Está en la página 1de 14

Instituto Tecnológico del Estado de Querétaro

Educación Presencial a Distancia

Unidad Colón

Asignatura: Seguridad

Tema: Práctica sobre seguridad y respaldo

Actividad: Reporte

Alumno: Lorena Montserrat Gudiño Ledezma

No. Control: 14141296

Grupo: O6E

Asesor: Ing. José Antonio Castañeda Osornio

Tutor: Ing. Jorge Luis Alonso Moreno

Colón, Qro., 11 de agosto de 2018


INTRODUCCIÓN

En el presente trabajo se muestran los resultados de los temas vistos en clase,


realizando una configuración básica tanto del router como del switch, añadiendo
una contraseña a cada uno de los niveles con los que cuenta, asignamos una
protección con SSH el cual es de acceso remoto. También una protección del
protocolo de enrutamiento, pues agregamos además un modo de encriptación
para la contraseña en todos los dispositivos posibles.

Practica 1.

Paso 1 Elaborar topología dentro de Cisco Packet Tracer. Colocando 3 router, 2


switch y dos computadoras, además de hacer la conexión correspondiente con el
cableado necesario.

Se realiza las configuraciones de las interfaces de cada router con las direcciones
correspondientes.
Se asignan las direcciones a las dos computadoras con las que se cuenta en la
sección de Deskop>IP Configuration y se agregan las direcciones
correspondientes a cada una.
Realizamos una pequeña prueba para revisar la conectividad tanto entre los
router´s como de las PC´s. Como podemos no existe una conectividad, pero no
agregaremos ningún protocolo de enrutamiento.

Lo que agregaremos son rutas estáticas en cada uno de los router´s.


Volvemos a hacer la prueba enviando un mensaje nuevamente.
Paso 2. Agregar la seguridad necesaria a los dispositivos.

Ahora se encriptaran las contraseñas .

Se agrega un mensaje de día.


Realizamos un acceso remoto desde el R2 al R1.

Agregamos usuarios y contraseñas en los router´s R1 y R3

Activamos los usuarios que registramos en los dos router´s


Ingresamos a la PCA en la parte de Deskop>Command Prompt y comprobamos la
conectividad, ademas de revisar si solicita el usuario.

Configuramos que al momento de que alguien quiera acceder pero sean los datos
incorrectos lo bloque un tiempo asignado, colocar el número de intentos.
Configuramos que nos mande mensaje cuando alguien quiera acceder a nuestro
router, que envie tanto los accesos correctos pero tambien los accesos
incorrectos.

Realizamos la comprobacion desde la computadora ingresando usuarios y


contraseñas incorrectas y podemos ver que en el router efectivamente nos
aparece el mensaje de los intents realizados.

Se realiza la configuración en R3.


Realizamos la misma prueba.

Practica 2.

Se configura la autentificacion OSPF MD5 en los 3 router en el área 0. Y la


configuracion de la clave MD5.
Se revisa que si se asignaran corresctamente.
Para la configuracion NTP selecionamos el servidor en la pestaña de Servicios y
despues en NTP lo habilitamos y colocamos la informacion que se definio
anteriormente, asi como se muestra en la pantalla.

Configuramos los routers como clientes NTP y actualizamos el reloj del hardware
con el tiempo den NTP.

Configuracion de la autentificación NTP en los routers usando la clave 1 y la


contraseña asignada.

Configurar el router 3 como un servidor SSH


Como podemos ver la practica se completo al 100%.

Conclusion:

Como podemos ver en la primera actividad podemos evitar que personas ajenas
accedan a nuestro router y de esta manera evitar algun ataque, es una seguridad
que se debe implementar para que solo los usuarios registrados puedan acceder.
En la segunda practica nos basamos un poco mas a la configuracion NTP que es
la encargda de enviar los diferentes datos del tiempo y el SSH que es la que
permite modificar los servidores desde un acceso remoto. Algunas lineas es dificil
de comprender o el orden, pero entendible despues de que se presta un poco de
más atención.

Bibliografía
(s.f.). Obtenido de 3. Configuración del acceso mediante SSH:
https://sites.google.com/site/redeslocalesyglobales/4-configuracion-de-red/2-
configuracion-de-routers/3-configuracion-del-router/2-configuracion-de-los-accesos-al-
router/ddddd

(s.f.). Obtenido de Configuración básica de un 'router' Cisco: https://es.ccm.net/faq/2759-


configuracion-basica-de-un-router-cisco

(30 de Marzo de 2007). Obtenido de Configuración del NTP y sincronización para los dispositivos
unificados de la red inalámbrica:
https://www.cisco.com/c/es_mx/support/docs/wireless/4400-series-wireless-lan-
controllers/82471-ntp-wireless-equip.html

(21 de Septiembre de 2011). Obtenido de Configuracion SSH:


https://todopacketracer.com/2011/09/21/configuracion-ssh/

(29 de Noviembre de 2011). Obtenido de NTP en el ejemplo de configuración de los reguladores


del Wireless LAN: https://www.cisco.com/c/es_mx/support/docs/wireless/4400-series-
wireless-lan-controllers/113334-ntp-wlc-config-00.html

(15 de Marzo de 2012). Obtenido de Configurar servidores NTP y Syslog:


https://todopacketracer.com/2012/03/15/configurar-servidores-ntp-y-syslog/

(4 de Mayo de 2013). Obtenido de PRACTICAS EN CISCO PACKET TRACER:


http://configuraciontradicionaljosuegallegos.blogspot.com/2013/05/creacion-cuentas-de-
usuario.html

(26 de Septiembre de 2014). Obtenido de Telnet, consola y contraseñas AUX. del puerto en el
ejemplo de la configuración del Routers de Cisco:
https://www.cisco.com/c/es_mx/support/docs/ios-nx-os-software/ios-software-releases-
110/45843-configpasswords.html

Cisco CCNA – Cómo Configurar El Protocolo SSH En Cisco Router. (18 de Enero de 2014). Obtenido
de http://blog.capacityacademy.com/2014/01/08/cisco-ccna-como-configurar-el-
protocolo-ssh-en-router/

Comandos para poner contraseña. (14 de Octubre de 2014). Obtenido de


https://learningnetwork.cisco.com/thread/47937

También podría gustarte