Prueba3 Csy5122 - 2024-1 - San Bernardo-1d
Prueba3 Csy5122 - 2024-1 - San Bernardo-1d
Prueba3 Csy5122 - 2024-1 - San Bernardo-1d
TOPOLOGIA
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
a) F0/6 solo debe permitir el modo de acceso, establecer PortFast y habilitar la protección de
BPDU.
CAPTURA
EXPLICACION
b) F0/6 usa seguridad de puerto predeterminada básica con direcciones MAC aprendidas
dinámicamente agregadas a la configuración en ejecución.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
B.- CONFIGURAR AUTENTICACIÓN LOCAL AAA Y LOGIN ATTACKS EN R1 –
20%
a) Cree una cuenta de usuario local de Admin01, una contraseña secreta de Admin01sb23 y
un nivel de privilegio de 15.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
c) Implementar servicios AAA utilizando la base de datos local como primera opción y luego
habilitar la contraseña como opción de respaldo.
CAPTURA
EXPLICACION
a) Si un usuario no puede iniciar sesión dos veces en un lapso de 30 segundos, deshabilite los
inicios de sesión durante un minuto.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
C.- CONFIGURAR VPN IPSEC DE SITIO A SITIO ENTRE R1 Y R3 – 30%
Configure lo siguiente en R1:
a) Crear una lista de acceso para identificar tráfico interesante en R1. ACL 101 para permitir el
tráfico desde la red LAN R1 a LAN R3.
CAPTURA
EXPLICACION
Cree el conjunto de transformación VPN-SET para usar esp-aes 256 y esp-sha-hmac. Luego,
cree el CMAP de mapa criptográfico que une todos los parámetros de la FASE 2. Utilice el
número de secuencia 10 e identifíquelo como un mapa ipsec-isakmp. Utilice los siguientes
parámetros:
CAPTURA
EXPLICACION
En R3 repita las configuraciones de vpn de sitio a sitio para que reflejen todas las
configuraciones de R1.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
b) Cree una ACL número 110 que defina el tráfico interno, lo que permite todos los protocolos
IP desde la red de origen 172.50.0.0/24 a cualquier destino.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
d) Cree un mapa de política llamado IN-2-OUT-PMAP que use el mapa de clase INTERNAL-
CLASS-MAP para inspeccionar todo el tráfico coincidente.
CAPTURA
EXPLICACION
e) Cree un par de zonas llamado IN-2-OUT-ZPAIR que identifique IN-ZONE como la zona de
origen y OUT-ZONE como la zona de destino.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
c) Configure el nombre de host, el nombre de dominio, la contraseña de habilitación y la
contraseña de la consola usando las siguientes configuraciones:
CAPTURA
EXPLICACION
Cree un usuario y configure AAA para utilizar la base de datos local para la autenticación
remota:
a) Configure una cuenta de usuario local llamada admin con la contraseña adminsb23. No
utilice el atributo cifrado.
b) Configure AAA para usar la base de datos ASA local para la autenticación de usuarios SSH.
c) Permita el acceso SSH desde el host externo 172.50.0.10 con un tiempo de espera de 10
minutos.
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
CAPTURA
EXPLICACION
e) Configure una ACL para permitir el acceso al servidor DMZ desde Internet.
Nombre ACL: OUTSIDE-DMZ
CAPTURA
EXPLICACION