Está en la página 1de 10

CS 4.6.

3: Resolucin de problemas de configuracin de seguridad con Dynagen


Diagrama de topologa

Tabla de direccionamiento
Dispositivo R1 R2 Interfaz Fa0/1 S0/0/1 Fa0/1 S0/0/1 S0/0/0 Fa0/1 S0/0/1 S0/0/0 VLAN10 VLAN30 NIC NIC NIC Direccin IP 192.168.10.1 10.1.1.1 192.168.20.1 10.2.2.1 209.165.200.225 192.168.30.1 10.2.2.2 10.1.1.2 192.168.10.2 192.168.30.2 192.168.10.10 192.168.30.10 192.168.20.254 Mscara de subred 255.255.255.0 255.255.255.252 255.255.255.0 255.255.255.252 255.255.255.224 255.255.255.0 255.255.255.252 255.255.255.252 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 255.255.255.0 Gateway por defecto N/C N/C N/C N/C N/C N/C N/C N/C N/C N/C 192.168.10.1 192.168.30.1 192.168.20.1

R3 S1 S3 PC1 PC3 PC2

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 1 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

Objetivos de aprendizaje
Al completar esta prctica de laboratorio, el usuario podr: Preparar el archivo de red segn el diagrama de topologa para usar Dynagen Cargar los routers con los guiones suministrados Detectar y corregir todos los errores de red Documentar la red corregida

Escenario
Una empresa acaba de contratar un nuevo ingeniero en redes que ha generado algunos problemas de seguridad en la red debido a errores de configuracin y descuidos. El jefe le solicit al usuario que corrija los errores que ha cometido el nuevo ingeniero al configurar los routers. Mientras se corrigen los problemas, debe garantizarse la seguridad de todos los dispositivos as como el acceso a ellos para los administradores y todas las redes se deben poder alcanzar. Se debe poder acceder a todos los routers con SDM desde PC2 (Server TFTP). Verifique la seguridad de un dispositivo mediante herramientas tales como Telnet y ping. El uso no autorizado de estas herramientas debe bloquearse, pero se debe garantizar el uso autorizado. Para esta prctica de laboratorio, no se debe utilizar la proteccin por contrasea o por inicio de sesin en ninguna lnea de consola para evitar que se produzca un bloqueo accidental. Use ciscoccna para todas las contraseas de esta situacin. Verifique que el acceso al router ISP sea con enrutamiento esttico. El servidor de log debe estar configurado en la PC2 y como cliente en cada uno de los routers. Verifique que est recibiendo las notificaciones. Desde los tres routers.

Tarea 1: Cargar los routers con las configuraciones suministradas


Cargue las configuraciones en los dispositivos de la topologa atravs de la opcin importar del Dynagen. Procedimiento: a.- Cargue el archivo de configuracin de red (463.net) b.- Desde la consola de Dynagen: - list /all para ver si estn todos los routers - import /all directorio de la carpeta dende estn los archivos de config de los routers - exit c.- Luego cargue otra vez el archivo de configuracin de red (463.net) y verifique si los routers ya tienen su propia configuracin. Los routers han sido configurados con las siguientes claves

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 2 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

enable secret ciscoccna key chain RIP_KEY key 1 key-string cisco username ccna password ciscoccna

Tarea 2: Buscar y corregir todos los errores de red


Detecte, documente y corrija cada uno de los errores mediante mtodos estndar de resolucin de problemas. Nota: Cuando se realice la solucin de los problemas de una red de produccin que no funcione, muchos errores muy pequeos pueden impedir que todo funcione correctamente.

El primer punto que se debe controlar es la ortografa y las maysculas o minsculas de todas las contraseas, nombres de keychain y claves y nombres de listas de autenticacin. Por lo general, lo que provoca la falla total es el uso de una mayscula en lugar de una minscula o viceversa, o un error de ortografa. Se recomienda comenzar por lo ms bsico y continuar con lo ms difcil. Primero pregunte si coinciden todos los nombres y las claves. Luego, si la configuracin usa una lista, una keychain u otro elemento, verifique si el elemento mencionado realmente existe y si es el mismo en todos los dispositivos. Realizar una configuracin una vez en uno de los dispositivos y luego copiarla y pegarla en el otro es la mejor manera de asegurarse de que la configuracin sea exactamente la misma. Luego, en el momento de deshabilitar o restringir servicios, debe preguntarse para qu se utilizan tales servicios y si son necesarios. Tambin debe averiguar qu informacin debera enviar el router. Quin debera recibir esa informacin y quin no. Por ltimo, debe averiguar qu permiten hacer los servicios y si se desea que los usuarios puedan hacerlo. Por lo general, si se considera que existe alguna manera de abusar de un servicio, entonces se deben tomar medidas para evitar que esto ocurra.

Nota de referencia: Servicios globales que no se utilizan. La mayora de las redes modernas no necesitan muchos servicios. Si se deja habilitados los servicios que no se utilizan, se dejarn los puertos abiertos que podrn utilizarse para poner en riesgo la red. R()#no R()#no R()#no R()#no R()#no R()#no service pad service finger service udp-small-server service tcp-small-server ip bootp server ip http server
abilita los comandos PAD permite respuestas a requerimientos finger abilita small UDP servers (ECHO) abilita small TCP servers (ECHO) abilita servidor BOOTP servidor http

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 3 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

R()#no R()#no R()#no R()#no

ip finger ip source-route ip gratuitous-arps cdp run

servidor finger procesa paquetes genera ARP gratuitous abilita CDP

Servicios de interfaz que no se utilizan. R(-if)#no R(-if)#no R(-if)#no R(-if)#no R(-if)#no R(-if)#no ip redirects ip proxy-arp ip unreachables ip directed-broadcast ip mask-reply mop enabled
abilita abilita abilita abilita abilita abilita enviar mensajes ICMP Redirect el ARP proxy envio de mennsajes ICMP inalcanzables el envo de broadcast directed envo de mensajes ICMP Mask Replay MOP para la interface.

Tarea 3: Documentar la red corregida


Verificaciones y entregas: 1.- Debe haber ping entre PC1, PC2, PC3 y S0/0 de ISP. Capture y pegue ping desde PC1 a ISP y PC3

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 4 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

2.- Debe acceder con SDM desde PC2 . Capture y pegue imagen del SDM controlando al router R1

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 5 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 6 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 7 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

3.- Desde PC2 se capturan los logs de los tres routers. Genere eventos en los tres routers para que sean recibidos en el servidor de Logs (Syslog), capture y pegue estas respuestas. 4.- Capture los archivos de configuracin de los cuatro routers en PC2 (servidor TFTP) y pegue los contenidos de los archivos archivos en este documento, para su revisin.

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 8 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

Archivo de configuracin de R1:

r1-confg

Archivo de configuracin de R2:

r2-confg

Archivo de configuracin de R3:

r3-confg

Archivo de configuracin de ISP:

isp-confg

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 9 de 10

CCNA Exploration Acceso a la WAN: : Seguridad de las redes empresariales

Prctica de laboratorio 4.6.3: Resolucin de problemas de configuracin de seguridad

Todo el contenido est bajo Copyright 19922007 de Cisco Systems, Inc. Todos los derechos reservados. Este documento es informacin pblica de Cisco.

Pgina 10 de 10