Parcial Final Práctico Seguridad Avanzada en Sistemas Telemáticos 2018-3

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 3

SEGURIDAD AVANZADA EN SISTEMAS

TELEMÁTICOS

Parcial Final Practico 2018-3

Nota
El direccionamiento IP para su LAN se realizará de la siguiente manera, tome
los dos últimos dígitos de su año de nacimiento, el mes de nacimiento y el día
para armar la dirección de la red. Ejemplo: Oct/31/1992, entonces la IP para
la red queda de la siguiente forma: 92.10.31.0.Con esta dirección realice un
subneteo para obtener las redes de la inside. El direccionamiento para la DMZ
utilizara los últimos seis dígitos de su número de documento para definir la
red. Ejemplo si su número de documento es 1234567890 entonces la red
quedaría 56.78.90.0.
SEGURIDAD AVANZADA EN SISTEMAS
TELEMÁTICOS

Objetivos
Parte 1. Realice la configuración básica del ASA

• Realice el esquema de direccionamiento IP


• Configure los nombres de host, asigne las direcciones IP para los dispositivos
• Verifique la conectividad entre los dispositivos
• Verifique el acceso ASA/ASDM

Parte 2. Configure el Acceso Administrativo al ASA


• Configure la cantidad mínima de para la longitud de la contraseña a 9 caracteres
• Configure los password para el login
• Configure los timeouts para EXEC y las VTY
• Configure el acceso por SSH
• Configure Autenticación AAA en fallback para el acceso al ASA (Primero autentique con
un servidor AAA y luego AAA local)

Parte 3. Configure al ASA las funciones de Registro al ASA

• Configure el ASA para que utilice el servidor NTP


• Configure el ASA para que utilice el servidor Syslog para llevar el registro de los
eventos

Parte 4. Configure al ASA las funciones de Firewall de ASA

• Configure un servidor DHCP para la inside


• Configure PAT para la inside
• Configure NAT estático para la DMZ
• Configure una ruta por defecto
SEGURIDAD AVANZADA EN SISTEMAS
TELEMÁTICOS

Parte 5. Configure una Política de inspección de tráfico

• Selecciones 3 protocolos a los cuales desee aplicar la inspección de tráfico.

• Aplique las políticas a las interfaces apropiadas.

Parte 6. ACL y Objetos

• Configure el Acceso al servidor 2 para cualquier host que venga desde la outside
utilizando objetos
• Configure el acceso vía SSH al ASA desde uno de los PCs de la outside utilizando
objetos.

Parte 7. VPNs

• Configure el Acceso al de un equipo de la outside a la inside a través de una VPN de


acceso remoto.

También podría gustarte