Está en la página 1de 3
Docente : Víctor Araneda Serrano Guía de Laboratorio N°3 “ Protección del Acceso y Autenticación
Docente : Víctor Araneda Serrano Guía de Laboratorio N°3 “ Protección del Acceso y Autenticación

Docente: Víctor Araneda Serrano

Guía de Laboratorio N°3

Protección del Acceso y Autenticación con Radius

Objetivos: Configurar nivel de seguridad en el router, a través de contraseñas, niveles de privilegios, vistas, y la utilización de los servicios Syslog, NTP y Autenticación a través de Radius.

Topología:

2001:ACAD:12::/64

IPv4: 4

IPv6: A

12.12.12.0/24 S2/0 S2/0 .1 R2 FW1 .2 S2/1 .2 2001:ACAD:23::/64 23.23.23.0/24 2001:ACAD:33::/64 33.33.33.0/24
12.12.12.0/24
S2/0
S2/0
.1
R2
FW1
.2
S2/1
.2
2001:ACAD:23::/64
23.23.23.0/24
2001:ACAD:33::/64
33.33.33.0/24
S2/1
.3
F0/0
.3
FW3

Nota: Cuando abra la topología de GNS3, le solicitará que elija una interfaz loopback, en este caso debe seleccionar la correspondiente a su equipo físico.

Requerimientos

Deberá utilizar enrutamiento por defecto en IPv4 e IPv6 entre los routers FW1 a R2 y desde FW3 a R2. Además deberá utilizar enrutamiento estático IPv4 e IPv6 desde R2 para llegar a la red LAN de FW3.

Realice las siguientes configuraciones para FW1, R2 y FW3:

a. Establecer una longitud mínima de 10 caracteres.

b. Clave MD5: cisco12345

c. Utilizar clave en línea consola ciscocon. Debe además aplicar comando, que luego de 5 minutos de inactividad, cierre sesión.

d. Utilizar clave en línea auxiliar ciscoauxpass. Debe además aplicar comando, que luego de 5 minutos de inactividad, cierre sesión.

e. Configure Líneas de Acceso Remoto, utilizando clave ciscovtypass. Debe además aplicar comando, que luego de 5 minutos de actividad, cierre sesión.

f. Colocar Mensaje de Advertencia #SOLO ACCESO PERSONAL AUTORIZADO#.

Realice las siguientes configuraciones para FW1 y R2:

a. Cree usuario user01, con clave en texto plano “user01pass”.

b. Cree usuario user02, con clave que quede encriptada “user02pass”.

c. Debe configurar para que las autenticaciones sean a partir de la base de datos local del router.

d. Compruebe que tenga acceso entre los routers, utilizando vía telnet.

e. Configure política que si existen 2 ataques durante 30 segundos, el intento de conexión remota se mantenga bloqueado por 60 segundos.

f. Active logs, para autenticación correcta y fallida cada 2 intentos. Compruebe realizando autenticaciones y verifique que queden registros en pantalla. Guarde evidencia.

Realice las siguientes configuraciones para FW1 y FW3:

a. Incorpore los router al dominio www.duoc.cl

b. Cree el usuario con privilegio 15. Username: admin; Password: cisco12345.

c. Configure SSH, utilizando longitud de 1024 bits. Debe permitir conexiones por SSH, además de especificar nivel de privilegio 15, para las conexiones remotas.

d. Habilite parámetros de autenticación en SSH, teniendo un cierre de sesión a los 90 segundos, si no existe actividad y permitir un máximo de 2 intentos.

e. Compruebe que exista conexión remota vía SSH. Compruebe log generados por autenticación. Guarde

evidencia.

f. Debe utilizarse la versión 2 de SSH.

Realice las siguientes configuraciones para FW1 y FW3:

a. Crear el usuario user_exec_5 y asignar nivel de privilegio 5. Los comandos que se asignarán al nivel de privilegio serán: show versión, configure terminal y hostname.

b. Crear vista VISTA_USER_SOPORTE que contenga las operaciones de acción básicas de configuración del equipo, como son: todos los comandos show, modificación del nombre del dispositivo y configuración de las interfaces.

Configure R2 como Servidor NTP. Procure realizar ajuste en el horario, colocando fecha y hora correcta.

Configure FW1 y FW3 como Clientes NTP. Compruebe que horario se vea actualizado.

Configure FW1 como cliente Syslog. Utilice su equipo local como servidor Syslog, el cual deberá recibir todas los logs que genere el router. Debe capturar logs a nivel estándar.

Utilice equipo local como Servidor RADIUS. Realice las configuraciones pertinentes, para que los routers FW1 y FW3 se autentiquen en este servidor. En caso contrario, que el servidor no se encuentre disponible, podrá autenticarse de manera local.

Reflexión: Responda las siguientes preguntas.

¿Cuáles son los niveles de privilegios por defecto en los routers Cisco?

¿Cuánto es el límite máximo que puedo configurar con el exec-timeout?

¿Los mensajes syslog pueden ser reconocidos con Wireshark?

¿Cuál es la diferencia entre la versión 1.99 y versión 2 en SSH?

¿Qué tipo de señalización utiliza NTP?. Señale.

Suerte!!!!