Actividad 8 Terminada

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

Actividad 8

Packet Tracer - Configure contraseñas seguras y SSH


Tabla de asignación de direcciones
Puerta de enlace
Dispositivo Interfaz Dirección IP Máscara de subred predeterminada

RTA G0/0 172.16.1.1 255.255.255.0 N/A


PCA NIC 172.16.1.10 255.255.255.0 172.16.1.1
SW1 VLAN 1 172.16.1.2 255.255.255.0 172.16.1.1

Escenario
El administrador de red le ha pedido que prepare RTA y SW1 para la implementación. Antes
de que puedan conectarse a la red, se deben habilitar las medidas de seguridad.

Instrucciones
Paso 1: Configure la seguridad básica en el Router
Abra un símbolo del sistema.

a. Configure el direccionamiento IP en PCA de acuerdo con la tabla de direccionamiento.


Se configuro la IP, mascara y DNS
Cierre símbolo del sistema
Abra la ventana de configuración

b. Consola en RTA desde la Terminal en PCA.


La contraseña es MILLAsanti
c. Configure el nombre del host comoRTA.
d. Configure el direccionamiento IP en RTA y habilite la interfaz.
e.     Encripte todas las contraseñas de texto sin formato.
RTA(config)# service password-encryption
f.      Establezca la longitud mínima de la contraseña en 10.
RTA(config)# security password min-length 10
g.     Establezca una contraseña secreta segura de su elección. Nota: Elija una contraseña que
recuerde, o tendrá que restablecer la actividad si está bloqueado fuera del dispositivo.
h.     Desactive la búsqueda de DNS.
RTA(config)# no ip domain-lookup
i.      Establezca el nombre de dominio en comoCCNA.com (distingue entre mayúsculas y
minúsculas para puntuar in PT).
RTA(config)# ip domain-name CCNA.com
j.      Cree un usuario de su elección con una contraseña encriptada segura.
RTA(config)# username any_user secret any_password
k.     Genere llaves RSA de 1024 bits.
Nota: En Packet Tracer, ingrese el comando crypto key generate rsa y presione Enter para
continuar.
RTA(config)# crypto key generate rsa
El nombre de las llaves será: RTA.CCNA.com
Elija el tamaño del módulo clave en el rango de 360 a 2048 para su
Propósito General para las llaves Elegir un módulo clave mayor que 512
puede tomar
unos minutos.
 
Cuántos bits en el módulo [512]: 1024

l.      Bloquee a cualquier persona durante tres minutos que no pueda iniciar sesión después de
cuatro intentos dentro de un período de dos minutos.
RTA(config)# login block-for 180 attempts 4 within 120
m.   Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario locales
para la autenticación.
RTA(config)# line vty 0 4
RTA(config-line)# transport input ssh
RTA(config-line)# login local
n.     Establezca el tiempo de espera del modo EXEC en 6 minutos en las líneas VTY.
RTA(config-line)# exec-timeout 6
o.     Guarde la configuración en la NVRAM.
Cierre la ventana de configuración

p. Acceda al símbolo del sistema en el escritorio de PCA para establecer una conexión SSH
a RTA.
Abra un símbolo del sistema.

C:\> ssh /?
Packet Tracer PC SSH
Usage: SSH -l username target
C:\>
Cierre símbolo del sistema

Paso 2: Configure la seguridad básica en el Switch


Configure el Switch SW1 con las medidas de seguridad correspondientes. Consulte los pasos
de configuración del router si necesita ayuda adicional.
a.     Haga clic en SW1 y seleccione la pestaña CLI.
Abra una ventana de configuración

b.     Configure el nombre de host como SW1.


c.     Configure el direccionamiento IP en SW1 VLAN1 y habilite la interfaz.
d.     Configure la dirección de puerta de enlace predeterminada.
e.     Deshabilite todos los puertos de switch no utilizados
Nota: En un switch, es una buena práctica de seguridad deshabilitar los puertos no
utilizados. Un método para hacer esto es simplemente apagar cada puerto con el comando
'shutdown'. Esto requeriría acceder a cada puerto individualmente. Existe un método de
acceso directo para realizar modificaciones en varios puertos a la vez mediante
el comando interface range. En SW1, todos los puertos excepto Fastethernet0/1 y
GigabitEthernet0/1 se pueden apagar con el siguiente comando:
SW1(config)# interface range F0/2-24, G0/2
SW1(config-if-range)# shutdown
%LINK-5-CHANGED: Interface FastEthernet0/2, changed state to
administratively down
 
%LINK-5-CHANGED: Interface FastEthernet0/3, changed state to
administratively down
%LINK-5-CHANGED: Interface FastEthernet0/24, changed state to
administratively down
 
%LINK-5-CHANGED: Interface GigabitEthernet0/2, changed state to
administratively down

El comando utilizó el rango de puertos de 2-24 para los puertos FastEthernet y, a


continuación, un rango de puertos único de GigabiteThernet0/2.
f.      Encripte todas las contraseñas de texto sin formato.
g.     Establezca una contraseña secreta segura de su elección.
h.     Desactive la búsqueda de DNS.
i.      Establezca el nombre de dominio en comoCCNA.com (distingue entre mayúsculas y
minúsculas para puntuar in PT).
j.      Cree un usuario de su elección con una contraseña encriptada segura.
k.     Genere llaves RSA de 1024 bits.
l.      Configure todas las líneas VTY para el acceso SSH y use los perfiles de usuario locales
para la autenticación.
m.   Establezca el tiempo de espera del modo EXEC en 6 minutos en todas las líneas VTY.
n.     SaveGuarde la the configuración en NVRAM.

También podría gustarte