7.2.3.4 Lab - Configuring and Verifying VTY Restrictions - ILM
7.2.3.4 Lab - Configuring and Verifying VTY Restrictions - ILM
7.2.3.4 Lab - Configuring and Verifying VTY Restrictions - ILM
restricciones VTY
WILLIAM VARGAS DOMINGUEZ
Topología
Tabla de direccionamiento
Máscara de Gateway
Dispositivo Interfaces Dirección IP subred predeterminado
Objetivos
Parte 1: Configurar los parámetros básicos de los dispositivos
Parte 2: Configurar y aplicar la lista de control de acceso en el R1
Parte 3: Verificar la lista de control de acceso mediante Telnet
Parte 4: Configurar y aplicar la lista de control de acceso en el S1 (desafío)
Aspectos básicos/situación
Es aconsejable restringir el acceso a las interfaces de administración del router, como las líneas de consola y
las líneas vty. Se puede utilizar una lista de control de acceso (ACL) para permitir el acceso de direcciones IP
específicas, lo que asegura que solo la computadora del administrador tenga permiso para acceder al router
mediante telnet o SSH.
Nota: En los resultados de los dispositivos Cisco, ACL se abrevia como access-list (lista de acceso).
En esta práctica de laboratorio, creará y aplicará una ACL estándar con nombre para restringir el acceso
remoto a las líneas vty del router.
Después de crear y aplicar la ACL, probará y verificará la ACL intentando acceder al router desde diferentes
direcciones IP mediante Telnet.
En esta práctica de laboratorio se le proporcionarán los comandos necesarios para crear y aplicar la ACL.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 1 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
Nota: Los routers que se utilizan en las prácticas de laboratorio de CCNA son routers de servicios integrados
(ISR) Cisco 1941 con Cisco IOS versión 15.2(4)M3 (imagen universalk9). Los switches que se utilizan son
Cisco Catalyst 2960s con Cisco IOS versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros routers,
switches y otras versiones de Cisco IOS. Según el modelo y la versión de Cisco IOS, los comandos
disponibles y los resultados que se obtienen pueden diferir de los que se muestran en las prácticas de
laboratorio. Consulte la tabla Resumen de interfaces del router al final de la práctica de laboratorio para
obtener los identificadores de interfaz correctos.
Nota: Asegúrese de que los routers y los switches se hayan borrado y no tengan configuraciones de inicio. Si
no está seguro, consulte al instructor.
Nota para el instructor: Consulte el manual de prácticas de laboratorio para el instructor a fin de conocer los
procedimientos para inicializar y volver a cargar los dispositivos.
Recursos necesarios
1 router (Cisco 1941 con Cisco IOS versión 15.2(4)M3, imagen universal o similar)
1 switch (Cisco 2960 con Cisco IOS versión 15.0(2), imagen lanbasek9 o comparable)
2 PC (Windows 7, Vista o XP con un programa de emulación de terminal, como Tera Term)
Cables de consola para configurar los dispositivos con Cisco IOS mediante los puertos de consola
Cables Ethernet, como se muestra en la topología
Nota: Las interfaces Gigabit Ethernet en los routers Cisco de la serie 1941 tienen detección automática, y se
puede utilizar un cable directo de Ethernet entre el router y la PC-B. Si utiliza otro modelo de router Cisco,
puede ser necesario usar un cable Ethernet cruzado.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 2 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
no ip domain-lookup
hostname R1
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
Line con 0
password cisco
login
logging synchronous
line vty 0 4
password cisco
login
c. Configure las direcciones IP en las interfaces que se indican en la tabla de direccionamiento.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 3 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 4 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
no ip domain-lookup
hostname S1
service password-encryption
enable secret class
banner motd #
Unauthorized access is strictly prohibited. #
Line con 0
password cisco
login
logging synchronous
line vty 0 15
password cisco
login
exit
g. Configure las direcciones IP en la interfaz de VLAN1 que se indican en la tabla de direcciones.
h. Configure el gateway predeterminado para el switch.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 5 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
c.
R1(config)# ip access-list ?
extended Extended Access List
helper Access List acts on helper-address
log-update Control access list log updates
logging Control access list logging
resequence Resequence Access List
standard Standard Access List
d. Use un espacio y un signo de interrogación para ver las opciones de comandos de ip access-list
standard.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 6 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
e.
R1(config)# ip access-list standard ?
<1-99> Standard IP access-list number
<1300-1999> Standard IP access-list number (expanded range)
WORD Access-list name
f. Agregue ADMIN-MGT al final del comando ip access-list standard y presione Enter. Ahora se
encuentra en el modo de configuración de listas de acceso estándar con nombre (config-std-nacl).
h.
