Está en la página 1de 17

Actividad Evaluativa - Eje 3

( Implementando Soluciones de Seguridad en Router )

Keimer Lemus Galindo

Facultad De Ingenierías Y Cienci as Básicas


Fundación Universitaria Del Área Andina

Ingeniería De Sistemas

Seguridad en Redes
Ricardo Alfredo Lopez Bulla

17 de marzo de 2024
Tabla de Contenido

Inducción
Objetivo General
Objetivos Específicos
Tabla de Direccionamiento
Topografía
Credenciales Asignadas en los Router´s
R1-RED-LAN
R2-SERVER
Análisis de seguridad de red
Conclusión
Bibliografía
Objetivo General

Diseñar e implementar l a conf iguración básica del router añadiendo autenticación del
protocolo de enrutamiento OSPF y creando ACL estándar y ACL extendida.

Objetivos Específicos

● Configurar y habilitar el protocolo de enrutamiento O SPF en el r outer: Este objetivo


implica establecer y configurar el OSPF como protocolo de enrutamiento en el router ,
lo que permitirá la comunicación y el intercambio de información de enrutamiento
con otros dispositivos de red.
● Crear Topol ogía de la Red y T abla de Direccionamiento.
● Implementar y configurar una lista de control de acceso estándar (ACL) para
controlar y filtrar el tráfico de red según criterios com o direcciones IP, puertos y
protocolos. En este caso, se busca bloquear todo el tráfico de origen y permitir el
acceso desde la misma red de origen.
● Aprender conceptos básicos de las vídeocapsulas propuestas en el eje.
● Establecer autenticación para el protocolo de enrutamiento.
Tabla de Direccionamiento

Topografía
Credenciales Asignadas en los Router´s

Modo Privilegiado: Cibersax*

R1-RED-LAN

Username: Usuario1 privilege 1 secret Cibersax123#


Username: Usuario2 privilege 1 secret Cibersax123$

R2-SERV ER

Username: Usuario1 privilege 1 secret Cibersax123%


Username: Usuario2 privilege 1 secret Cibersax123!

R1-RED-LAN

R1-RED-LAN(config)#do sh access
Standard IP access list 1
10 deny 192.168.20.0 0.0.0.255
20 permit 192.168.40.0 0.0.0.255
Extended IP access list 101
10 deny icmp 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
20 permit tcp 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www
30 deny icmp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
40 permit tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq www
R1-RED-LAN(config)#int g0/0
R1-RED-LAN(config-if)#ip access-group 101 in
R1-RED-LAN(config-if)#exit
R1-RED-LAN(config)#do show running-config
Building configuration...
Current configuration : 2000 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R1-RED-LAN
!
!
!
enable secret 5 $1$mERr$lb/BsHN1GkW1HpLrHWkFB1
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
username Usuario1 secret 5 $1$mERr$M5bOG0986tDGNNWCA5Vjr0
username Usuario2 secret 5 $1$mERr$yJ7gahfswwEb8u3DEMGZm0
!
!
license udi pid CISCO291 1/K9 sn FTX1524BCVS -
!
!
!
!
!
!
!
!
!
ip ssh version 2
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name www .cibersax.com
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 192.168.10.1 255.255.255.0
ip access-group 101 in
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.20.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
no ip address
clock rate 2000000
shutdown
!
interface Serial0/0/1
ip address 20.20.20.1 255.255.255.252
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 Cibersax*
ip access-group 1 in
clock rate 128000
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 1.1.1.1
log-adjacency-changes
network 20.20.20.0 0.0.0.3 area 0
network 192.168.10.0 0.0.0.255 area 0
network 192.168.20.0 0.0.0.255 area 0
!
ip classless
!
ip flow-export version 9
!
!
access-list 1 remark bloquea trafico 192.168.20.0
access-list 1 deny 192.168.20.0 0.0.0.255
access-list 1 permit 192.168.40.0 0.0.0.255
access-list 101 deny icmp 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255
access-list 101 permit tcp 192.168.10.0 0.0.0.255 192.168.40.0 0.0.0.255 eq www
access-list 101 deny icmp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255
access-list 101 permit tcp 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255 eq www
!
banner motd ^C
Propiedad de CiberSax, Prohibido el ingreso
^C
!
!
!
!
line con 0
exec-timeout 2 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input ssh
!
!
!
end

