Practicas
Practicas
Practicas
Curso
2.6.1.3 Packet Tracer - Configurar Cisco Routers for Syslog, NTP, and SSH Operations
Requisitos de la actividad
Nota: Nota: MD5 es el cifrado más fuerte admitido en la versión de Packet Tracer
utilizada para desarrollar esta actividad (v6.2). Aunque MD5 tiene vulnerabilidades
conocidas, debe usar el cifrado que cumpla con los requisitos de seguridad de su
organización. En esta actividad, el requisito de seguridad especifica MD5.
Paso 1, Realizar el test de conectividad. Todos los dispositivos deben poder hacer ping
a todas las demás direcciones IP.
Fig 3, ping del SSH Client al NTP Server y del SHH Client al Syslog Server.
Paso 2, Configurar la autenticación OSPF MD5 para todos los routers pertenecientes al
área 0.
Fig.4, Configuración de la autenticación MD5 para R1,R2 y R3 del área 0
Paso 3, Configurar la clave MD5 para todos los routers del área 0
Fig.6, Verificación de la configuración de MD5 a través del comando Show IP OSPF interface
Fig.7, Pruebas de conectividad end-to-end
Paso 1, Configurar los routers para identificar el host remoto (Servidor Syslog) que
recibirá los mensajes de registro.
Crear un ID de usuario SSHadmin con el nivel de privilegios más alto posible y con la
contraseña ciscosshpa55.
El Router utiliza el par de claves RSA para la autenticación y el cifrado de los datos SSH
transmitidos. Configurar las claves RSA con un módulo de 1024. El valor
predeterminado es 512, y el rango es de 360 a 2048
Verificar con el comando show ip ssh nuevamente para confirmar que los valores han
cambiado
Fig27, Validación de los resultados actividad Configurar Cisco Routers for Syslog, NTP, and SSH Operations
3.6.1.2 Packet Tracer - Configure AAA Authentication on Cisco Routers
Default Switch
Device Interface IP Address Subnet Mask Gateway Port
Objetivos de la Práctica
Se debe crear una cuenta de usuario local y configurar AAA local en el enrutador R1 para
probar los inicios de sesión de consola y vty.
Nota: IOS versión 15.3 usa SCRYPT como un algoritmo de cifrado seguro de hashing; sin
embargo, la versión de IOS que actualmente es compatible con Packet Tracer usa MD5. Se
debe utilizar siempre la opción más segura disponible en su equipo.
Verificar el inicio de sesión EXEC del usuario utilizando la base de datos local.
Paso 1, Configurar el nombre de dominio y la clave criptográfica para usar con SSH
Paso 2, Configurar un método de autenticación AAA de lista con nombre para las líneas
VTY en R1
Configurar una lista con nombre llamada SSH-LOGIN para autenticar los inicios de
sesión utilizando AAA local.
Paso 3, Configurar las líneas VTY para utilizar el método de autenticación AAA definido.
Configurar las líneas VTY para usar el método AAA y permitir únicamente SSH para
conexiones remotas.
Nota: Los comandos host tacacs-server y tacacs-server key están en desuso. Actualmente,
Packet Tracer no es compatible con el nuevo servidor de comandos tacacs.
Habilite AAA en R2 y configurar todos los inicios de sesión para autenticarse utilizando el
servidor AAA TACACS +. Si no está disponible, utilice la base de datos local.
Paso 5: Configurar la consola de línea para usar el método de autenticación AAA definido.
Configurar la autenticación AAA para iniciar sesión en la consola para usar el método de
autenticación AAA predeterminado.
Fig.42, Configuración de AAA para el inicio de sesión por consola
Verificar el inicio de sesión EXEC del usuario utilizando el servidor AAA TACACS +.
Paso 1: Configurar una entrada de respaldo de la base de datos local llamada Admin.
Para fines de respaldo, configurar un nombre de usuario local de Admin3 y una contraseña
secreta de admin3pa55.
Haga clic en el servidor RADIUS. En la pestaña Servicios, haga clic en AAA. Observe que hay
una entrada de configuración de red para R3 y una entrada de configuración de usuario
para Admin3.
Habilite AAA en R3 y configurar todos los inicios de sesión para autenticarse utilizando el
servidor AAA RADIUS. Si no está disponible, utilice la base de datos local.
Paso 5: Configurar la línea de consola para usar el método de autenticación AAA definido.
Configurar la autenticación AAA para iniciar sesión en la consola para usar el método de
autenticación AAA predeterminado.
