el running vemos que van cifradas.

Vamos a establecer un banner en nuestros router para que aparezca.

Lo mostramos desde el running para ver que funciona.

Aquí lo probamos directamente para ver si funciona haciendo telnet.

Tarea 3: Configurar mejora de seguridad en contraseñas de usuario en R1 y R3

Vamos a ver las opciones que tiene el password dentro de un username.

Procedemos a crear un usuario.

Si lo mostramos desde el running podemos ver esto.

La contraseña es fácil de descifrar por lo que procedemos a crear un usuario con contraseña

encriptada.

Aquí la mostramos y aparece encriptada.

Vamos a habilitar un usuario también en el R3.

Por supuesto, vamos a habilitar el modo consola con login local dentro del R1.

Si entramos nos pedirá un usuario y la contraseña de dicho usuario.

Procedemos a hacer un telnet al equipo desde PC-A mediante CMD normal.

Ahí podemos acceder normalmente pero queremos acceder via consola y con autenticación.

Probamos a hacer un telnet.

Si hacemos un telnet ahora nos pedirá usuario y contraseña para poder entrar.

Tarea 4: Configurar mejora en seguridad del acceso virtual

Si mostramos el login veremos todas las opciones que tiene dentro de el.

Vamos a cambiar el tiempo e intento de logueo en el router.

Una vez hecho si hacemos un login ha sido modificada la información que aparece en pantalla.

Tambien vamos a hacer un log de los intentos validos y fallidos de inicio de sesión en las

sesiones de telnet además de en el propio router.

Si probamos a hacer telnet y nos equivocamos mas de dos veces nos echara para atrás puesto

que lo hemos configurado asi.

Podemos ver en el router los intentos fallidos de inicio de sesión.

Si esperamos un minuto podemos ver que ya deja loguearse pasado un tiempo.

Vemos que se ha registrado los intentos fallidos de entrar en la cuenta.

Tarea 5: Configurar SSH

Procedemos a configurar un nombre de dominio.

Vamos a crear un usuario administrativo con todos los permisos y con esta contraseña

encriptada.

Si intentamos entrar nos mostrara el login además de que podremos entrar.

Procedemos a darle permisos a la línea de consola.

Vamos a eliminar posibles claves que tengamos de anteriormente.

Vamos a proceder a crear una nueva.

Procedemos a ver la configuración de ssh.

Configuramos la autenticación y el tiempo de SSH.

Tarea 6: Acceso cliente SSH

Nos vamos a nuestra maquina de Windows7 para usar el putty para acceder via SSH a

la dirección del router.

Una vez ahí nos queda loguearnos y poder entrar al router.

Part 3: Configure Administrative Roles

Tarea 1: Habilitar vistas en routers

Procedemos a habilitar la triple A

Habilitamos una vista.

Procedemos a crear una vista para admin1. Vamos a establecer la contraseña de dicha vista y

ver la lista de comandos que tiene.

Procedemos a introducir los permisos que nos pide en el ejercicio.

Con la herramienta ¿ y show podemos ver los comandos que le corresponden.

Procedemos a crear otra vista, esta vez para admin2.

Añadimos el comando que queremos que tenga además de configurar su contraseña y demas.

Procedemos a ver los comandos que tiene dentro.

Vamos a crear la vista de tech, y vamos a introducirle los siguientes parámetros de opciones

que tenga.

Con la herramienta ¿ y show podemos ver los comandos que alberga.

Si lo abrimos desde el running podemos ver que también nos deja utilizar opciones de IPv6.

La IOS del router no mostraba el apartado de flash, con lo que lo he hecho en packet tracer.

Part 4: Configure IOS Resilience and Management Reporting

Procedemos a ver los ficheros de flash.

Con los comandos boot image y boot config protegemos la imagen.

Si establecemos el secure bootset ocultara la imagen bin.

Si hacemos un show flash ya no nos aparecerá el fichero .bin.

Si habilitamos de nuevo el secure boot image y config todo volverá a estar como antes.

Si hacemos un flash podemos volver a verlo.

Part 5: Configure Automated Security Features

Procedemos a borrar el startup del router 3.

Vamos introduciendo los parámetros que nos pide, decimos que si que esta conectado a

internet.

Aquí decimos que interfaz es la que sale a internet.

Seguimos introduciendo los parámetros que nos pide, como el banner, las contraseñas

secretas y las contraseñas en texto plano. Tambien los usuarios que vamos a utilizar, en este

caso admin.

Aquí configuramos los parámetros de logueo a la hora de acceder a una cuenta.

Decimos que no queremos habilitar el firewall y que si que se intercepte la herramienta tcp.

Si hacemos un telnet nos mostrara la información que hemos visto.

TAREA 4. USAR LA HERRAMIENTA DE AUDITORIA DE SEGURIDAD DE CCP EN R1

Procedemos como vemos en la imagen anterior a hacer una autenticación local.

Abrimos CCP y hacemos un Discovery

Le damos a yes para seguir con el discovery de equipos.

Ahi nos muestra el equipo que tenemos que en nuestro caso es el R1.

Tambien nos muestra la plataforma en la que se encuentra.

Procedemos a guardar una copia de seguridad de los ficheros.

Procedemos a habilitar la auditoria con la herramienta security audit.

Para ello procedemos a utilizar security wizard para empezar a configurar.

Elegimos la interfaz por la que queremos trabajar.

Esto nos mostrara las debilidades que tenga nuestro router.