Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cs 4-6-3 Luis Retamozo
Cs 4-6-3 Luis Retamozo
Tabla de direccionamiento
Dispositivo R1 R2 Interfaz Fa0/1 S0/0/1 Fa0/1 S0/0/1 S0/0/0 Fa0/1 S0/0/1 S0/0/0 VLAN10 VLAN30 NIC NIC NIC Direccin IP 192.168.10.1 10.1.1.1 192.168.20.1 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 10.1.1.2 192.168.10.2 192.168.30.2 192.168.10.10 192.168.30.10 192.168.20.254 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Gateway por defecto N/C N/C N/C N/C N/C N/C N/C N/C N/C N/C 192.168.10.1 192.168.30.1 192.168.20.1
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 1 de 10
Objetivos de aprendizaje
Al completar esta prctica de laboratorio, el usuario podr: Preparar el archivo de red segn el diagrama de topologa para usar Dynagen Cargar los routers con los guiones suministrados Detectar y corregir todos los errores de red Documentar la red corregida
Escenario
Una empresa acaba de contratar un nuevo ingeniero en redes que ha generado algunos problemas de seguridad en la red debido a errores de configuracin y descuidos. El jefe le solicit al usuario que corrija los errores que ha cometido el nuevo ingeniero al configurar los routers. Mientras se corrigen los problemas, debe garantizarse la seguridad de todos los dispositivos as como el acceso a ellos para los administradores y todas las redes se deben poder alcanzar. Se debe poder acceder a todos los routers con SDM desde PC2 (Server TFTP). Verifique la seguridad de un dispositivo mediante herramientas tales como Telnet y ping. El uso no autorizado de estas herramientas debe bloquearse, pero se debe garantizar el uso autorizado. Para esta prctica de laboratorio, no se debe utilizar la proteccin por contrasea o por inicio de sesin en ninguna lnea de consola para evitar que se produzca un bloqueo accidental. Use ciscoccna para todas las contraseas de esta situacin. Verifique que el acceso al router ISP sea con enrutamiento esttico. El servidor de log debe estar configurado en la PC2 y como cliente en cada uno de los routers. Verifique que est recibiendo las notificaciones. Desde los tres routers.
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 2 de 10
enable secret ciscoccna key chain RIP_KEY key 1 key-string cisco username ccna password ciscoccna
El primer punto que se debe controlar es la ortografa y las maysculas o minsculas de todas las contraseas, nombres de keychain y claves y nombres de listas de autenticacin. Por lo general, lo que provoca la falla total es el uso de una mayscula en lugar de una minscula o viceversa, o un error de ortografa. Se recomienda comenzar por lo ms bsico y continuar con lo ms difcil. Primero pregunte si coinciden todos los nombres y las claves. Luego, si la configuracin usa una lista, una keychain u otro elemento, verifique si el elemento mencionado realmente existe y si es el mismo en todos los dispositivos. Realizar una configuracin una vez en uno de los dispositivos y luego copiarla y pegarla en el otro es la mejor manera de asegurarse de que la configuracin sea exactamente la misma. Luego, en el momento de deshabilitar o restringir servicios, debe preguntarse para qu se utilizan tales servicios y si son necesarios. Tambin debe averiguar qu informacin debera enviar el router. Quin debera recibir esa informacin y quin no. Por ltimo, debe averiguar qu permiten hacer los servicios y si se desea que los usuarios puedan hacerlo. Por lo general, si se considera que existe alguna manera de abusar de un servicio, entonces se deben tomar medidas para evitar que esto ocurra.
Nota de referencia: Servicios globales que no se utilizan. La mayora de las redes modernas no necesitan muchos servicios. Si se deja habilitados los servicios que no se utilizan, se dejarn los puertos abiertos que podrn utilizarse para poner en riesgo la red. R()#no R()#no R()#no R()#no R()#no R()#no service pad service finger service udp-small-server service tcp-small-server ip bootp server ip http server
abilita los comandos PAD permite respuestas a requerimientos finger abilita small UDP servers (ECHO) abilita small TCP servers (ECHO) abilita servidor BOOTP servidor http
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 3 de 10
Servicios de interfaz que no se utilizan. R(-if)#no R(-if)#no R(-if)#no R(-if)#no R(-if)#no R(-if)#no ip redirects ip proxy-arp ip unreachables ip directed-broadcast ip mask-reply mop enabled
abilita abilita abilita abilita abilita abilita enviar mensajes ICMP Redirect el ARP proxy envio de mennsajes ICMP inalcanzables el envo de broadcast directed envo de mensajes ICMP Mask Replay MOP para la interface.
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 4 de 10
2.- Debe acceder con SDM desde PC2 . Capture y pegue imagen del SDM controlando al router R1
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 5 de 10
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 6 de 10
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 7 de 10
3.- Desde PC2 se capturan los logs de los tres routers. Genere eventos en los tres routers para que sean recibidos en el servidor de Logs (Syslog), capture y pegue estas respuestas. 4.- Capture los archivos de configuracin de los cuatro routers en PC2 (servidor TFTP) y pegue los contenidos de los archivos archivos en este documento, para su revisin.
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 8 de 10
r1-confg
r2-confg
r3-confg
isp-confg
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 9 de 10
Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.
Pgina 10 de 10