Verificar el inicio de sesión EXEC del usuario utilizando el servidor AAA RADIUS.
Escenario
Dos empleados necesitan acceso a los servicios proporcionados por el servidor. PC1
solo necesita acceso FTP, mientras que PC2 solo necesita acceso web. Ambas
computadoras pueden hacer ping al servidor, pero no la una a la otra.
e. Se puede filtrar solo para PC1 usando la palabra clave host o podríamos permitir
cualquier host. En este caso, se permite cualquier dispositivo que tenga una
dirección que pertenezca a la red 172.22.34.64/27. Ingrese la dirección de red,
seguida de un signo de interrogación.
f. Calcule la Wild Card que determina el opuesto binario de una máscara de subred.
i. Observe que una de las opciones es <cr> (retorno de carro). En otras palabras,
puede presionar Enter y la instrucción permitiría todo el tráfico TCP. Sin embargo,
solo permitimos el tráfico FTP; por lo tanto, ingrese la palabra clave eq, seguida de
un signo de interrogación para mostrar las opciones disponibles. Luego, ingrese ftp y
presione Enter.
j. Cree una segunda declaración de lista de acceso para permitir el tráfico ICMP
(ping, etc.) desde la PC1 al servidor. Tenga en cuenta que el número de la lista de
acceso sigue siendo el mismo y no es necesario especificar ningún tipo particular de
tráfico ICMP.
a. Haga ping desde la PC1 al servidor. Si los pings no tienen éxito, verifique las
direcciones IP antes de continuar.
c. Haga ping de PC1 a PC2. El host de destino no debería ser accesible, porque el
tráfico no estaba explícitamente permitido.
Fig.64, ping inalcanzable de PC-1 a PC-2 debido a los ACL's configurados
a. Las ACL nombradas comienzan con la palabra clave ip. Desde el modo de
configuración global de R1, ingrese el siguiente comando, seguido de un signo de
interrogación.
b. Puede configurar ACL estándar y extendidas con nombre. Esta lista de acceso
filtra las direcciones IP de origen y de destino; por lo tanto, debe extenderse.
Ingrese HTTP_ONLY como nombre. (Para la puntuación de Packet Tracer, el
nombre distingue entre mayúsculas y minúsculas).
c. El nivel de vista cambia. Ahora está en modo de configuración ACL con nombre
extendido. Todos los dispositivos en la PC2 LAN necesitan acceso TCP. Ingrese la
dirección de red, seguida de un signo de interrogación.
f. Cree una segunda declaración de lista de acceso para permitir el tráfico ICMP
(ping, etc.) desde PC2 al servidor. Nota: La solicitud sigue siendo la misma y no es
necesario especificar un tipo específico de tráfico ICMP.
g. Todo el resto del tráfico es denegado, por defecto. Salga del modo de
configuración de ACL con nombre extendido.
a. Haga ping desde la PC2 al servidor. El ping debe ser exitoso, si el ping no tiene
éxito, verifique las direcciones IP antes de continuar.
c. Abra el navegador web en PC2 e ingrese la dirección IP del servidor como la URL.
La conexión debe ser exitosa.
Interfac
Device e IP Address Subnet Mask Default Gateway
10.101.117.4 255.255.255.24
G0/0 N/A
9 8
10.101.117.3 255.255.255.24
RTA G0/1 N/A
3 0
255.255.255.22
G0/2 10.101.117.1 N/A
4
10.101.117.5 255.255.255.24
PCA NIC 10.101.117.49
1 8
10.101.117.3 255.255.255.24
PCB NIC 10.101.117.33
5 0
10.101.117.5 255.255.255.24
SWA VLAN 1 10.101.117.49
0 8
10.101.117.3 255.255.255.24
SWB VLAN 1 10.101.117.33
4 0
255.255.255.22
SWC VLAN 1 10.101.117.2 10.101.117.1
4
Tabla 4, Direccionamiento de red - ejercicio “Configuring Extended ACLs Scenario 2"
Objetivos
Escenario
En este escenario, los dispositivos en una LAN pueden acceder de forma remota
a dispositivos en otra LAN utilizando el protocolo SSH. Ademá s de ICMP, se niega
todo el trá fico de otras redes.
a. Haga ping desde PCB a todas las otras direcciones IP en la red. Si los pings no
tienen éxito, verifique las direcciones IP antes de continuar.
d. Haga ping desde PCA a todas las otras direcciones IP en la red. Si los pings no
tienen éxito, verifique las direcciones IP antes de continuar.
g. Después de iniciar sesió n en SWB, no cierre sesió n. SSH a SWC en modo EXEC
privilegiado.
