Sie sind auf Seite 1von 11

PRACTICO 1

ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL


DIAGRAMA DE TOPOLOGA

TABLA DE DIRECCIONAMIENTO

Dispositivo
R1
ISP
R2
PC1
PC2
PC3

Interfaz

Direccin IP

Se1/0 (DCE)
Fa0/0
Se1/0
Se1/1 (DCE)
Se1/0
Fa0/0
NIC
NIC
NIC

10.10.10.2
192.168.5.1
10.10.10.1
20.20.20.1
20.20.20.2
192.168.10.1
192.168.5.5
192.168.5.6
192.168.10.5

POR: ING. EDMUNDO RIVAS V.

Mscara de
SubRed
255.255.255.252
255.255.255.0
255.255.255.252
255.255.255.252
255.255.255.252
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0

Puerta de
Enlace
NA
NA
NA
NA
NA
NA
192.168.5.1
192.168.5.1
192.168.10.1

Puerto
Switch
NA
SW1 Fa0/1
NA
NA
NA
SW2 Fa0/1
SW1 Fa0/5
SW1 Fa0/6
SW2 Fa0/5

PGINA 1

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
OBJETIVOS.
TAREA 1: CONFIGURACIN BASICA DE LOS ROUTERS
Actividad 1: Configuracin de las Interfaces en los Routers
Actividad 2: Configurar una Ruta Esttica por Defecto Desde R1, R2 A ISP
Actividad 3: Configurar Rutas Estticas desde ISP A R1 Y R2
Actividad 4: Configurar las interfaces Ethernet En R1 Y R2
Actividad 5: Configurar Direccionamiento IP en PC1, PC2 y PC3 segn Tabla de Direccionamiento.
Actividad 6: Realizar prueba de conectividad de Host A Host
TAREA 2: CONTROL DE ACCESO ADMINISTRATIVO SEGURO A LOS ROUTERS
Actividad 1: Configurar longitud mnima de contraseas
Actividad 2: Configurar Una Contrasea Cifrada enable En R1 Y R2
Actividad 3: Configurar acceso seguro a Puerto de Consola
Actividad 4: Configurar Acceso de linea de Terminal Virtual
Actividad 5: Cifrado de Las contraseas en texto plano: lnea consola y vty
TAREA 3: CONFIGURAR MENSAJE DE ADVERTENCIA DE INICIO DE SESIN
TAREA 4: CONFIGURAR ACCESO MEJORADO MEDIANTE NOMBRE DE USUARIO Y
CONTRASEA (AUTENTICACIN).
Actividad 1: Crear cuentas de usuario y contraseas en R1 y R2
Actividad 2: Habilitar la Autenticacin En R1 Y R2
Actividad 3: Verificar la conexin Telnet mediante la autenticacin desde PC3
Actividad 4: Configuracin de seguridad mejorada para Autenticacin Virtual
TAREA 5: CONFIGURACIN DE ACCESO SSH
Actividad 1: Configuracin de dominio, cuenta de usuario, clave rsa en R1 y R2.
Actividad 2: Utilizacin de Comandos SSH opcionales
Actividad 3: Verificacin y acceso a los routers utilizando SSH
TAREA 6: CONFIGURAR NTP SERVER Y CLIENTES
Actividad 1: Configurar servidor PC2 Como NTP Server
Actividad 2: Configurar como NTP Clientes a ISP, R1 Y R2
TAREA 7: CONFIGURAR SYSLOG SERVER Y CLIENTES
Actividad 1: Configurar PC1 como SYSLOG Server
Actividad 2: Configurar R1 y R2 como SYSLOG Clientes

POR: ING. EDMUNDO RIVAS V.

