Evaluacion Unidad - 1 Lista

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

REDES DE DATOS SEGURAS

sigla curso_bimestre_año

EVALUACIÓN FINAL DE LA UNIDAD 1: IMPLEMENTAR CONTROL,


REPORTES Y SEGURIDAD DE ACCESO PARA UNA RED

Resultados de Aprendizaje: Configura seguridad de acceso para dispositivos de red . 

De acuerdo a lo anterior, se espera evidenciar que los estudiantes:

Utiliza herramientas de red para mitigar amenazas en las distintas capas del modelo OSI  

Tiempo:
Puntaje: 100 puntos.

Características de la Evaluación

• Esta es una evaluación calificada de la unidad 1 de tipo práctica.

• Para conocer cómo serás evaluado, revisa la lista de cotejo disponible en plataforma.

• Esta es una actividad evaluativa de desarrollo extendida donde se debe interpretar el caso de
estudio.

• Esta actividad evaluativa implicará la entrega de un producto que deberá cargar a la


plataforma.

Formato de entrega

• Desarrollo de los ítems temáticos o instrucciones de la tarea.

• El nombre a dar al archivo es el siguiente: nombre_apellido_finalunidad1

Consideraciones

• Recuerde guardar su ejercicio constantemente durante el desarrollo de esta


evaluación
• Archivos publicados fuera de plazo no serán evaluados y serán calificados con nota mínima
• Archivos duplicados entre estudiantes o con similitudes que evidencien una copia serán
anulados y calificados con nota mínima (La evaluación también es una instancia de
aprendizaje)

Nombre y número actividad


CIISA Dirección de Tecnología Educativa
REDES DE DATOS SEGURAS
sigla curso_bimestre_año

Topología

Tabla de direccionamiento

Devic Default
Interface IP Address Subnet Mask Switch Port
e Gateway
R1 G0/0 192.168.100.1 255.255.255.0 No aplica S1 F0/1
R1 Serial 0/0/0 10.0.0.2 255.255.255.252 No aplica No aplica
R2 Serial 0/0/0 10.0.0.1 255.255.255.252 No aplica No aplica
R2 Serial 0/0/1 20.0.0.1 255.255.255.252 No aplica No aplica
R3 Serial 0/0/0 20.0.0.2 255.255.255.252 No aplica No aplica
R3 G0/0 192.168.200.1 255.255.255.0 No aplica S3 F0/1
Syslog NIC 192.168.100.5 255.255.255.0 192.168.100.1 S1 F0/6
NTP NIC 192.168.100.6 255.255.255.0 192.168.100.1 S1 F0/18
SNMP NIC 192.168.100.7 255.255.255.0 192.168.100.1 S1 F0/20
T&R NIC 192.168.100.8 255.255.255.0 192.168.100.1 S1 F0/17
Cliente NIC 192.168.200.2 255.255.255.0 192.168.200.1 S3 F0/3

Nombre y número actividad


CIISA Dirección de Tecnología Educativa
REDES DE DATOS SEGURAS
sigla curso_bimestre_año

Objetivos:

PARTE 1: Direccionamiento y Conectividad

• Conectar los dispositivos de red, clientes y servidores como se especifica en la topología


• Direccionar y verificar conectividad entre los dispositivos que componen la red
• Configurar y verificar RIPv2 Como protocolo de enrutamiento principal para IPv4

PARTE 2: Configuración de servicios

• Configurar y verificar NTP


• Configurar y verificar Syslog
• Configurar y Verificar SNMP
• Configurar y verificar TACACS+ y RADIUS Authentication
• Configurar y Verificar AAA Local Authentication
• Configurar y verificar SSH

Instrucciones:

Para todos los usuarios utilice “usuario” al menos que se especifique lo contrario
Para todas las contraseñas utilice “cisco” al menos que se especifique lo contrario

PARTE 1: Direccionamiento y Conectividad:

• Utilice los dispositivos Cisco 1941 e instale un módulo Serial en la ranura 0 para cada
Router
• Conecte los dispositivos como se detalla en la tabla
• Direccione los dispositivos como se detalla en la tabla
• Realice pruebas de conectividad

Nombre y número actividad


CIISA Dirección de Tecnología Educativa
REDES DE DATOS SEGURAS
sigla curso_bimestre_año

PARTE 2: Configuración de servicios

NTP

• Configure NTP en el servidor correspondiente asignado para aquello.