R2-SERVER

R2-SERVER (config)#do show running-config


Building configuration...
Current configuration : 1653 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname R2-SERVER
!
!
!
enable secret 5 $1$mERr$lb/BsHN1GkW1HpLrHWkFB1
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
username Usuario1 secret 5 $1$mERr$2yXWtyXuPD7k7PiyPje2.1
username Usuario2 secret 5 $1$mERr$w3aCuB5ti8/1FLKovOMwc/
!
!
license udi pid CISCO291 1/K9 sn FTX1524VS 92-
!
!
!
!
!
!
!
!
!
ip ssh version 2
ip ssh authentication-retries 2
ip ssh time-out 90
ip domain-name www .cibersax.com
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
ip address 192.168.30.1 255.255.255.0
duplex auto
speed auto
!
interface GigabitEthernet0/1
ip address 192.168.40.1 255.255.255.252
duplex auto
speed auto
!
interface GigabitEthernet0/2
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
no ip address
clock rate 2000000
shutdown
!
interface Serial0/0/1
ip address 20.20.20.2 255.255.255.252
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 Cibersax*
ip access-group 1 in
!
interface Vlan1
no ip address
shutdown
!
router ospf 1
router-id 1.1.1.1
log-adjacency-changes
network 20.20.20.0 0.0.0.3 area 0
network 192.168.30.0 0.0.0.255 area 0
network 192.168.40.0 0.0.0.3 area 0
!
ip classless
!
ip flow-export version 9
!
!
access-list 1 remark bloquea trafico 192.168.20.0
access-list 1 deny 192.168.20.0 0.0.0.255
access-list 1 permit 192.168.40.0 0.0.0.255
!
banner motd ^C
Propiedad de CiberSax, Prohibido el ingreso
^C
!
!
!
!
line con 0
exec-timeout 2 0
login local
!
line aux 0
!
line vty 0 4
login local
transport input ssh
!
!
!
end

Análisis de seguridad de red


Bibliografía

AREANDINA. (s.f.).2018, Enrutamiento y configuración de redes [Pdf]. Recuperado de


https://digitk.areandina.edu.co/bitstream/handle/areandina/1495/74%20ENRUT AMIENTO
%20Y%20CONFIGURACIÓN%20DE%20REDES.pdf?sequence=1

Cisco. ( s.f.). Basic Router Configuration Using Cisco Configuration Professional.


Recuperado el 20 de octubre de 2022 , de
https://www .cisco.com/c/es_mx/support/docs/cloud-systems-management/configuration-
professional/1 11999- basic-router-config -ccp-00.html?dtid=osscdc 000283

López, R. (2018). Enrutamiento y Configuración de Redes. Recuperado de


https://digitk.areandina.edu.co/bitstream/handle/areandina/3034/RP_eje4.pdf?
sequence=1&isAllowed=y

Bejarano Forero, E. (2017). Seguridad en redes. Recuperado de


https://digitk.areandina.edu.co/bitstream/handle/areandina/1419/Seguridad%20en
%20redes.pdf?sequence=1&isAllowed=y

INSTITUT SA PALOMERA. (s.f). ACL de IPv4 estándar , Recuperado de


https://www .sapalomera.cat/moodlecf/RS/2/course/module9/9.2.1.3/9.2.1.3.html .

Cisco. (s.f.). Configuración básica del protocolo OSPF . Recuperado el 3 de noviembre de


2022 , de https://www .cisco.com/c/es_mx/support/docs/ip/open-shortest-path-first-ospf/7039-
1.html

También podría gustarte