PGINA 2

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
TAREA 1: CONFIGURACIN BASICA DE LOS ROUTERS
Actividad 1: Configuracin de las Interfaces
Router>enable
Router#configure terminal
Router(config)#hostname ISP
ISP(config)#interface se1/0
ISP(config-if)#ip address 10.10.10.1 255.255.255.252
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#interface se1/1
ISP(config-if)#ip address 20.20.20.1 255.255.255.252
ISP(config-if)#clock rate 64000
ISP(config-if)#no shutdown
ISP(config-if)#exit
ISP(config)#no ip domain-lookup
ISP(config)#exit
ISP#copy running-config startup-config
ISP#
Router>
Router>enable
Router#configure terminal
Router(config)#hostname R1
R1(config)#interface s1/0
R1(config-if)#ip address 10.10.10.2 255.255.255.252
R1(config-if)#clock rate 64000
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#no ip domain-lookup
R1(config)#exit
R1#copy running-config startup-config
R1#
Router>enable
Router#configure terminal
Router(config)#hostname R2
R2(config)#interface se1/0
R2(config-if)#ip address 20.20.20.2 255.255.255.252
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#no ip domain-lookup
R2(config)#exit
R2#copy running-config startup-config
R2#

POR: ING. EDMUNDO RIVAS V.

PGINA 3

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
Actividad 2: Configurar una Ruta Esttica por Defecto Desde R1, R2 A ISP
R1>
R1>enable
R1#configure terminal
R1(config)#ip route 0.0.0.0 0.0.0.0 s1/0
R1(config)#exit
R1#copy running-config startup-config
R1#
R2>
R2>enable
R2#configure terminal
R2(config)#ip route 0.0.0.0 0.0.0.0 s1/0
R2(config)#exit
R2#copy running-config startup-config
R2#
Actividad 3: Configurar Rutas Estticas desde ISP A R1 Y R2
ISP>enable
ISP#configure terminal
ISP(config)#ip route 192.168.5.0 255.255.255.0 se1/0
ISP(config)#ip route 192.168.10.0 255.255.255.0 se1/1
ISP(config)#end
ISP#copy running-config startup-config
ISP#
Actividad 4: Configurar las interfaces Ethernet En R1 Y R2
R1>enable
R1#configure terminal
R1(config)#interface fa0/0
R1(config-if)#ip address 192.168.5.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#end
R1#copy running-config startup-config
R1#
R2>enable
R2#configure terminal
R2(config)#interface fa0/0
R2(config-if)#ip address 192.168.10.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#end
R2#copy running-config startup-config
R2#

POR: ING. EDMUNDO RIVAS V.

PGINA 4

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
Actividad 5: Configurar Direccionamiento IP en PC1, PC2 y PC3 segn Tabla de
Direccionamiento.
Actividad 6: Realizar prueba de conectividad de Host A Host
TAREA 2: CONTROL DE ACCESO ADMINISTRATIVO SEGURO A LOS ROUTERS
Actividad 1: Configurar longitud mnima de contraseas
R1>
R1>enable
R1#configure terminal
R1(config)#security password min-length 10
R1(config)#end
R1#copy running-config startup-config
R1#
R2>
R2>enable
R2#configure terminal
R2(config)#security password min-length 10
R2(config)#end
R2#copy running-config startup-config
R2#
Actividad 2: Configurar Una Contrasea Cifrada enable En R1 Y R2
R1#enable
R1#configure terminal
R1(config)#enable secret estudianteuniversitario
R1(config)#end
R1#copy running-config startup-config
R1#
R2#enable
R2#configure terminal
R2(config)#enable secret estudianteuniversitario
R2(config)#end
R2#copy running-config startup-config
R2#
Actividad 3: Configurar acceso seguro a Puerto de Consola
R1#configure terminal
R1(config)#line console 0
R1(config-line)#password docenteuniversitario
R1(config-line)#exec-timeout 5 0
R1(config-line)#login
R1(config-line)#logging synchronous
R1(config-line)#end
R1#copy running-config startup-config
R1#

POR: ING. EDMUNDO RIVAS V.

