ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

PRACTICA FISICA: CONFIGURACIÓN DE SEGURIDAD


Enviado por   •  28 de Octubre de 2017  •  Tesis  •  1.124 Palabras (5 Páginas)  •  206 Visitas

Página 1 de 5

[pic 1]

ÁREA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

REDES Y TELECOMUNICACIONES

PRESENTA:

PACHECO HERNÁNDEZ FERNANDO.

CHRISTIAN ALEJANDRO RODRÍGUEZ PÉREZ.

ESCOBAR MARQUEZ ALBERTO ALEJANDRO.

LUIS DANIEL RODRÍGUEZ TAMAYO.

JOSÉ DE JESÚS RODRÍGUEZ PUGA.

GONZALO EMMANUEL VELÁZQUEZ PÉREZ.

JORGE ALONSO MONTES TORRES.

JUAN RAYMUNDO ARRIAGA MORALES.

GUSTAVO ADOLFO RAMÍREZ ARANDA.

OSCAR VALTIERRA MOSQUEDA.

DANIEL VAZQUEZ PÉREZ.

JOSUE EDUARDO VALDIVIA CONTRERAS.

PROFESOR: MIGUEL ANGEL ARÍAS GUTIERREZ.

MATERIA: SEGURIDAD DE LA INFORMACIÓN.

PRACTICA FISICA: CONFIGURACIÓN DE SEGURIDAD

ITI 1005

LEÓN, GUANAJUATO.  SEPTIEMBRE 2017

  1. INDICE

INDICE        2

OBJETIVOS        3

INTRODUCCION:        4

DESARROLLO:        5

Equipo 1 (Router 1)        5

Equipo 2 (Router 2)        9

Equipo 3 (Router 3)        13

CONCLUSION PERSONAL:        19

REFERENCIAS:        20


OBJETIVOS

Configuración básica de la red, implementando cableado relacionado con la topología asignada, asignar IP a equipos, Implementar la configuración estática del ruteo y verificar la conectividad en hosts y routers.

Implementar el control administrativo para el acceso en routers ya sea por switch o pc en SSH o vía Telnet, además de hacer ping en todos los equipos.

Asignar roles administrativos y crear privilegios para cada uno.


INTRODUCCION:

En este trabajo realizaremos una configuración en equipos reales, donde podremos ver la configuración básica de equipos como router y switchs donde se comunicarán vía SSH y al conectarse un atacante e intentar robar la contraseña de los equipos esta aparece como encriptada.

Además de saber que es importante conocer cuáles son los puntos vulnerables de nuestros sistemas. La correcta configuración es la más importante del área de seguridad en cualquier ambiente sobre el que se trabaje, debemos tener la certeza de asegurar una correcta configuración en cualquier estructura.


DESARROLLO:

Equipo 1 (Router 1)

Empezamos con la configuración del serial 0/0/0 y el clock rate

[pic 2]

Colocamos la seguridad de ingresa al routes con el comando enable secret cisco12345

Continuamos con la configuración en la línea de consola. Colocando contraseña en cada una de la linaeas configuradas.

[pic 3]

Seguimos con la colocación de password en la línea auxialiar de nuestro router.

[pic 4]

Nuevamente configuramos el vty line del router además de la encriptación correspondiente.

[pic 5] 

Colocamos un mensaje de alerta cuando no se accede correctamente:

banner motd “Acceso incorrecto”

Creamos usuarios para poder ingresar a los demás router

[pic 6]

Configuramos el sistema de logeo y mensajes con el siguiente comendo

[pic 7]

Configuramos el dominio, creamos un usuario administrador y la conexión ssh

[pic 8]

Configuramos el RSA y lo encriptamos

[pic 9]

Despues de colocar las ultimas configuración de SSH ip ssh time-out 90 y ip ssh authentication-retries 2 Step intentamos de conectarnos por SSH al router 

[pic 10]

Despues del intento se establece la conexión

[pic 11]

Equipo 2 (Router 2)

En el caso del router 2 solo se configuro la conexión entre el router 1 y router 3. La configuración incluye seguridad en las contraseñas de acceso remoto y local,  enrutamiento dinámico y configuración de las interfaces.

Router#sh run

Building configuration...

Current configuration : 1914 bytes

!

! Last configuration change at 01:22:15 UTC Wed Sep 27 2017

!

version 15.4

service timestamps debug datetime msec

service timestamps log datetime msec

no service password-encryption

!

hostname Router

!

boot-start-marker

boot-end-marker

!

security passwords min-length 10

enable secret 5 $1$YTGf$GevmF3SORJKKlVvfbG8tQ/

!

no aaa new-model

!

no ip domain lookup

ip cef

no ipv6 cef

!

multilink bundle-name authenticated

!

cts logging verbose

!

voice-card 0

!

license udi pid CISCO2911/K9 sn FJC2020A1YF

license boot module c2900 technology-package uck9

!

username r2 privilege 15 secret 5 $1$qWPI$Nsu9Q0VrPJ2.ZyUKOn2yG/

!

redundancy

!

interface Embedded-Service-Engine0/0

 no ip address

 shutdown

!

interface GigabitEthernet0/0

 no ip address

 shutdown

 duplex auto

...

Descargar como (para miembros actualizados)  txt (9.4 Kb)   pdf (1.2 Mb)   docx (696.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com