You are on page 1of 2

Docente: Víctor Araneda Serrano

Caso de Estudio N°1

“Seguridad en Redes Corporativas (CCNA Security)”

Objetivos: Configurar seguridad en routers, la autenticación de credenciales, y filtraje basado en ACL y zonas para
generar seguridad en redes LAN y WAN.

Topología:

Importante: Realizar los siguientes pasos previos antes de encender máquina virtual.

• Clic derecho en Máquina Virtual “IOU Web”, Ir a Configuración y Red.


• Conectar a seleccionar “Adaptador Puente” y Renovar Dirección MAC.
• Encender Máquina Virtual. Notará que no da IP, por lo tal utilice las credenciales root/cisco, luego digite el
comando dhclient y finalmente ifconfig, acá obtendrá una IP del segmento de la red de su PC Base.
• Al importar caso de estudio en Router R3, para la interfaz ethernet 0/0, cambiar la dirección MAC, con
comando (config-if) #mac-address 0000.XXXX.XXXX (las X reemplazar por digitos de RUT), luego
encender interfaz.
• Recuerde guardar cambios cada 10 minutos, en equipos colocar R1#copy running-config unix: , luego en
“Devices” guardar, para finalmente exportar.
Requerimientos

A. Administración de Enrutamiento IGP:


• Habilite protocolo de enrutamiento vector distancia en formato de 64 bits y protocolo estado de enlace de
forma clásica.
• Permitir el traspaso de rutas entre protocolos IGP.
• Configurar interfaces pasivas donde corresponda.
• Reduzca a la mitad, la distancia administrativa de protocolo estado de enlace.
• Habilitar PAT donde es solicitado, para que PC de topología salga a red pública.
• Garantizar salida a Internet en ambiente IPv4 e IPv6.

B. Configuración de Administración Segura en Routers:


• En cada router cree una cuenta con nivel de privilegio 15.
• Permitir acceso por telnet en R2, mediante AAA de manera local.
• En router R1, cree un usuario con nivel de privilegio 2. Debe permitir acceder al comando show running-
config, reiniciar el nombre y poder cambiar el nombre del dispositivo.
• En router R3, cree una vista CASO_1, donde permita verificar el hardware y software del router, poder ver
los procesos de la cpu, verificar la memoria flash y poder habilitar los protocolos de enrutamiento.

C. Monitorización de Equipos de Red:


• Permitir que router R2, actue como reloj maestro. Los demás deben sincronizarse con el horario. Permita
autenticación a nivel de NTP.
• Habilite Syslog en todos los routers. Capture todos los mensajes menos los debug. Los mensajes deben verse
reflejados en el programa TFTP64.
• Habilite servidor Radius, donde todos los routers deben autenticarse en el servidor. En caso de falla, la
autenticación debe validarse automáticamente con el equipo. Utilice para autenticar las claves con nivel de
privilegio 15 que han sido creada.

D. Filtraje de Datos:
• PC de topología no debe tener acceso a Internet mediante IPv6.
• En router R4, implemente ZPF, donde la red 172.16.55.0/24, pueda ser inspeccionado el tráfico para poder
llegar hacia otras redes de la topología. Comprobar el funcionamiento el firewall.

E. Comprobación de Conectividad:
• Compruebe conectividad en IPv4 e IPv6.
• Todo correspondiente traducido por NAT, debe verse reflejado en tabla NAT de router R1.

Este ejercicio aporta un máximo de 5 décimas para evaluación 1 de la asignatura.

Suerte!!!!

You might also like