PGINA 5

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
R2#configure terminal
R2(config)#line console 0
R2(config-line)#password docenteuniversitario
R2(config-line)#exec-timeout 5 0
R2(config-line)#login
R2(config-line)#logging synchronous
R2(config-line)#end
R2#copy running-config startup-config
R2#
Actividad 4: Configurar Acceso de linea de Terminal Virtual
R1#configure terminal
R1(config)#line vty 0 4
R1(config-line)#password profesionalingeniero
R1(config-line)#exec-timeout 5 0
R1(config-line)#login
R1(config-line)#end
R1#copy running-config startup-config
R1#
R2#configure terminal
R2(config)#line vty 0 4
R2(config-line)#password profesionalingeniero
R2(config-line)#exec-timeout 5 0
R2(config-line)#login
R2(config-line)#end
R2#copy running-config startup-config
R2#
Actividad 5: Cifrado de Las contraseas en texto plano: lnea consola y vty
R1#configure terminal
R1(config)#service password-encryption
R1(config)#end
R1#copy running-config startup-config
R1#
R2#configure terminal
R2(config)#service password-encryption
R2(config)#end
R2#copy running-config startup-config
R2#
TAREA 3: CONFIGURAR MENSAJE DE ADVERTENCIA DE INICIO DE SESIN
R1#configure terminal
R1(config)#banner motd $ESTE EQUIPO ES PRIVADO Y EL ACCESO ES RESTRINGIDO.
DESCONECTESE INMEDIATAMENTE SI NO ES USUARIO AUTORIZADO. LOS INFRACTORES
SERAN SOMETIDOS A LA LEY$
R1(config)#end
R1#copy running-config startup-config
R1#
POR: ING. EDMUNDO RIVAS V.

PGINA 6

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
R2#configure terminal
R2(config)#banner motd $ESTE EQUIPO ES PRIVADO Y EL ACCESO ES RESTRINGIDO.
DESCONECTESE INMEDIATAMENTE SI NO ES USUARIO AUTORIZADO. LOS INFRACTORES
SERAN SOMETIDOS A LA LEY$
R2(config)#end
R2#copy running-config startup-config
R2#
TAREA 4: CONFIGURAR ACCESO MEJORADO MEDIANTE NOMBRE DE USUARIO Y
CONTRASEA (AUTENTICACIN).
Actividad 1: Crear cuentas de usuario y contraseas en R1 y R2
R1#configure terminal
R1(config)#username usuario01 password universitariousuario01
R1(config)#service password-encryption
R1(config)#end
R1#copy running-config startup-config
R1#configure terminal
R1(config)#username usuario02 secret universitariousuario02
R1(config)#end
R1#copy running-config startup-config
R2#configure terminal
R2(config)#username usuario03 password universitariousuario03
R2(config)#service password-encryption
R2(config)#end
R2#copy running-config startup-config
R2#configure terminal
R2(config)#username usuario04 secret universitariousuario4
R2(config)#end
R2#copy running-config startup-config
Actividad 2: Habilitar la Autenticacin En R1 Y R2
R1#configure terminal
R1(config)#line console 0
R1(config-line)#login local
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#end
R1#copy running-config startup-config
R1#
R2#configure terminal
R2(config)#line console 0
R2(config-line)#login local
R2(config-line)#exit
POR: ING. EDMUNDO RIVAS V.

PGINA 7

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
R2(config)#line vty 0 4
R2(config-line)#login local
R2(config-line)#end
R2#copy running-config startup-config
R2#
Actividad 3: Verificar la conexin Telnet mediante la autenticacin desde PC3
Actividad 4: Configuracin de seguridad mejorada para Autenticacin Virtual
R1#configure terminal
R1(config)#username usuario10 secret universitariousuario10
R1(config)#line vty 0 4
R1(config)#login local
R1(config)#exit
R1(config)#login block-for 30 attempts 2 within 10
R1(config)#login on-failure log
R1(config)#login on-success log
R1(config)#end
R1#copy running-config startup-config
R1#
R2(config)#line vty 0 4
R2(config)#login local
R2(config)#exit
R2(config)#login block-for 30 attempts 2 within 10
R2(config)#login on-failure log
R2(config)#login on-success log
R2(config)#end
R2#copy running-config startup-config
R2#
TAREA 5: CONFIGURACIN DE ACCESO SSH
Actividad 1: Configuracin de dominio, cuenta de usuario, clave rsa en R1 y R2.
R1>enable
R1#configure terminal
R1(config)#ip domain-name practicouno.com
R1(config)#username usuario20 privilege 15 secret universitariousuario20
R1(config)#line vty 0 4
R1(config-line)#privilege level 15
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config-line)#exit
R1(config)# crypto key zeroize rsa
%No signature RSA keys found in configuration
R1(config)#crypto key generate rsa (enter)
The name for the keys will be: R1.practicouno.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys.
Choosing a key modulus greater than 512 may take a few minutes.
POR: ING. EDMUNDO RIVAS V.