R1(config-std-nacl)# ?
Standard Access List configuration commands:
<1-2147483647> Sequence Number
default Set a command to its defaults
deny Specify packets to reject
exit Exit from access-list configuration mode
no Negate a command or set its defaults
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 7 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
i. Cree una ACE permit para la PC-A de Administrador en 192.168.1.3 y una ACE permit adicional para
admitir otras direcciones IP administrativas reservadas desde 192.168.1.4 hasta 192.168.1.7. Observe
que la primera ACE permit indica un único host pues usa la palabra clave host. Se podría haber usado la
ACE permit 192.168.1.3 0.0.0.0 en lugar de esta. La segunda ACE permit admite los hosts 192.168.1.4 a
192.168.1.7 debido a que se usa el carácter comodín 0.0.0.3, que es lo inverso de la máscara de subred
255.255.255.252.
j.
R1(config-std-nacl)# permit host 192.168.1.3
R1(config-std-nacl)# permit 192.168.1.4 0.0.0.3
R1(config-std-nacl)# exit
No es necesario introducir una ACE deny, porque hay una ACE deny any implícita al final de la ACL.
k. Ahora que creó una ACL con nombre, aplíquela a las líneas vty.
l.
R1(config)# line vty 0 15
R1(config-line)# access-class ADMIN-MGT in
R1(config-line)# exit
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 8 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 9 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
Password:
R1>enable
Contraseña:
R1#
¿La conexión Telnet se realizó correctamente? _
La conexión Telnet debería haberse realizado correctamente, y el estudiante debería recibir la petición
de entrada de contraseña del router R1.
c. Escriba exit en el símbolo del sistema y presione Enter para salir de la sesión de Telnet.
d. Cambie la dirección IP para comprobar si la ACL con nombre bloquea direcciones IP no permitidas.
Cambie la dirección IPv4 a 192.168.1.100 en la PC-A.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 10 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
e. Intente acceder al R1 mediante telnet en 192.168.1.1 otra vez. ¿La sesión de Telnet se estableció
correctamente?
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 11 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 12 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
h.
Debido a que se establecieron correctamente dos conexiones Telnet al router y cada sesión de Telnet se
inició desde una dirección IP que coincide con una de las ACE permit, hay coincidencias para cada ACE
permit.
¿Por qué piensa que hay dos coincidencias para cada ACE permit cuando se inició solo una conexión
desde cada dirección IP?
La respuesta varía. Los estudiantes quizá reconozcan que las dos coincidencias con las ACE permit
corresponden a la forma en que opera el protocolo Telnet mientras establece las conexiones telnet. El
hecho de que haya dos coincidencias por cada conexión hace referencia a la cantidad de veces que se
envía información de control al router, lo que genera una coincidencia con la ACE permit del router.
¿De qué forma determinaría el momento en el que el protocolo Telnet ocasiona las dos coincidencias
Las respuestas varían. Los estudiantes deben reconocer que un analizador de protocolos, como
Wireshark, les permitiría capturar y analizar los paquetes de protocolo Telnet a fin de determinar el
momento en el que se generan las coincidencias de ACE permit de la ACL.
i. En el R1, ingrese al modo de configuración global.
j. Ingrese al modo de configuración de lista de acceso para la lista de acceso con nombre ADMIN-MGT y
agregue una ACE deny any al final de la lista de acceso.
R1(config)# ip access-list standard ADMIN-MGT
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 13 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
Nota: Dado que hay una ACE deny any implícita al final de todas las ACL, agregar una ACE deny any
explícita es innecesario. Sin embargo, el deny any explícito al final de la ACL puede ser útil para que el
administrador de red registre o, simplemente, conozca la cantidad de veces que coincidió la ACE de lista
de acceso deny any.
k. Intente acceder al R1 mediante telnet desde la PC-B. Esto crea una coincidencia con la ACE deny any
en la lista de acceso con nombre ADMIN-MGT.
l. En el modo EXEC privilegiado, escriba el comando show ip access-lists y presione Enter. Ahora
debería ver varias coincidencias con la ACE deny any.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 14 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
La conexión Telnet fallida produce más coincidencias con la ACE deny explícita que una conexión
correcta. ¿Por qué cree que sucede esto?
Las respuestas pueden variar. Los estudiantes quizá reconozcan que el protocolo Telnet debe realizar
tres intentos para crear una sesión de Telnet.
