Upload
antonio-nunez
View
26
Download
0
Embed Size (px)
DESCRIPTION
APLICAR LA SEGURIDAD EN EQUIPOS CISCO
Citation preview
PRACTICA #2 APLICANDO SEGURIDAD POR ENCRIPTACIÓN
Desarrollo
Mediante el uso de Packet Tracer se realizó la práctica SSH con la implementación de
logs para llevar el registro de los intentos de conexión exitosos como fallidos. Además
se usaron comandos para la encriptación de las contraseñas mediante service
password-encryption además de asignar un rango de caracteres mínimo de password.
Crear usuarios con niveles de seguridad altos y bajos así como sus privilegios.
Lo primero que se hizo fue la instalación de los equipos a necesitar en este caso:
2 Routers 2811
2 switches 2960
2 PC’s.
Después se procede con la configuración inicial de SSH para aplicar la seguridad en
los Routers:
CONFIGURACIÓN
1. Se configura la búsqueda de DNS para en caso de que metamos un comando equivocado no se quede buscando el equipo. Router(config)#no ip domain-lookup
2. Se configura el nombre del ROUTER para tener control de nuestra red. Router(config)# hostname R1 (Es necesario configurar el nombre del
Router sino no para la identificación en caso de una red de gran tamaño)
3. Se envía el siguiente comando el cual sirve para que solo permita la introducción
de cierta cantidad de caracteres que especifique el administrador en este caso
de 15.
R1 (config)# security password min-length 15
4. Se configure el primer usuario con nivel 7 de seguridad:
R1 (config)# username antonio password cisco12345678910
5. Se configura el line console 0
R1 (config)#line console 0
R1 (config-line)#password cisco12345678910
R1 (config-line)#login local
6. Se envían los comando para encriptar los password y el enable secret que se
utiliza para restringir el acceso al modo EXEC privilegiado
R1 (config)#service password encryption
R1 (config)#enable secret cisco12345678910
7. Se crea otro usuario en el cual se eleva la seguridad a nivel 5
R1 (config)#username aldair secret cisco12345678910
8. Creamos el tercer usuario Con Privilegios 15
R1(config)#username aldair privilege 15 pass cisco12345678910
(Configura los Usuario que tendrán acceso vía SSH y los privilegios)
9. Creamos los logs para tener un registro de las conexiones exitosas y las fallidas.
R1(config)#login on-success log
R1(config)#login on-failure log
10.Se le asigna un nombre de dominio.
R1 (config)#ip domain-name utcj.edu.mx (Cisco se basa en estas 2
variables para generar las claves RSA. El nombre y el Dominio para
generarlas)
11.Se genera las claves RSA con un rango de 2048.
R1(config)#crypto key generate rsa 2048 (Genera las claves RSA con un
tamaño de 2048 bits)
12.Se habilita el line vty 0 4
R1(config)#line vty 0 4 (Línea donde se aplicara el SSH).
R1 (config-line)#transport input ssh (Activa el SSH en la Line VTY)
R1 (config-line)#login local (Para que se haga uso del usuario)
13.Se configuran las interfaces en los ROUTERS y las PC’s para poder tener la
conexión.
R1 (config)# interface fa0/0
R1 (config-if)#ip address 192.168.30.1 255.255.255.0
R1 (config-if)#no shutdown
R1 (config)# interface se0/0/0
R1 (config-if)#ip address 148.210.25.1 255.255.255.252
R1 (config-if)#clock rate 64000
R1 (config-if)#no shutdown
NOTA: En el ROUTER 2 se siguen los pasos del 1 al 12 para la configuración igual a
la del ROUTER 1.
Router>enable
Router#config t
Router(config)#hostmame R2
R2(config)#int se 0/0/0
R2(config-if)#ip address 148.210.25.2 255.255.255.252
R2(config-if)#no shutdown
R2(config)#int fa0/0
R2(config-if)#ip address 192.168.20.1 255.255.255.0
Se configure el protocolo de enrutamiento en los dos ROUTER en este caso OSPF.
R1(config)#router ospf 10
R1(config-router)#network 192.168.30.0 0.0.0.255 area 1
R1(config-router)#network 148.210.25.0 0.0.0.3 area 1
Lo mismo pero en el ROUTER 2
R2(config)#router ospf 10
R2(config-router)#network 192.168.20.0 0.0.0.255 area 1
R2(config-router)#network 148.210.25.0 0.0.0.3 area 1
Configuración de las computadoras:
PC1:
o IP ADDRESS 192.168.30.2
o MASK 255.255.255.0
o GW 192.168.30.1
PC2:
o IP ADDRESS 192.168.20.2
o MASK 255.255.255.0
o GW 192.168.20.1
En las siguientes imágenes se puede observar las configuraciones hechas a los
equipos de nuestra red.
Conclusión:
Con la realización de esta práctica se pudo ver los necesario que es la encriptación de
las contraseñas además entre más alto sea el grado de encriptación mayor será la
seguridad de las cuentas de usuario que se usen en los dispositivos. Se recordó las
configuraciones vistas en tetras anteriores las cuales sirven para enrutar los paquetes
de una red a otra mediante la utilización de OSPF como protocolo de enrutamiento con
solo publicar las redes que estén conectadas directamente a cada ROUTER. Otros de
los comandos que se usaron fueron la creación de LOGS los cuales guardan un estado
de las conexiones que se realizan a los equipos como por ejemplo cuales fueron
exitosas y cuales fallaron. Poner un máximo de caracteres en las contraseñas mediante
el uso de min-lenght propiedad que tienen los equipos de cisco.