PGINA 8

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R1(config)#exit
R1#copy running-config startup-config
R1#
R2>enable
R2#configure terminal
R2(config)#ip domain-name practicouno.com
R2(config)#username usuario20 privilege 15 secret universitariousuario20
R2(config)#line vty 0 4
R2(config-line)#privilege level 15
R2(config-line)#login local
R2(config-line)#transport input ssh
R2(config-line)#exit
R2(config)# crypto key zeroize rsa
%No signature RSA keys found in configuration
R2(config)#crypto key generate rsa (enter)
The name for the keys will be: R1.practicouno.com
Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys.
Choosing a key modulus greater than 512 may take a few minutes.
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]
R2(config)#exit
R2#copy running-config startup-config
R2#
Actividad 2: Utilizacin de Comandos SSH opcionales
Versin SSH
Periodo de vencimiento de sesin ssh (120)
Nmero de reintentos de autenticacin (3)
R1>enable
R1#configure terminal
R1(config)#ip ssh time-out 90
R1(config)#ip ssh authentication-retries 2
R1(config)#exit
R1#copy running-config startup-config
R1#
R2>enable
R2#configure terminal
R2(config)#ip ssh time-out 90
R2(config)#ip ssh authentication-retries 2
R2(config)#exit
R2#copy running-config startup-config
POR: ING. EDMUNDO RIVAS V.

PGINA 9

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
R2#
Actividad 3: Verificacin y acceso a los routers utilizando SSH
R1#show ip ssh
PC3>ssh l usuario20 192.168.10.1
PC3>ssh l usuario20 192.168.5.1
TAREA 6: CONFIGURAR NTP SERVER Y CLIENTES
Actividad 1: Configurar servidor PC2 Como NTP Server
Escoger una hora y fecha diferente a la de hoy
Actividad 2: Configurar como NTP Clientes a ISP, R1 Y R2
R1>enable
R1#configure terminal
R1(config)#ntp server 192.168.5.6
R1(config)#ntp update-calendar
R1(config)#exit
R1#copy running-config startup-config
R1#
R2>enable
R2#configure terminal
R2(config)#ntp server 192.168.5.6
R2(config)#ntp update-calendar
R2(config)#exit
R2#copy running-config startup-config
R2#
ISP>enable
ISP#configure terminal
ISP(config)#ntp server 192.168.5.6
ISP(config)#ntp update-calendar
ISP(config)#exit
ISP#copy running-config startup-config
ISP#

POR: ING. EDMUNDO RIVAS V.

PGINA 10

PRACTICO 1
ACCESO ADMINISTRATIVO SEGURO LOCAL Y VIRTUAL
TAREA 7: CONFIGURAR SYSLOG SERVER Y CLIENTES
Actividad 1: Configurar PC1 como SYSLOG Server
Actividad 2: Configurar R1 y R2 como SYSLOG Clientes
R1>enable
R1#configure terminal
R1(config)#service timestamps log datetime msec
R1(config)#logging 192.168.5.5
R1(config)#exit
R1#copy running-config startup-config
R1#
R2>enable
R2#configure terminal
R2(config)#service timestamps log datetime msec
R2(config)#logging 192.168.5.5
R2(config)#exit
R2#copy running-config startup-config
R2#

POR: ING. EDMUNDO RIVAS V.

PGINA 11

Das könnte Ihnen auch gefallen