Fig.84, Conexión SSH desde SWB a SWC por medio de la conexión SSH de PCA a SWB
Default
Device Interface IP Address Subnet Mask Gateway Switch Port
192.168.1. S1 F0/5
G0/1 1 255.255.255.0 N/A
R1
S0/0/0 N/A
(DCE) 10.1.1.1 255.255.255.252 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A N/A
S0/0/1 N/A
R2 (DCE) 10.2.2.2 255.255.255.252 N/A
192.168.2. N/A
Lo0 1 255.255.255.0 N/A
192.168.3. S3 F0/5
R3 G0/1 1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
192.168.1. 192.168.1. S1 F0/6
PC-A NIC 3 255.255.255.0 1
192.168.3. 192.168.3. S3 F0/18
PC-C NIC 3 255.255.255.0 1
Tabla 5, Direccionamiento de red - ejercicio “Configure IP ACLs to Mitigate Attacks"
Objetivos
Escenario
● Contraseñ a: ciscoenpa55
● Contraseñ a para la consola: ciscoconpa55
● Nombre de usuario y contraseñ a de inicio de sesió n SSH: SSHadmin /
ciscosshpa55
● direccionamiento IP
● Enrutamiento está tico
b. Desde el símbolo del sistema, establezca una sesió n SSH para la interfaz R2
Lo0 (192.168.2.1) utilizando el nombre de usuario SSHadmin y la contraseñ a
ciscosshpa55. Cuando termine, salga de la sesió n SSH.
b. Desde el símbolo del sistema, establezca una sesió n SSH para la interfaz R2
Lo0 (192.168.2.1) utilizando el nombre de usuario SSHadmin y la contraseñ a
ciscosshpa55. Cierre la sesió n SSH cuando haya terminado.
Paso 1: Configure ACL 10 para bloquear todo acceso remoto a los enrutadores,
excepto desde PC-C.
Use el comando de lista de acceso para crear una ACL de IP numerada en R1, R2
y R3.
Use el comando access-class para aplicar la lista de acceso al trá fico entrante en
las líneas VTY.
a. Establezca una sesió n SSH a 192.168.2.1 desde PC-C (debería tener éxito).
● Permitir que cualquier host externo acceda a los servicios DNS, SMTP y
FTP en el servidor PC-A.
● Denegar cualquier acceso de host externo a los servicios HTTPS en la PC-A.
● Permita que PC-C acceda a R1 a través de SSH.
Nota: Verificar resultados no mostrará una configuració n correcta para ACL 120
hasta que la modifique en la Parte 4.
Paso 2: Configure ACL 120 para permitir y denegar específicamente el trá fico
especificado.
Use el comando ip access-group para aplicar la lista de acceso al trá fico entrante
en la interfaz S0/0/0.
Paso 1: Verifique que la PC-A no pueda hacer ping con éxito a la interfaz
Loopback en R2.
Fig.100, ping fallido de PC-A a la interfaz loopback de R2
Paso 2: Realice los cambios necesarios en ACL 120 para permitir y denegar el
trá fico especificado.
Fig.102, ping exitoso de PC-A a la interfaz loopback de R2 luego de la reconfiguración de la ACL 120
Denegar todos los paquetes salientes con direcció n de origen fuera del rango de
direcciones IP internas en R3.
Paso 1: Configure ACL 110 para permitir solo el trá fico de la red interna.
Use el comando ip access-group para aplicar la lista de acceso al trá fico entrante
en la interfaz G0/1.
Figura Fig.104, Asignación de la ACL numerada 110 a la interfaz Gigabit Ethernet 0/1 de R3
En R3, bloquee todos los paquetes que contengan la direcció n IP de origen del
siguiente grupo de direcciones: cualquier direcció n privada RFC 1918,
127.0.0.0/8 y cualquier direcció n de multidifusió n IP. Dado que la PC-C se está
utilizando para la administració n remota, permita que el trá fico SSH de la red
10.0.0.0/8 regrese a la PC-C del host.
Paso 1: Configure ACL 100 para bloquear todo el trá fico especificado desde la
red externa.
Use el comando ip access-group para aplicar la lista de acceso al trá fico entrante
en la interfaz Serial 0/0/1.