Paso 1: Configurar y aplicar una ACL estándar con nombre para las líneas vty en el S1
a. Sin consultar los comandos de configuración del R1, intente configurar la ACL en el S1 y permita solo la
dirección IP de la PC-A.
b. Aplique la ACL a las líneas vty del S1. Recuerde que hay más líneas vty en un switch que en un router.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 15 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
Reflexión
1. Como lo demuestra el acceso remoto a vty, las ACL son filtros de contenido eficaces que tienen una
aplicación más allá de las interfaces de red de entrada y de salida. ¿De qué otras formas se pueden aplicar
las ACL?
Las respuestas pueden variar. Los estudiantes quizá reconozcan que las ACL también se pueden aplicar a
aplicaciones de red, como aplicaciones de servidor.
2. ¿La aplicación de una ACL a una interfaz de administración remota de vty mejora la seguridad de una
conexión Telnet? ¿Esto convierte a Telnet en una herramienta de administración de acceso remoto más
viable?
Las respuestas pueden variar. Los estudiantes deben reconocer que, aunque las ACL ayudan a restringir el
acceso de administración remota a los dispositivos de red, no hacen nada para encriptar los datos
propiamente dichos que se envían por la red. Si un programa de terceros que se encuentra en la red captura
o detecta esta información, la red no es segura.
3. ¿Por qué tiene sentido aplicar una ACL a las líneas vty, en vez de a interfaces específicas?
Las respuestas pueden variar. Los estudiantes deben reconocer que, al aplicar la ACL a las líneas vty
lógicas, no importa por qué interfaz llega la solicitud de Telnet o SSH. Las ACL de vty no dependen de
interfaces. Además, las ACL de vty se pueden aplicar una vez, en lugar de tener que aplicarse a varias
interfaces.
1800 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
1900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
2801 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/1/0 (S0/1/0) Serial 0/1/1 (S0/1/1)
(F0/0) (F0/1)
2811 Fast Ethernet 0/0 Fast Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(F0/0) (F0/1)
2900 Gigabit Ethernet 0/0 Gigabit Ethernet 0/1 Serial 0/0/0 (S0/0/0) Serial 0/0/1 (S0/0/1)
(G0/0) (G0/1)
Nota: Para conocer la configuración del router, observe las interfaces a fin de identificar el tipo de router y
cuántas interfaces tiene. No existe una forma eficaz de confeccionar una lista de todas las combinaciones de
configuraciones para cada clase de router. En esta tabla, se incluyen los identificadores para las posibles
combinaciones de interfaces Ethernet y seriales en el dispositivo. En esta tabla, no se incluye ningún otro tipo de
interfaz, si bien puede haber interfaces de otro tipo en un router determinado. La interfaz BRI ISDN es un
ejemplo. La cadena entre paréntesis es la abreviatura legal que se puede utilizar en un comando de Cisco IOS
para representar la interfaz.
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 16 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
Configuraciones de dispositivos
Router R1
Building configuration...
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 17 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
!
ip access-list standard ADMIN-MGT
permit 192.168.1.3
permit 192.168.1.4 0.0.0.3
deny any
!
control-plane
!
banner motd ^CProhibido el acceso no autorizado.^C
!
línea con 0
password 7 070C285F4D06
logging synchronous
login
line aux 0
line 2
no activation-character
no exec
transport preferred none
transport input all
transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
stopbits 1
line vty 0 4
access-class ADMIN-MGT in
password 7 13061E010803
logging synchronous
login
transport input all
line vty 5 15
access-class ADMIN-MGT in
password 7 13061E010803
logging synchronous
login
!
scheduler allocate 20000 1000
!
end
Switch S1
Building configuration...
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 18 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname S1
!
boot-start-marker
boot-end-marker
!
enable secret 4 06YFDUHH61wAE/kLkDq9BGho1QM5EnRtoyr8cHAUg.2
!
no aaa new-model
system mtu routing 1500
!
no ip domain-lookup
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 19 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
ip address 192.168.1.2 255.255.255.0
!
ip default-gateway 192.168.1.1
ip http server
ip http secure-server
!
ip access-list standard ADMIN-MGT
permit 192.168.1.3
!
banner motd ^CProhibido el acceso no autorizado.^C
!
línea con 0
password 7 01100F175804
logging synchronous
login
line vty 0 4
access-class ADMIN-MGT in
password 7 01100F175804
logging synchronous
login
line vty 5 14
access-class ADMIN-MGT in
password 7 01100F175804
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 20 de 21
Práctica de laboratorio: Configuración y verificación de restricciones de VTY
logging synchronous
login
line vty 15
password 7 0822455D0A16
login
!
end
© 2020 Cisco y/o sus filiales. Todos los derechos reservados. Este documento es información pública de Cisco. Página 21 de 21