8
PRACTICA #2 APLICANDO SEGURIDAD POR ENCRIPTACIÓN Desarrollo Mediante el uso de Packet Tracer se realizó la práctica SSH con la implementación de logs para llevar el registro de los intentos de conexión exitosos como fallidos. Además se usaron comandos para la encriptación de las contraseñas mediante service password-encryption además de asignar un rango de caracteres mínimo de password. Crear usuarios con niveles de seguridad altos y bajos así como sus privilegios. Lo primero que se hizo fue la instalación de los equipos a necesitar en este caso:

SEGURIDAD EN EQUIPOS CISCO

Embed Size (px)

DESCRIPTION

APLICAR LA SEGURIDAD EN EQUIPOS CISCO

Citation preview

Page 1: SEGURIDAD EN EQUIPOS CISCO

PRACTICA #2 APLICANDO SEGURIDAD POR ENCRIPTACIÓN

Desarrollo

Mediante el uso de Packet Tracer se realizó la práctica SSH con la implementación de

logs para llevar el registro de los intentos de conexión exitosos como fallidos. Además

se usaron comandos para la encriptación de las contraseñas mediante service

password-encryption además de asignar un rango de caracteres mínimo de password.

Crear usuarios con niveles de seguridad altos y bajos así como sus privilegios.

Lo primero que se hizo fue la instalación de los equipos a necesitar en este caso:

2 Routers 2811

2 switches 2960

2 PC’s.

Después se procede con la configuración inicial de SSH para aplicar la seguridad en

los Routers:

Page 2: SEGURIDAD EN EQUIPOS CISCO

CONFIGURACIÓN

1. Se configura la búsqueda de DNS para en caso de que metamos un comando equivocado no se quede buscando el equipo. Router(config)#no ip domain-lookup

2. Se configura el nombre del ROUTER para tener control de nuestra red. Router(config)# hostname R1 (Es necesario configurar el nombre del

Router sino no para la identificación en caso de una red de gran tamaño)

3. Se envía el siguiente comando el cual sirve para que solo permita la introducción

de cierta cantidad de caracteres que especifique el administrador en este caso

de 15.

R1 (config)# security password min-length 15

4. Se configure el primer usuario con nivel 7 de seguridad:

R1 (config)# username antonio password cisco12345678910

5. Se configura el line console 0

R1 (config)#line console 0

R1 (config-line)#password cisco12345678910

R1 (config-line)#login local

6. Se envían los comando para encriptar los password y el enable secret que se

utiliza para restringir el acceso al modo EXEC privilegiado

R1 (config)#service password encryption

R1 (config)#enable secret cisco12345678910

7. Se crea otro usuario en el cual se eleva la seguridad a nivel 5

R1 (config)#username aldair secret cisco12345678910

8. Creamos el tercer usuario Con Privilegios 15

Page 3: SEGURIDAD EN EQUIPOS CISCO

R1(config)#username aldair privilege 15 pass cisco12345678910

(Configura los Usuario que tendrán acceso vía SSH y los privilegios)

9. Creamos los logs para tener un registro de las conexiones exitosas y las fallidas.

R1(config)#login on-success log

R1(config)#login on-failure log

10.Se le asigna un nombre de dominio.

R1 (config)#ip domain-name utcj.edu.mx (Cisco se basa en estas 2

variables para generar las claves RSA. El nombre y el Dominio para

generarlas)

11.Se genera las claves RSA con un rango de 2048.

R1(config)#crypto key generate rsa 2048 (Genera las claves RSA con un

tamaño de 2048 bits)

12.Se habilita el line vty 0 4

R1(config)#line vty 0 4 (Línea donde se aplicara el SSH).

R1 (config-line)#transport input ssh (Activa el SSH en   la Line   VTY)

R1 (config-line)#login local (Para que se haga uso del usuario)

13.Se configuran las interfaces en los ROUTERS y las PC’s para poder tener la

conexión.

R1 (config)# interface fa0/0

R1 (config-if)#ip address 192.168.30.1 255.255.255.0

R1 (config-if)#no shutdown

R1 (config)# interface se0/0/0

R1 (config-if)#ip address 148.210.25.1 255.255.255.252

R1 (config-if)#clock rate 64000

R1 (config-if)#no shutdown

Page 4: SEGURIDAD EN EQUIPOS CISCO

NOTA: En el ROUTER 2 se siguen los pasos del 1 al 12 para la configuración igual a

la del ROUTER 1.

Router>enable

Router#config t

Router(config)#hostmame R2

R2(config)#int se 0/0/0

R2(config-if)#ip address 148.210.25.2 255.255.255.252

R2(config-if)#no shutdown

R2(config)#int fa0/0

R2(config-if)#ip address 192.168.20.1 255.255.255.0

Se configure el protocolo de enrutamiento en los dos ROUTER en este caso OSPF.

R1(config)#router ospf 10

R1(config-router)#network 192.168.30.0 0.0.0.255 area 1

R1(config-router)#network 148.210.25.0 0.0.0.3 area 1

Lo mismo pero en el ROUTER 2

R2(config)#router ospf 10

R2(config-router)#network 192.168.20.0 0.0.0.255 area 1

R2(config-router)#network 148.210.25.0 0.0.0.3 area 1

Configuración de las computadoras:

PC1:

o IP ADDRESS 192.168.30.2

o MASK 255.255.255.0

o GW 192.168.30.1

PC2:

o IP ADDRESS 192.168.20.2

o MASK 255.255.255.0

o GW 192.168.20.1

Page 5: SEGURIDAD EN EQUIPOS CISCO

En las siguientes imágenes se puede observar las configuraciones hechas a los

equipos de nuestra red.

Page 6: SEGURIDAD EN EQUIPOS CISCO

Conclusión:

Con la realización de esta práctica se pudo ver los necesario que es la encriptación de

las contraseñas además entre más alto sea el grado de encriptación mayor será la

seguridad de las cuentas de usuario que se usen en los dispositivos. Se recordó las

configuraciones vistas en tetras anteriores las cuales sirven para enrutar los paquetes

de una red a otra mediante la utilización de OSPF como protocolo de enrutamiento con

solo publicar las redes que estén conectadas directamente a cada ROUTER. Otros de

los comandos que se usaron fueron la creación de LOGS los cuales guardan un estado

de las conexiones que se realizan a los equipos como por ejemplo cuales fueron

exitosas y cuales fallaron. Poner un máximo de caracteres en las contraseñas mediante

el uso de min-lenght propiedad que tienen los equipos de cisco.