Guia Laboratorio Seguridad Redes

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 11

Guía de Laboratorio: Seguridad de Redes

Crear firewall en la red


Crear 2 subredes:
IP: 192.168.1.1
IP: 10.10.10.1

Para la Seguridad de la red realizar los siguientes procedimientos:


1. Conectar las 2 sub redes, y ejecutar con el protocol ICMP, que haya
conexión con todo los equipos enlazados
2. Asignar un nombre y password al switch y router
3. Bloquear o inhabilitar el protocol ICMP
4. Activar el protocol TCP
5. Configurar seguridad de un switch con dirección mac
5.1. Un Puerto de switch que queda bloqueado por ser violentado
5.2. Un Puerto de switch que pueda restablecer su conexión después de de
ser violentado
6. Realizar las pruebas correspondientes.

Paso 1: Conectar las 2 sub redes, y ejecutar con el protocol


ICMP, que haya conexión con todo los equipos enlazados

Paso 2: Asignar direcciones de IP en el router para las 2


subredes y al servidor

Router:
Servidor:
Paso 3: Configurar el Router para Bloquear o inhabilitar el
protocol ICMP y habilitar el protocol TCP

Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#access-list 101 deny icmp any any host-unreachable
Router(config)#access-list 101 permit tcp any any eq www
Router(config)#interface fa0/0
Router(config-if)#ip access-group 101 in
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
En el imagen se observa que el protocol ICMP, está bloqueado, ósea no hay conexión
En el imagen se observa que el protocol TCP, esta activado, y hay conexión

Paso 4: Asignar nombre y password a switch y router

ASIGNAR UN NOMBRE AL ROUTER


Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname LAB
ASIGNAR UNA CLAVE AL ROUTER
LAB(config)#line console 0
LAB(config-line)#password pive
LAB(config-line)#login
LAB(config-line)#exit
LAB(config)#exit
LAB#
%SYS-5-CONFIG_I: Configured from console by console
LAB#exit
User Access Verification
PROPORCINAR UN ACCESO SEGURO PRIVELEGIADO
Password:
LAB>enable
LAB#confi ter
Enter configuration commands, one per line. End with CNTL/Z.
LAB(config)#enable password red01
LAB(config)#exit
LAB#
%SYS-5-CONFIG_I: Configured from console by console
exit
User Access Verification
CONFIGURAR UAN CONTRASEÑA ENCRIPTADA PARA PROPORCIONAR UN ACCESO
SEGURO PRIVELEGIADO
Password:
LAB>enable
Password:
LAB#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
LAB(config)#enable secret resdes101
LAB(config)#exit
LAB#
%SYS-5-CONFIG_I: Configured from console by console
Exit
ENCRIPTAR LAS CONTRASEÑAS DE CONSOLA Y ENABLE
LAB>enable
Password:
LAB#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
LAB(config)#service password-encryption
LAB(config)#exit
LAB#
%SYS-5-CONFIG_I: Configured from console by console

Paso 5: Configurar seguridad de un switch con direcciones mac

1. Un Puerto de switch que queda bloqueado después de ser


violentado

Switch>enable
Switch#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/1
Switch(config-if)#switchport port-security
Command rejected: FastEthernet0/1 is a dynamic port.
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security mac-address 0002.4A4A.51EA
Switch(config-if)#exit
Switch(config)#exit
Switch#show port-security interface fa0/2
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Shutdown
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses :1
Configured MAC Addresses : 1
Sticky MAC Addresses :0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0
Switch#

Haga lo siguiente:
 En el PC0 abrir y seleccionar la opción Command Prompt

 Haga clic en Command Prompt, y escribe ipconfig /all, para


ver el código Mac de la PC
 Seleccionar el código Mac y copiar con ante clic

 Pegar en la configuración del switch, como se observa en el


imagen
Realizar las pruebas

 Un vez configurado el codigo Mac del PC0 al puerto de


switch, la conexión es normal

 Conectar otro PC2 al puerto del switch configurado con


codigo Mac del PC0, la conexión esta bloqueda

 Se vuelve a conectar el PC0 al puerto del switch configurado


con codigo Mac del mismo PC0, la conexión esta bloqueda,
por se a violentado el puerto.
 Un Puerto de switch que pueda restablecer su conexión
después de ser violentado

Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int fa0/4
Switch(config-if)#switchport port-security
Command rejected: FastEthernet0/4 is a dynamic port.
Switch(config-if)#switchport mode access
Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 1
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address 0030.A352.A8AD
Switch(config-if)#exit
Switch(config)#exit
Switch#show port-security
Secure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action
(Count) (Count) (Count)
--------------------------------------------------------------------
Fa0/2 1 1 1 Shutdown
Fa0/4 1 1 0 Restrict
----------------------------------------------------------------------
Switch#show port-security interface fa0/4
Port Security : Enabled
Port Status : Secure-up
Violation Mode : Restrict
Aging Time : 0 mins
Aging Type : Absolute
SecureStatic Address Aging : Disabled
Maximum MAC Addresses : 1
Total MAC Addresses :1
Configured MAC Addresses : 1
Sticky MAC Addresses :0
Last Source Address:Vlan : 0000.0000.0000:0
Security Violation Count : 0

Switch#
Switch#

 Volver hacer los procedimientos del ítem a) para abrir un PC,


Seleccionar el código Mac y copiar con ante clic
 Pegar en la configuración del switch, como se observa

Switch(config-if)#switchport port-security maximum 1


Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#switchport port-security mac-address 0030.A352.A8AD

Realizar las pruebas

 Un vez configurado el codigo Mac del PC2 al puerto de


switch, la conexión es normal

 Conectar otro PC4 al puerto del switch configurado con


codigo Mac del PC2, la conexión esta bloqueda
 Se vuelve a conectar el PC2 al puerto del switch configurado
con codigo Mac del mismo PC2, la conexión se restablece, a
pesar de ser violentado el puerto del switch

También podría gustarte