Paso 3: Confirme que el trá fico especificado que ingresa a la interfaz Serial 0/0/1
se maneja correctamente.
a. Desde el símbolo del sistema PC-C, haga ping al servidor PC-A. La ACL
bloquea las respuestas de eco ICMP, ya que se obtienen del espacio de
direcciones 192.168.0.0/16.
b. Establezca una sesió n SSH a 192.168.2.1 desde PC-C (debería tener éxito).
Objetivos
Los registros indican que una computadora en la red 2001: DB8: 1: 11 :: 0/64
está actualizando repetidamente una pá gina web. Esto está causando un ataque
de denegació n de servicio (DoS) contra Server3. Hasta que se pueda identificar y
limpiar el cliente, debe bloquear el acceso HTTP y HTTPS a esa red con una lista
de acceso.
Fig.113, Aplicación de la ACL BLOCK_HTTP al tráfico entrante de la interfaz Gigabit Ethernet 0/1
a. Bloquee todo el trá fico ICMP desde cualquier host a cualquier destino.
En este caso, el trá fico ICMP puede provenir de cualquier fuente. Para garantizar
que el trá fico ICMP esté bloqueado, independientemente de su origen o de
cualquier cambio que ocurra en la topología de la red, aplique la ACL má s
cercana al destino.
Fig.118, Aplicación de la ACL BLOCK_ICMP al tráfico saliente de la interfaz Gigabit Ethernet 0/0 de R3
Fig.121, Verificación del funcionamiento de las ACL de IPv6 a través del Web browser (Tráfico HTTP y
HTTPS)
Fig.122, Resultados de la actividad “Configuring IPv6 ACL’s “
Default Switch
Device Interface IP Address Subnet Mask Gateway Port
192.168.1. S1 F0/5
G0/1 1 255.255.255.0 N/A
R1
S0/0/0 N/A
(DCE) 10.1.1.1 255.255.255.252 N/A
S0/0/0 10.1.1.2 255.255.255.252 N/A N/A
R2 S0/0/1 N/A
(DCE) 10.2.2.2 255.255.255.252 N/A
192.168.3. S3 F0/5
R3 G0/1 1 255.255.255.0 N/A
S0/0/1 10.2.2.1 255.255.255.252 N/A N/A
PC-A NIC 192.168.1. 255.255.255.0 192.168.1. S1 F0/6
3 1
192.168.3. 192.168.3. S3 F0/18
PC-C NIC 3 255.255.255.0 1
Tabla 7, Direccionamiento de red - ejercicio "Configuring a Zone-Based Policy Firewall (ZPF)"
Objetivos
Escenario
Nota: Para todas las tareas de configuració n, asegú rese de usar los nombres
exactos como se especifica.
Use el comando de seguridad de zona para crear una zona llamada IN-ZONE.
Use el comando de seguridad de zona para crear una zona llamada OUT-ZONE.
Utilice el comando access-list para crear ACL 101 extendido para permitir todos
los protocolos IP desde la red de origen 192.168.3.0/24 a cualquier destino.
Paso 2: Cree un mapa de clase que haga referencia a la ACL de trá fico interno.
Paso 1: cree un mapa de políticas para determinar qué hacer con el trá fico
coincidente.
Emita el comando de salida dos veces para salir del modo config-pmap-c y volver
al modo config.
Paso 2: especifique el mapa de políticas para manejar el trá fico entre las dos
zonas.
Verifique que los hosts internos aú n puedan acceder a los recursos externos
después de configurar el ZPF.
b. Mientras la sesió n SSH está activa, emita el comando show policy-map type
inspeccione sesiones de pares de zonas en R3 para ver las sesiones establecidas.
Paso 3: desde PC-C, salga de la sesió n SSH en R2 y cierre la ventana del símbolo
del sistema.
Paso 4: desde la PC-C interna, abra un navegador web en la pá gina web del
servidor de la PC-A.
Fig.147, Conexión por medio del Web Browser desde PC-C al Servidor
Fig.148, show policy-map type inspect zone-pair sessions
Verifique que los hosts externos NO PUEDEN acceder a los recursos internos
después de configurar el ZPF.
Paso 1: desde el símbolo del sistema del servidor PC-A, haga ping a PC-C.
Desde el símbolo del sistema de la PC-A, haga ping a la PC-C en 192.168.3.3. El
ping debería fallar.
Baluja, W., & Anías, C. (2006). Arquitectura de Seguridad para las redes de
Telecomunicaciones . Departamento de Telecomunicaciones, Instituto Superior
Politécnico José Antonio Echeverría, CUJAE., 11.