16.4.6 Packet Tracer - Configure Secure Passwords and SSH

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Packet Tracer - Configure contraseñas seguras y SSH

Tabla de asignación de direcciones


Gateway
Dispositivo Interfaz Dirección IP Máscara de subred predeterminado

RTA G0/0 172.16.1.1 255.255.255.0 N/D


PCA NIC 172.16.1.10 255.255.255.0 172.16.1.1
SW1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1

Situación
El administrador de red le ha pedido que prepare RTA y SW1 para la implementación. Antes de que puedan
conectarse a la red, se deben habilitar las medidas de seguridad.

Instrucciones
Paso 1: Configure la seguridad básica en el enrutador
Abra un símbolo del sistema.

a. Configure el direccionamiento IP en PCA de acuerdo con la tabla de direccionamiento.


Cierre símbolo del sistema
Abrir la ventana de configuración

b. Consola en RTA desde la Terminal en PCA.


c. Configure el nombre de host como RTA.
d. Configure el direccionamiento IP en RTA y habilite la interfaz.
e. Cifre todas las contraseñas no cifradas.
RTA(config)# service password-encryption
f. Establezca la longitud mínima de la contraseña en 10.
RTA(config)# security password min-length 10
g. Establezca la contraseña secreta segura que desee. Nota: Elija una contraseña que recuerde, o tendrá
que restablecer la actividad si está bloqueado fuera del dispositivo.
h. Desactive la búsqueda de DNS.
RTA(config)# no ip domain-lookup
i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y minúsculas para la
puntuación en PT).
RTA(config)# ip domain-name CCNA.com
j. Cree un usuario de su elección con una contraseña cifrada segura.
RTA(config)# username any_user secret any_password
k. Genere claves RSA de 1024bits.
Nota: En Packet Tracer, ingrese la clave criptográfica generar el comando rsa y presione Entrar para
continuar.
RTA(config)# crypto key generate rsa
El nombre de las claves será:RTA.CCNA.com

 2015 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 1 de 3
www.netacad.com
Packet Tracer - Configure contraseñas seguras y SSH

Elija el tamaño del módulo clave en el rango de 360 a 2048 para su


llaves de uso general. Elegir un módulo clave mayor que 512 puede tomar
unos minutos.

How many bits in the modulus [512]: 1024

l. Bloquee durante tres minutos a cualquier persona que no pueda iniciar sesión después de cuatro
intentos en un período de dos minutos.
RTA(config)# login block-for 180 attempts 4 within 120
m. Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario locales para la
autenticación.
RTA (config) # línea vty 0 4
RTA(config-line)# transport input ssh
RTA(config-line)# login local
n. Establezca el tiempo de espera del modo EXEC en 6 minutos en las líneas VTY.
RTA(config-line)# exec-timeout 6
o. Guarde la configuración en la NVRAM.
Cerrar la ventana de configuración

p. Acceda al símbolo del sistema en el escritorio de PCA para establecer una conexión SSH a RTA .
Abra un símbolo del sistema.

C:\ > ssh/?


Packet Tracer PC SSH
Uso: SSH -l username target
C:\ >
Cierre símbolo del sistema

Paso 2: Configure la seguridad básica en el Switch


Configure el conmutador SW1 con las medidas de seguridad correspondientes. Consulte los pasos de
configuración del router si necesita ayuda adicional.
a. Haga clic en SW1 y seleccione la pestaña CLI .
Abra una ventana de configuración

b. Configure el nombre de host como SW1.


c. Configure el direccionamiento IP en SW1 VLAN1 y habilite la interfaz.
d. Configure la dirección de gateway predeterminado.
e. Deshabilite todos los puertos de conmutador no utilizados.
Nota: En un switch, es una buena práctica de seguridad deshabilitar los puertos no utilizados. Un método
para hacer esto es simplemente apagar cada puerto con el comando 'shutdown'. Esto requeriría
acceder a cada puerto individualmente. Existe un método de acceso directo para realizar modificaciones
en varios puertos a la vez mediante el comando interface range. En SW1, todos los puertos excepto
Fastethernet0/1 y GigabiteThernet0/1 se pueden apagar con el siguiente comando:
SW1 (config) # interface range F0/2-24, G0/2
SW1 (config-if-range) # shutdown
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to administratively down

%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to administratively down


<Output omitted>
%LINK-5-CAMBIADO: Interfaz FastEthernet0/24,cambióel estadoa administrativamente
inactivo

 2015 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 2 de 3
www.netacad.com
Packet Tracer - Configure contraseñas seguras y SSH

%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to administratively down

El comando utilizó el rango de puertos de 2-24 para los puertos FastEthernet y, a continuación, un rango
de puertos único de GigabiteThernet0/2.
f. Cifre todas las contraseñas de texto.
g. Establezca la contraseña secreta segura que desee.
h. Desactive la búsqueda de DNS.
i. Establezca el nombre de dominio en CCNA.com (distingue entre mayúsculas y minúsculas para la
puntuación en PT).
j. Cree un usuario de su elección con una contraseña cifrada segura.
k. Genere claves RSA de 1024 bits.
l. Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario locales para la
autenticación.
m. Establezca el tiempo de espera del modo EXEC en 6 minutos en todas las líneas VTY.
n. Guarde la configuración en la NVRAM.
Cierre la ventana de configuración
Fin del documento

 2015 - aa Cisco y/o sus filiales. Todos los derechos reservados. Información pública de Cisco Página 3 de 3
www.netacad.com

También podría gustarte