• Configure R1 para que sincronice la hora a través del servidor NTP.
• Configure R1 para que funcione como NTP Master.
• Configure R2 y R3 para que sincronicen la hora a través de R1.
• Verifique la asociación y sincronización de hora en R1,R2 y R3.

Syslog

• Configure Syslog en el servidor correspondiente asignado para aquello.

Configure R2 para que reporten logs al servidor Syslog considerando las siguientes
configuraciones:

• Configure que se adjunte fecha y hora especificada en milisegundos para logs y Debugs
• Habilite Logs para sesiones vía Consola
• Habilite Logging de nivel 7
• Verifique las configuraciones

SNMP

• Configure SNMP en R1,R2 y R3.


• Utilice una clave de tipo “public” para la solo lectura de información por medio de MIB.
• Utilice una clave de tipo “private” para la lectura y escritura de información por medio de
MIB.
• Verifique la navegación en R1,R2 y R3 por medio de la tabla MIB.

TACACS+ y RADIUS

• Configure TACACS + RADIUS en el servidor designado para aquello.


• Configure R2 para que utilice TACACS+ como método primario de autenticación.
• Configure R2 para que utilice RADIUS como método secundario de autenticación.
• Configure R2 para que utilice la autenticación local como método de emergencia en caso de
que los servicios TACACS+ y RADIUS no se encuentren disponibles.
• Verifique el acceso a R2 por medio de TACACS+ y RADIUS.

Autenticación Local Vía AAA

• Configure autenticación Local AAA para R1


• Verifique la autenticación local para R1

Nombre y número actividad


CIISA Dirección de Tecnología Educativa
REDES DE DATOS SEGURAS
sigla curso_bimestre_año

Configure y verifique SSH para R3

• Habilite las características de seguridad activando la licencia de prueba del producto,


guarde la configuración y reinicie el dispositivo.
• Defina un tamaña mínimo de contraseña de 10 caracteres.
• Encripte todas las contraseñas.
• Defina un banner de advertencia.
• Cree un usuario local llamado “usuario” con contraseña “cisco123456”
• Defina un bloqueo de seguridad de 60 segundos cuando se ingrese por tercera vez una
contraseña errónea dentro de un rango de 30 segundos.
• Permita que el dispositivo genere logs y traps cuando se ingresen intentos erróneos de
acceso.
• Permita que el dispositivo genere logs y traps cuando se ingresen intentos exitosos de
acceso.
• Defina una lista de acceso que solo permita a “Cliente SSH” acceder a las líneas VTY.
• Asegure la imagen de IOS.
• Asegure la configuración en R3.

Para el puerto consola en R3

• Utilice la autenticación local.


• Llame al banner previamente configurado.
• Defina la desconexión de la línea cuando se exceda 1 minuto de inactividad.
• Limite el número de sesiones a 1.
• Habilite la opción “Logging synchronous”

Para las líneas VTY en R3

• Utilice la autenticación local.


• Llame al banner previamente configurado.
• Defina la desconexión de la línea cuando se exceda 1 minuto de inactividad.
• Limite el número de sesiones a 1.
• Habilite la opción “Logging synchronous”
• Cambie los privilegios a 15 para la línea.
• Forzar el uso de SSH.

Nombre y número actividad


CIISA Dirección de Tecnología Educativa
REDES DE DATOS SEGURAS
sigla curso_bimestre_año

Configure R3 como servidor SSH

• Habilite la versión 2 de SSH.


• Limite el número de intentos de inicio de sesión a 3 por medio de SSH.
• Limite el tiempo disponible para ingresar una contraseña a 20 seg.
• Verifique el acceso vía SSH

Configuraciones finales

• Guarde las configuraciones en todos los dispositivos.

Nombre y número actividad


CIISA Dirección de Tecnología Educativa

También podría gustarte